Análisis de mecanismos de identificación en sistemas RFID

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Análisis de mecanismos de identificación en sistemas RFID"

Transcripción

1 UNIVERSIDAD AUTÓNOMA METROPOLITANA UNIDAD IZTAPALAPA División de Ciencias Básicas e Ingeniería Posgrado en Ciencias y Tecnologías de la Información Propuesta de investigación doctoral Análisis de mecanismos de identificación en sistemas RFID presenta: Leonardo Daniel Sánchez Martínez Asesor: Dr. Víctor Manuel Ramos Ramos Presentado en la UAM-Iztapalapa ante el jurado integrado por : Dr. Francisco Rodríguez Henríquez, Departamento de Ingeniería Eléctrica, CINVESTAV Dra. Graciela Román Alonso, Departamento de Ingeniería Eléctrica, UAM-I Dr. Miguel López Guerrero, Departamento de Ingeniería Eléctrica, UAM-I

2 Contenido Lista de Figuras Lista de Tablas II II 1. Introducción Antecedentes Motivación Estado del arte Proceso de identificación Enfoque tradicional Nuevos enfoques Protocolos de comunicación para el proceso de identificación Ahorro de energía durante el proceso de identificación Conclusiones preliminares Ejes de investigación Aumento en el rango de cobertura Protocolos de comunicación Objetivos Objetivo general Objetivos particulares Metodología y desarrollo Resultados esperados Avances Mejorando el estándar EPC Gen2 para entornos RFID densos Evaluación de los protocolos ALOHA en el esquema del PDC Número de clusters constantes Número de clusters basado en la población

3 LISTA DE TABLAS LISTA DE FIGURAS ii Resultados Trabajo en progreso Conclusiones Calendario Trabajo a futuro Referencias 23 Lista de Figuras 1. Sistema RFID Retardo de identificación para el EPC Gen2 mejorado Retardo de identificación para protocolos ALOHA en el esquema PDC con parámetro d constante Retardo de identificación para protocolos ALOHA en el esquema PDC con parámetro d constante y Q inicializada al número estimado de marcas en cada cluster Lista de Tablas 1. Características de marcas activas y pasivas Características de interés de los enfoques existentes Comparación entre protocolos anticolisión para lectores RFID Comparación entre los protocolos anticolisión para lectores y marcas RFID Cronograma de actividades

4 1 INTRODUCCIÓN 1 1. Introducción En los últimos años, los procedimientos de identificación automática (Auto ID) han llegado a ser muy populares en nuestra sociedad. Particularmente, identificación por radio frecuencia (Radio Frequency IDentification o RFID) se ha convertido en una de las tecnologías más utilizadas dentro de diversos sectores de la industria [1]. El gran atractivo de RFID es la capacidad de identificar objetos de manera inalámbrica sin necesidad de contacto o línea de visión entre los dispositivos participantes, lo que la hace muy atractiva para su uso en diversas aplicaciones, tales como: seguimiento de activos, manejo automatizado de inventarios, tareas de conteo, control de acceso y producción, transporte público, y control nutrimental. De esta forma, RFID se ha convertido en una de las tecnologías más utilizadas en diversos sectores de nuestra sociedad, por lo que es necesario que ésta cuente con mecanismos que mejoren su funcionamiento y optimicen su rendimiento. RFID afronta grandes retos, tales como la resolución de colisiones, el ahorro de energía, la seguridad, la fiabilidad, y el rango de cobertura Antecedentes Un sistema RFID está conformado por dos componentes principales: Sistema de administración de información. Es el sistema de software encargado de administrar la información contenida en las marcas. Se conforma por dos componentes: Servidor con software de procesamiento o Middleware. Componente encargado de almacenar la información recolectada de las marcas por los lectores. Base de datos. Lugar en el que se almacena la información obtenida por los lectores de las marcas para su posterior modificación o consulta. Red RFID. Una red RFID se conforma de un conjunto de dispositivos que se comunican de forma inalámbrica y que conforman una red centralizada. Está conformada por dos tipos de dispositivos: Lector. Los lectores disponen de amplias capacidades de almacenamiento y procesamiento. Su función principal es identificar un conjunto de marcas, ya sea para conocer el número de marcas presentes en su rango de alcance o zona de interrogación, o bien, para su posterior consulta/escritura por separado. De esta forma, los lectores son la parte central de la red, ya que son emisores de solicitudes y receptores de información. Marcas. Son la base sobre la que se idearon las redes RFID. Cada marca cuenta con un identificador único (ID) y generalmente se encuentran adjuntas a los objetos que se desean identificar o de los que se desea almacenar información. Existen

5 1 INTRODUCCIÓN 1.1 Antecedentes 2 diversas formas de clasificar a las marcas RFID, sin embargo, la principal es en base a la fuente de energía que utilizan, lo cual permite definir diferentes entornos RFID: Activas. Las marcas activas tienen grandes capacidades de almacenamiento y procesamiento. Además, son capaces de leer el medio, comunicarse entre ellas y llevar sensores a bordo. Además cuentan con una fuente de energía que les permite activar su chip para transmitir información hacia el lector. Debido a las múltiples características de las marcas activas, éstas tienen un costo elevado y mayor rango de cobertura, lo cual las hace más atractivas para su uso en aplicaciones que requieren almacenar información sobre el entorno o bien, para aplicaciones que requieren mayor rango de cobertura. Pasivas. Las marcas pasivas tienen capacidades limitadas de almacenamiento y procesamiento. Este tipo de marcas se alimentan de las ondas emitidas por el lector para activar su chip y poder transmitir información hacia el mismo. Debido a las limitadas capacidades de las marcas pasivas, éstas tienen un bajo costo y menor rango de cobertura en comparación con las marcas activas. De esta manera, las marcas pasivas resultan muy atractivas para su uso en la industria y la investigación, ya que son baratas e imponen límites de almacenamiento y procesamiento. Marcas Sistema Red Sistema RFID RFID almacenamiento Lectores Servidor Base de Datos Figura 1: Sistema RFID. En la Tabla 5 se presenta una comparación entre las capacidades y diferencias de las marcas pasivas y activas [2].

6 1 INTRODUCCIÓN 1.2 Motivación 3 Característica Marca activa Marca pasiva Frecuencia 868/915 MHz y 2.4 GHz MHz Fuente de poder Si No Memoria (KB) Tasa de transferencia de 20/40/ datos(kbps) Rango de alcance Hasta una centena de metros Hasta una decena de metros Tabla 1: Características de marcas activas y pasivas Motivación Actualmente la tecnología RFID está involucrada en muchas de las actividades de la vida diaria, de las cuales algunas de ellas imponen límites a ésta. Tal es el caso de aquellas aplicaciones en las que se tiene un gran número de marcas (ambientes densos) o una zona de interrogación de superficie grande. En este tipo de aplicaciones se presentan problemas como: alto retardo de identificación, desperdicio de energía, constantes colisiones, sobrecarga en la comunicación, pérdida de objetos, corto rango de alcance (en el caso de entornos RFID pasivos), alto costo de implementación, etc. Si bien algunos de estos problemas se podrían resolver mediante la creación de protocolos eficientes de comunicación, algunos otros sólo se podrían resolver mediante la separación del conjunto de marcas usando un mayor número de lectores o mediante el diseño de circuitos eficientes. Hasta la fecha, diversas propuestas por parte de la comunidad investigadora se han presentado con el fin de mitigar dichos problemas. Por un lado, se han presentado numerosos trabajo para optimizar el rendimiento de los protocolos de comunicación existentes, o bien, con el fin de proponer protocolos de comunicación alternativos que funcionen de forma eficiente; sin embargo, en ambos casos se ha observado que dichos protocolos se ven limitados por la arquitectura centralizada subyacente de las redes RFID. Por otro lado, diversos autores han planteado la idea de dividir una zona de interrogación mediante el uso de múltiples lectores, con lo que resultaría evidente que al separar la zona de interrogación problemas como cobertura, colisiones, sobrecarga de comunicación, y rastreo de objetos serían resueltos de manera inmediata; sin embargo, se ha encontrado que el introducir varios lectores en una misma zona, genera problemas como aumento en el costo de implementación, integración de dos tipos adicionales de colisiones [3], y desperdicio de energía. Finalmente, con respecto al diseño de circuitos eficientes, por un lado esto implicaría modificar el diseño base de todas las marcas ya producidas, mientras que por otro lado podría generar una inversión extra que aumentaría su costo. Con el fin de mejorar el desempeño de la tecnología RFID en ambientes densos y en aquellos en los que se requiere cubrir una superficie de gran tamaño, en este documento se presenta una propuesta de investigación doctoral que busca ofrecer mayores ventajas (mayor rango de alcance, precisión, y rapidez) para aplicaciones del mundo real con un bajo costo de

7 2 ESTADO DEL ARTE 4 implementación. Para ello, en la Sección 2 presentamos un estudio del estado del arte de la tecnología RFID, para posteriormente presentar en la Sección 3 los objetivos que buscamos satisfacer en este trabajo de investigación. En la Sección 4, presentamos la metodología que seguiremos para poder cumplir con los objetivos planteados, mientras que en la Sección 5 presentamos las metas que deseamos alcanzar, para finalizar con los avances que hemos obtenido hasta el momento en la Sección Estado del arte En esta sección presentamos el panorama relacionado a la tecnología RFID, particularmente lo vinculado a las redes que son la parte medular de este tipo de sistemas. Una red RFID realiza diferentes procesos de comunicación mediante diversos protocolos de comunicación, que depende directamente de la aplicación para la cual sea utilizado el sistema RFID. Ya que las redes RFID involucran diversos factores que impactan en el rendimiento del sistema, tales como el diseño de la red, el diseño de los dispositivos participantes, y el diseño de los protocolos de comunicación, éstas son de sumo interés para la comunidad investigadora. Con el fin de plantear los ejes de investigación para esta propuesta, a continuación presentamos los procesos más representativos realizados por una red RFID para destacar aquellos que son de nuestro particular interés, sin dejar de lado los más realizados por este tipo de redes. Gestión de información. Se realiza entre uno o más lectores y el software de procesamiento. Cada uno de los lectores se comunica con un servidor a través del software de procesamiento a fin de que éste los enlace a una base de datos (BD) para almacenar, modificar, o eliminar la información obtenida de las marcas. El proceso de manejo de la información no es una tarea sencilla, por lo que se realizan grandes esfuerzos de investigación en esta dirección. Estimación de un conjunto de marcas. Se lleva a cabo por una red RFID con uno o más lectores en el que se estima la cantidad de marcas que existen en la zona de interrogación. Se espera que dicha estimación sea rápida y eficiente en tiempo y energía. Existen aplicaciones en donde se desean obtener estadísticas de la población de marcas en una zona de interrogación sin necesidad de realizar un proceso de identificación [4]. De esta manera, al realizar una estimación eficiente no sólo se beneficia el proceso en sí, sino que además se beneficia el proceso de identificación cuando se utilizan protocolos basados en ALOHA, ya que la estimación forma parte importante del proceso de identificación [5]. Detección de marcas. Se ejecuta por una red RFID con uno o más lectores y una o más marcas que son buscadas en la zona de interrogación. Existen diversas aplicaciones que realizan este proceso: localización y seguimiento de activos [6] que pueden o no implicar movilidad por parte de las marcas, detección de objetos perdidos [7,8] que generalmente se presentan en ambientes densos o en aquellos con un área de cobertura grande.

8 2 ESTADO DEL ARTE 2.1 Proceso de identificación 5 Lectura/Escritura de marcas. Se lleva a cabo entre un lector y una marca, ya sea para consultar la información almacenada en la misma o bien para modificar ésta [9]. Ya que las marcas se encuentran adjuntas a los objetos que deseamos identificar o de los que se desea almacenar información, como precio, caducidad, fecha de ingreso, etc., ésta suele ser una tarea muy importante en redes RFID. Proceso de identificación. Se realiza por una red RFID con uno o más lectores y un conjunto de marcas, en el que se identifica dicho conjunto de marcas a través de múltiples consultas realizadas por el/los lectores. El propósito del proceso de identificación es identificar cada una de las marcas presentes en la zona de interrogación, para posteriormente consultar o modificar la información almacenada en cada una de las marcas o bien para localizar una de ellas [10]. Particularmente, el proceso de identificación en redes RFID se ha convertido en un tópico interesante de investigación porque involucra problemas como el manejo y resolución de colisiones entre los dispositivos participantes (marcas y lectores), seguridad, y ahorro de energía, los cuales impactan directamente en la velocidad y eficiencia no sólo de la red, sino de todo el sistema RFID [11] Proceso de identificación Hoy en día, podemos encontrar varios enfoques para llevar a cabo el proceso de identificación. Cada uno de estos enfoques no sólo ofrece grandes ventajas para el proceso de identificación, sino que además algunos de ellos pueden ofrecer diferentes ventajas para los múltiples procesos realizados por una red RFID Enfoque tradicional En principio, las redes RFID fueron concebidas con un enfoque centralizado en el que se contempla únicamente el uso de dos dispositivos, por lo que prácticamente todos los trabajos de investigación realizados con respecto al proceso de identificación lo hacen: lectores y marcas. Adicionalmente, tópicos como el problema de cobertura de una zona, la resolución de colisiones, seguridad, ahorro de energía, y velocidad de lectura, también lo hacen. Este enfoque centralizado de las redes RFID trae consigo diferentes ventajas [9, 12 14] que benefician a los proceso realizados por una red, entre las que destacamos las siguientes: Disminuye la complejidad del diseño de la red. Al considerar únicamente la participación de dos tipos de dispositivos, la complejidad para llevar a cabo el diseño de la red se aminora.

9 2 ESTADO DEL ARTE 2.1 Proceso de identificación 6 Reduce la complejidad de diseño de los protocolos de comunicación. Ya que sólo se considera la participación de dos tipos de dispositivos, la complejidad del diseño de la red se restringe. Ofrece confiabilidad considerable en la lectura. Debido al corto rango de lectura y a las capacidades limitadas de las marcas, bajo ciertas circunstancias (efecto de captura, ambientes difíciles, ambientes móviles, etc.) la lectura de un conjunto de marcas se altera y no es confiable. Presenta un considerable retardo de identificación. El retardo de identificación es el tiempo necesario utilizado para llevar a cabo el proceso de identificación sobre un conjunto de marcas. Por otro lado, si bien el enfoque centralizado ayuda a mantener simple los tópicos relacionados a una red RFID, también es cierto que éste limita el rendimiento de las mismas, trayendo desventajas [9, 12 14] a los mismos: Corto rango de lectura. Dependiendo del ambiente RFID, el rango de lectura va desde unos cuantos metros hasta una decena de metros, por lo que si se desea cubrir un área de mayor tamaño, es necesario utilizar más lectores. Desperdicio del ancho de banda. Al verse limitado el desempeño de los protocolos de comunicación por la estructura subyacente de las redes RFID, se desperdicia ancho de banda. Alto consumo de energía. Similar al punto anterior, debido a las limitantes impuestas por la estructura subyacente de las redes RFID, se desperdicia energía por causa de las múltiples colisiones. Limitada precisión en cuanto a localización se refiere. La precisión que existe en los sistemas RFID es muy baja debido a las características con las que cuenta este tipo de tecnología. Vulnerabilidad a un alto número de marcas. Se ha demostrado que los escenarios densos representan un gran problema para los procesos realizados en una red RFID Nuevos enfoques En los últimos dos años se ha observado una tendencia en los trabajos de investigación, en la que se propone modificar el esquema tradicional centralizado de las redes RFID por arquitecturas alternativas [12, 15, 16]. A continuación presentamos algunas de estas propuestas. Power Distance Clustering ememen [17], los autores proponen un novedoso esquema de identificación llamado Power

10 2 ESTADO DEL ARTE 2.1 Proceso de identificación 7 Distance Clustering o PDC, en el que se puede particionar la zona de interrogación del lector en múltiples sub-zonas o clusters tras variar la potencia en la antena del lector. Esto permite la creación de diversas sub-zonas en la zona de interrogación, logrando que sólo las marcas de una sub-zona estén activas a la vez. Los autores implementan un protocolo basado en árbol en este nuevo esquema de identificación, para posteriormente optimizar el funcionamiento del protocolo en dicho esquema [15]. Distributed receiving in RFID systems ememen [12], los autores proponen separar las funciones de transmisión y recepción del lector en entidades espacialmente distribuidas. El contexto en el que surge dicha propuesta, es bajo el esquema de un lector y múltiples marcas pasivas y semipasivas. En este trabajo se introduce un nuevo componente conocido como cluster o fielder. Un cluster o fielder se encarga de activar a las marcas para crear micro-zonas de interrogación, que son sub-zonas de interrogación independientes que se encuentran en una zona de interrogación. Su función principal es recibir, procesar, y transmitir la información de las marcas hacia el lector y a los clusters vecinos. Distributed RFID sensing ememlos autores en [16] presentan un enfoque alternativo en el que se propone separar las funciones realizadas por el lector en dispositivos separados espacialmente: transmisor y receptor o listener. Por un lado, las funciones principales del transmisor son las de realizar consultas y energizar a las marcas, mientras que por otro lado, las funciones realizadas por un listener son la recepción de las respuestas emitidas por parte de las marcas. Las respuestas emitidas por las marcas se captan mediante técnicas de recepción cooperativa [18, 19], con el fin de aumentar la capacidad de recepción de respuestas en los listeners. Como se puede apreciar, algunos de estos enfoques siguen comprendiendo al lector y a las marcas, mientras que otros contemplan el uso de nuevos dispositivos que por un lado permiten organizar el proceso de identificación por zonas, y por otro permiten reducir la carga de comunicación en el lector, sin embargo, habría que tener en cuenta los nuevos dispositivos involucrados en la arquitectura con los nuevos enfoques, para problemas como cobertura, ahorro de energía, seguridad, resolución de colisiones, etc. Con los nuevos enfoques se realizan modificaciones a la arquitectura de una red RFID, que si bien distribuyen el proceso de identificación mediante la ayuda de nuevos dispositivos, no se puede considerar que se ha modificado del todo el enfoque centralizado de dichas redes. Tales modificaciones a la arquitectura de red RFID, traen consigo diversas ventajas que impactan en la eficiencia del sistema, como las que presentamos a continuación: Mayor rango de lectura. Al introducir nuevos dispositivos que permitan recuperar las señales emitidas por las marcas en diferentes puntos en el rango de alcance del lector/transmisor, se aumenta el rango de lectura. Mayor velocidad de lectura. Esto es el resultado de dividir un conjunto de marcas en b subconjuntos, lo cual es una idea que surge de los protocolos basados en árbol [1].

11 2 ESTADO DEL ARTE 2.1 Proceso de identificación 8 Ahorro de energía. Al reducir la cardinalidad de un conjunto de marcas se disminuye el consumo de energía tras reducir la cantidad de información transmitida por los dispositivos, ya que el proceso de identificación se realiza en forma más rápida y eficiente sin la necesidad de introducir sobrecarga en la comunicación, respetando de esta forma el compromiso entre tiempo de ejecución y la energía [20]. Mayor exactitud en tareas de seguimiento y rastreo de activos. Al dividir un conjunto de marcas en diferentes subconjuntos, es más fácil y exacta la localización de un objeto en el rango de cobertura del lector o transmisor [21]. Proceso de identificación paralelo y autónomo. El proceso de identificación se vuelve paralelo y autónomo cuando separamos la zona de interrogación en micro-zonas e implementamos un protocolo que permita la lectura de las marcas en forma paralela, como el presentado en [11]. Escalabilidad. Esto es una consecuencia directa de separar un conjunto de marcas en b subconjuntos, ya que al trabajar en ambientes RFID a gran escala en donde el número de marcas es verdaderamente grande, resultaría más fácil su manejo mediante el uso de los nuevos enfoques. Por otro lado, a pesar de los múltiples beneficios ofrecidos por los nuevos enfoques, es necesario resaltar que éstos tienen diversas desventajas que merman el rendimiento del sistema, tales como: Mayor complejidad en el diseño de la red. Al introducir nuevos dispositivos en la red, es importante considerar la forma en la que se distribuyen dichos dispositivos en la misma. Mayor comunicación entre dispositivos. De forma similar, la introducción de nuevos dispositivos genera comunicación adicional entre dichos dispositivos y los existentes en una red RFID. Mayor complejidad para el diseño de los protocolos de comunicación. La introducción de un nuevo dispositivo en la red, implica considerar la comunicación entre los dispositivos participantes, lo que impacta directamente en el diseño de los protocolos de comunicación. Mayor consumo de energía. Ya que en los nuevos enfoques, como en los presentados en [12, 16], se considera el uso de dispositivos que permitan separar la funciones realizadas por el lector en dispositivos separados espacialmente, es necesario considerar el impacto que tiene este tipo de dispositivos para el consumo de energía en la red. Carencia de protocolos de comunicación. Actualmente no se cuenta con protocolos que permitan aprovechar las ventajas ofrecidas pos los nuevos enfoques. Además, a pesar de

12 2 ESTADO DEL ARTE 2.2 Protocolos de comunicación para el proceso de identificación 9 que en [16] se menciona que se puede reducir la sobrecarga de comunicación en el lector tras separar las funciones del mismo, es importante mencionar que no se ha encontrado un protocolo anticolisión para redes RFID que no requiera retroalimentación de la red. Así, los nuevos enfoques no sólo benefician el proceso de identificación, sino que además mejoran la usabilidad, escalabilidad, y rendimiento de las redes RFID, lo que las hacen más atractivas para su uso en aplicaciones con requerimientos tales como: elevada exactitud, mayor rango de cobertura, bajo tiempo de espera para el proceso de lectura o identificación, y uso de este tipo de tecnología en ambientes difíciles para señales de radiofrecuencia, tales como los ricos en metal y/o aquellos que tienen fuentes externas de interferencia. En la Tabla 2 se presenta una comparación entre los enfoques existentes, que expresa de forma directa que los nuevos enfoques ofrecen un mayor rango de cobertura y un mejor funcionamiento para un mayor número de marcas con respecto al enfoque tradicional. Característica Enfoque tradicional Enfoques alternativos Complejidad del diseño Bajo Alto de la red Complejidad del diseño Bajo Medio-Alto de protocolos de comunicación Número de marcas sugerido n < n > 50 para un funcio- namiento óptimo Rango de lectura Hasta una decena de metros A partir de una decena de metros (depende del enfoque utilizado) Costo de implementación Alto Medio-Bajo (Depende de la aplicación, ya que el costo de un lector es mucho mayor al de un dispositivo alterno [12]) Exactitud para localización y rastreo Bajo Alto Tabla 2: Características de interés de los enfoques existentes Protocolos de comunicación para el proceso de identificación En esta sección, nos enfocamos en los protocolos de comunicación que se utilizan para llevar a cabo el proceso de identificación en una red RFID. En este sentido, en el proceso de identificación se realizan dos tipos de comunicación entre los dispositivos participantes: Lector - Lector. El uso de varios lectores es más común cuando se trabaja con marcas pasivas que con marcas activas, ya que las primeras tienen limitado alcance de transmisión. En cualquier caso, cuando se utiliza más de un lector para identificar

13 2 ESTADO DEL ARTE 2.2 Protocolos de comunicación para el proceso de identificación 10 un conjunto de marcas, es necesario que se implementen protocolos de resolución de colisiones entre lectores, ya que el uso de varios lectores trae consigo dos tipos de colisiones adicionales a las colisiones marca-marca: colisión lector-lector y colisión lector-marca. En la Tabla 3 se presentan algunas de las técnicas propuestas hasta el momento para resolver colisiones lector-lector y lector-marca. Como se puede apreciar, ya que las colisiones entre lectores son un evento destructivo [16], es decir, ya que inhabilitan a las marcas para ser leídas o consultadas, éstas requieren que las técnicas utilizadas para resolver colisiones entre lectores sean eficientes y sofisticadas, por lo que algunas de ellas tienen grandes requerimientos computacionales. Lector - marca. En el enfoque tradicional se utilizan protocolos de lectura o anticolisión para llevar a cabo el proceso de identificación. Con respecto a los nuevos enfoques, lo natural inmediato es considerar el uso de los protocolos anticolisión existentes en los nuevos enfoques, sin embargo, esta no es una tarea sencilla ni la más adecuada debido a que no se aprovecharían al máximo las ventajas ofrecidas por los nuevos enfoques. En la Tabla 4 se presenta una comparación entre los diferentes tipos de protocolos anticolisión utilizados en el enfoque tradicional, en la que se muestran los requerimientos, ventajas, y desventajas de cada uno de ellos. Como se puede apreciar, los protocolos de árbol existentes son más fáciles de utilizar en los nuevos enfoques, con algunas pequeñas modificaciones, que los protocolos ALOHA. Método Complejidad Protocolos de este tipo Algoritmos de lectura Media-Alta LLCR [22], basados en la co- PPC [23], bertura del lector PLCO [24] Algoritmos de lectura basados en calendarización Algoritmos de lectura basados en mecanismos de control Media-Alta Colorwave [25], HiQ [26] Media Pulse [27], DiCa [28], EdiCa [29] Descripción Son algoritmos centralizados que reducen el traslape entre zonas por ajustar los rangos de comunicación de los lectores de forma dinámica, lo que permite que se reduzca la probabilidad de colisión. Este tipo de algoritmos asignan los recursos disponibles (ranuras de tiempo y frecuencias) a los lectores en forma ordenada para que puedan hacer uso del medio de forma única. La idea principal de este tipo de protocolos es el uso de paquetes de control que permiten regular el acceso al medio durante la transmisión de información por parte de un lector. Tabla 3: Comparación entre protocolos anticolisión para lectores RFID. Por otro lado, con la creación de los nuevos enfoques surge la necesidad de crear nuevos protocolos de comunicación que permitan aprovechar al máximo las ventajas ofrecidas por

14 2 ESTADO DEL ARTE 2.2 Protocolos de comunicación para el proceso de identificación 11 éstos. Para ello, es necesario considerar la comunicación de los nuevos dispositivos con los existentes en una red RFID. A continuación, presentamos los requerimientos de comunicación que deben satisfacer dichos protocolos: Marca - dispositivo alternativo. Ya que las marcas tienen capacidades restringidas de diseño y producción, éstas no pueden implementar protocolos de comunicación con grandes requerimientos en los dispositivos, por lo que lo más adecuado es el uso de los protocolos de comunicación utilizados entre el lector y las marcas. Lector - dispositivo alternativo. Si se considera el uso de nuevos dispositivos en la arquitectura de la red RFID, es necesario tomar en cuenta el tipo de protocolo que permitiría establecer comunicación entre el lector y los nuevos dispositivos. Para ello, se deben conocer las características de los nuevos dispositivos, ya que hasta el momento en la literatura revisada se ha encontrado que éstos son similares a un nodo de una red de sensores inalámbricos, por lo que sería posible utilizar protocolos tales como Zigbee [30]. Característica Basados en Basados en Híbridos ALOHA árbol Retardo de identificación como Medio-Bajo (Es Bajo-Medio Bajo función de la densidad de las marcas bajo cuando la [10] densidad es baja) Requerimientos de funciones por Medio-Alto Bajo-Medio Medio-Bajo parte de las marcas Costo de coordinación entre lector Alto-Medio Alto Alto-Medio y marcas Complejidad del manejo del concepto Alto Bajo Medio-Bajo paralelo o distribuido Independiente de las características SI NO Depende del ID de las marcas o de números binarios Tag starvation 1 SI NO Depende Complejidad de implementación Medio-Alto Bajo-Medio Depende Numero de comandos entre lector y marcas Bajo Alto Depende Tabla 4: Comparación entre los protocolos anticolisión para lectores y marcas RFID. 1 Fenómeno que ocurre cuando una marca pasa demasiado tiempo sin ser identificada, debido a la aleatoriedad introducida por los protocolos probabilísticos.

15 2 ESTADO DEL ARTE 2.3 Ahorro de energía durante el proceso de identificación Ahorro de energía durante el proceso de identificación El ahorro de energía es un tópico muy importante para los sistemas RFID, sin importar el tipo de marcas utilizada en el sistema. Por un lado, en los entornos RFID activos el problema de optimización de energía es uno de los principales tópicos de interés, ya que tanto las marcas como el lector tienen fuentes de alimentación. En consecuencia, la comunidad investigadora realiza diversos esfuerzos por optimizar el consumo energía en ambientes RFID activos no sólo para llevar a cabo el proceso de identificación [31], sino que además para llevar a cabo los diversos procesos realizados por una red RFID [8,20]. Por otro lado, en los entornos RFID pasivos, aún cuando el ahorro de energía es importante para este tipo de escenarios, no se realizan grandes esfuerzos por optimizar el consumo de energía en éstos. Esto se debe a que bajo el enfoque tradicional el único dispositivo en el que se puede optimizar el consumo de energía es en el lector, ya que éste alimenta de energía a toda la red. No obstante, dependiendo del tipo de aplicación, el lector puede incluso estar conectado a la corriente eléctrica. Otra manera de reducir el consumo de energía es mediante la reducción de colisiones, ya que al reducir las colisiones se reduce el consumo de energía de forma indirecta y viceversa. No obstante, el enfoque de ahorro de energía es distinto al enfoque de reducción de colisiones, ya que muchas veces al tratar de reducir colisiones y aumentar la velocidad de lectura, se desperdicia una gran cantidad de energía. En este sentido, las mayoría de las propuestas para reducir el consumo de energía desde el punto de vista de los protocolos anticolisión, se hacen pensando en reducir la sobrecarga de la comunicación, es decir, reducir la cantidad y tamaño de los mensajes intercambiados entre el lector y las marcas, lo cual muchas veces afecta en el consumo de memoria y en el tiempo de ejecución del protocolo [8, 32]. Con base en lo anterior, podemos establecer dos puntos que se deben tomar en cuenta para el ahorro de energía en los nuevos enfoques: Diseño de dispositivos. El diseño de dispositivos es parte esencial para el ahorro de energía, particularmente para los nuevos enfoques. Esto se debe a que los nuevos enfoques consideran el uso de dispositivos similares a un nodo de una red de sensores inalámbrica, los cuales tienen una batería para energizar su chip y realizar sus funciones. Diseño de protocolos anticolisión. Ya que los nuevos enfoques modifican la estructura subyacente de las redes RFID, es necesario crear protocolos que aprovechen dichas modificaciones con el fin de ahorrar energía, similar al presentado en [32] Conclusiones preliminares Hasta el momento, existen pocos trabajos que proponen modificar la arquitectura subyacente de las redes RFID, por lo que no existen marcos de referencia que nos permitan conocer el uso adecuado del enfoque centralizado y de los enfoques alternativos, así como los alcances de los mismos. En esta sección presentamos las conclusiones obtenidas del estudio realizado, a fin de identificar los posibles ejes de investigación.

16 2 ESTADO DEL ARTE 2.5 Ejes de investigación 13 Las redes RFID son muy utilizadas en nuestra sociedad y es necesario conocer los alcances de ésta tecnología, la cual está dada por las características de los dispositivos. En este sentido, las redes RFID con marcas activas son utilizadas en aplicaciones que requieren una gran área de cobertura, mientras que las redes RFID con marcas pasivas son las más utilizadas dentro de la investigación y la industria, debido a que son las más baratas y a que imponen límites en las capacidades de las mismas. Por otro lado, las redes RFID con múltiples lectores son implementadas cuando se desea cubrir una zona de considerables dimensiones. Actualmente existe poco trabajo relacionado a este tópico, ya que sólo en uno de los trabajos de la literatura se presenta la propuesta de sustituir múltiples lectores por un sólo transmisor de gran potencia. Esto disminuye la sobrecarga de comunicación entre lectores y elimina las colisiones del tipo lector-lector, sin embargo, esto también genera sobrecarga de comunicación entre los nuevos dispositivos y el transmisor, además de imponer retos para el diseño del transmisor debido a que se requiere éste cuente con una interfaz extra que le permita comunicarse con nuevos dispositivos. Con respecto a los protocolos de comunicación, es necesario el diseño de protocolos que aprovechen las ventajas ofrecidas por los nuevos enfoques, ya que hasta el momento sólo se ha encontrado un trabajo relacionado a protocolos anticolisión. En este sentido, es posible adaptar los protocolos existentes del enfoque tradicional para los nuevos enfoques con algunas cuantas modificaciones, siendo los protocolos basados de árbol los más fáciles de adaptar, sin embargo, ésta no es una tarea sencilla ni la más adecuada. Finalmente, los esfuerzos para el ahorro de energía en redes RFID están enfocados en el diseño de protocolos de comunicación eficientes y de bajo costo de comunicación, más que en el diseño de los dispositivos. Por lo tanto, es necesaria la creación de protocolos de comunicación que permitan optimizar el consumo de energía por aprovechar las ventajas ofrecidas por los nuevos enfoques Ejes de investigación De acuerdo al estudio realizado y a las características de la tecnología RFID, encontramos que existen diversas áreas de oportunidad para mejorar el funcionamiento de ésta en aplicaciones del mundo real por modificar la estructura subyacente de las redes RFID. En esta sección planteamos ejes de investigación a seguir Aumento en el rango de cobertura Las marcas activas ofrecen un rango mayor de cobertura que las marcas pasivas debido a que éstas tienen una fuente de alimentación. Dicha característica hace que las marcas activas sean más caras que las pasivas [20]. El costo de las marcas activas se ve justificado por el rango de alcance que ofrecen y por el costo del objeto al cuál se encuentran adjuntas. No obstante, dependiendo de la aplicación, el costo de implementación de una red con marcas

17 2 ESTADO DEL ARTE 2.5 Ejes de investigación 14 activas puede convertirse en una gran inversión cuando el número de elementos en la red es grande. Por otro lado, las capacidades limitadas de las marcas pasivas no permiten el uso directo de las mismas en aplicaciones que requieren cubrir una gran área. Para tal fin, es necesario utilizar varios lectores sincronizados [29]. Por lo tanto, estamos convencidos que con el uso de un enfoque alternativo podemos habilitar el uso de las marcas pasivas en aplicaciones que requieren cubrir un área de tamaño considerable, sin necesidad de utilizar múltiples lectores para ello. En lugar de esto, bastaría utilizar un transmisor de gran potencia para cubrir un área, lo que traería consigo las ventajas y desventajas antes mencionadas. Así, con el uso de un enfoque alternativo se podrían ofrecer grandes beneficios para diversas aplicaciones en las que se utilizan marcas activas por habilitar el uso de las marcas pasivas en ese tipo de aplicaciones, tales como reducción en el costo de implementación y mayor exactitud en cuanto a localización y rastreo se refiere. Además, consideramos que la inclusión de nuevos dispositivos en una red RFID debe cumplir con los requerimientos de la misma, por lo que estaremos buscando incluir nuevos dispositivos en la red sin alterar las características existentes en los dispositivos de la red Protocolos de comunicación Existe muy pocas propuestas hacia modificar la arquitectura subyacente de las redes RFID, por lo que, el diseño de protocolos de comunicación para el proceso de identificación en los nuevos enfoques es un tema poco investigado hasta ahora. Hasta el momento, hemos encontrado sólo un trabajo que permite aprovechar las ventajas ofrecidas por los enfoques alternativos, lo que deja abierta una gran gama de oportunidades de investigación para diseñar no sólo protocolos anticolisión, sino que además da la oportunidad de plantear otros protocolos de comunicación como los utilizados para estimar un conjunto de marcas o aquellos utilizados para rastrear o localizar objetos perdidos, siendo los últimos unos de los más beneficiados por los nuevos enfoques al obtener mayor exactitud. Por otro lado, no se puede dejar de lado el tópico de ahorro de energía, en el que la mayoría de los esfuerzos para ello están enfocados en el diseño de protocolos de comunicación eficientes y de bajo costo de comunicación. En este sentido, pensamos que lo adecuado para los nuevos enfoques es considerar el diseño eficiente de protocolos de comunicación más allá del diseño de los dispositivos, sin olvidar que ya que la tendencia observada va dirigida a utilizar nodos de una red de sensores, sería adecuado tener en cuenta estas características para el diseño de los nuevos dispositivo.

18 3 OBJETIVOS Objetivos En esta sección planteamos los objetivos que buscamos alcanzar con el desarrollo de este proyecto de investigación, así como la metodología que seguiremos para ello. El objetivo general y los objetivos particulares de esta propuesta de investigación doctoral se plantean basándonos en que los nuevos enfoques ofrecen las primeras bases para el diseño de una nueva arquitectura de red RFID, pero que dejan de lado varios temas de nuestro interés Objetivo general Ofrecer un mecanismo de identificación alternativo al tradicional, que sirva como base para la generación de una nueva arquitectura de red RFID. Dicho mecanismo debe tener un bajo costo de implementación, en comparación con la implementación mediante múltiples lectores, además de ofrecer mayor rango de alcance y mejor desempeño para aplicaciones en las que se tiene un escenario denso de marcas y el rastreo y la localización de activos sea una tarea importante Objetivos particulares Los objetivos particulares de esta propuesta están avocados principalmente a generar un mecanismo de identificación que altere la arquitectura de una red RFID, sin modificar los dispositivos existentes en ellas, así como los protocolos de comunicación que permitan aprovechar las características de dicho mecanismo en forma eficiente, no sólo en cuanto a tiempo de ejecución sino además en energía. Así, los objetivos particulares los planteamos como sigue: 1. Generar un mecanismo de identificación que permita agrupar las marcas por la inclusión de nuevos dispositivos, que sirva como base para el diseño de una nueva arquitectura de red. 2. Diseñar nuevos protocolos de comunicación para dicho mecanismo. Buscamos generar las primeras referencias de protocolos de comunicación para este tipo de mecanismos, con el fin de contribuir al diseño de estándares. a) Protocolos de comunicación entre lector y marcas. b) Protocolos de comunicación entre lector y nuevos dispositivos. 3. Producir un marco de referencia para el uso adecuado del enfoque centralizado con respecto al de los nuevos enfoques.

19 5 RESULTADOS ESPERADOS Metodología y desarrollo La metodología que seguiremos para continuar el proyecto de investigación doctoral es la siguiente: 1. Desarrollo de un mecanismo de identificación distribuido. Comenzaremos por el diseño de la arquitectura de red, para después validar su funcionamiento mediante simulación (numérica). Posteriormente compararemos la arquitectura propuesta con la del enfoque centralizado. 2. Diseño de protocolos de comunicación para la nueva arquitectura. Diseñaremos un protocolo de lectura para implementarlo en el mecanismo propuesto y evaluar su funcionamiento en el mecanismo propuesto mediante simulación numérica y análisis matemático. Después, compararemos el protocolo diseñado con los protocolos de lectura existentes a través de simulación tomando como métrica de comparación el retardo de identificación y las colisiones. Para nosotros es deseable obtener un protocolo de estimación, y uno de localización; sin embargo, debido al tiempo programado de investigación, dejamos estos tópicos como opcionales para el caso en que contemos con el suficiente tiempo para llevarlos a cabo. 3. Comparación del desempeño de la nueva arquitectura con las arquitecturas alternativas. Compararemos el mecanismo de identificación propuesto con las hasta entonces propuestas más representativas. Para ello es necesario realizar una selección de dichas propuestas e implementarlas para realizar la comparación mediante simulación numérica. 5. Resultados esperados Los resultados que se esperan obtener con este proyecto de investigación doctoral son: 1. Las bases de una arquitectura alternativa de red RFID con un bajo coste de implementación, en comparación con la implementación de una red con varios lectores. 2. Un par de protocolos de identificación y localización que aprovechen las ventajas ofrecidas por la nueva arquitectura. 3. Un marco de referencia para el uso adecuado de los enfoques centralizado y alternativos de red.

20 6 AVANCES Avances 6.1. Mejorando el estándar EPC Gen2 para entornos RFID densos Hemos analizado el estándar EPC Gen2 propuesto por la EPCglobal, líder industrial en el desarrollo del estándar en este campo. El estándar EPC Gen2 se utiliza para resolver colisiones en entornos RFID pasivos, aunque también es posible utilizarlo en entornos RFID activos. Observamos que el estándar no escala bien con la densidad de las marcas, por lo que es ineficiente en ambientes densos. Además, identificamos que el problema no sólo radica en el mecanismo utilizado por el estándar para redimensionar el tamaño de trama, sino que también se tienen diversas limitantes en cuanto a memoria y procesamiento de las marcas pasivas. Hoy en día, podemos encontrar en la literatura diversos mecanismos para adaptar el tamaño de trama [33], pero encontramos que no es suficiente contar con un buen mecanismo de adaptación de trama para mejorar el funcionamiento del estándar EPC Gen2 en ambientes densos. Con base en esto, presentamos una propuesta en la que buscamos reducir el número de participantes en un ciclo de identificación por introducir mayor aleatoriedad en el proceso de identificación. La idea surge de nuestro trabajo previo presentado en [34], que consiste en que la marcas varíen la probabilidad de su respuesta conforme el proceso de identificación avanza. En concreto, nuestra propuesta consiste en modificar los paquetes intercambiados entre el lector y las marcas a lo largo del proceso de identificación, por la introducción de un nuevo campo que nos permite regular la respuesta de las marcas participantes en un ciclo de identificación. De esta forma, por un bajo costo extra de comunicación, nuestra propuesta permite reducir el número de participantes en un ciclo de identificación, reduciendo las colisiones, y por ende, el retardo de identificación, que es una de las métricas de desempeño más utilizadas en redes RFID. En la Figura 2, presentamos los resultados concernientes al retardo de identificación. La Figura 2a muestra los resultados obtenidos para el estándar EPC Gen2 y el estándar EPC Gen2 con nuestra propuesta. Es evidente que el EPC Gen2 con nuestra propuesta reduce el tiempo necesario para identificar un conjunto de marcas para casi todo el conjunto evaluado, ya que como se puede observar nuestra propuesta es menos eficiente que el estándar cuando el número de marcas va de 100 a 500, sin embargo, nuestra propuesta logra mejorar en gran medida el estándar EPC Gen2 conforme el número de marcas aumenta. En la Figura 2b presentamos los resultados obtenidos para el estándar EPC Gen2 con selección de Q óptima y el estándar EPC Gen2 con selección de Q óptima y nuestra propuesta. Como se puede apreciar, nuestra propuesta sólo puede reducir el retardo de identificación del EPC Gen2 con selección de Q óptima por un porcentaje bajo, lo que se debe a que el EPC Gen2 con selección de Q óptima escala muy bien con la densidad de las marcas.

21 6 AVANCES 6.2 Evaluación de los protocolos ALOHA en el esquema del PDC. 18 Average identification delay [s] EPCC1G2 EPCC1G2pt Average identification delay [s] EPCC1G2Q EPCC1G2Qpt Number of tags (N) (a) Estándar EPC Gen Number of tags (N) (b) Estándar EPC Gen2 con selección de Q óptima. Figura 2: Retardo de identificación para el EPC Gen2 mejorado. Los resultados obtenidos han sido publicados en el trabajo titulado Adding Randomness to the EPC Class1 Gen2 Standard for RFID Networks en [35], en la conferencia Personal Indoor and Mobile Radio Communications 2012 (PIMRC 2012) Evaluación de los protocolos ALOHA en el esquema del PDC. En [17], los autores presentan el concepto de Power Distance Clustering que permite separar un conjunto de marcas tras variar la potencia de la antena del lector. Posteriormente, en [15] los autores optimizan el proceso de identificación en el esquema del PDC basándose en los protocolos de árbol para ello, señalando que un análisis similar al que presentan en dicho documento se realizaría para cualquier otro tipo de protocolos. De esta manera, los autores no sólo dejan de lado a los protocolos ALOHA en su análisis, los cuales han demostrado ser más eficientes que los protocolos de árbol [10], sino que además omiten el hecho de que los protocolos ALOHA y los protocolos de árbol tienen características y requerimientos diferentes desde su base: Los protocolos ALOHA son muy rápidos en escenarios con baja densidad de marcas, además de que su funcionamiento es independiente del identificador de las marcas. Los protocolos ALOHA requieren de una función de estimación para un funcionamiento óptimo, lo que implica que en cuanto mejor sea la función de estimación, mejor será el protocolo.

22 6 AVANCES 6.2 Evaluación de los protocolos ALOHA en el esquema del PDC. 19 Los protocolos ALOHA son protocolos probabilísticos, lo que implica que aún cuando se puede intentar establecer una cota superior al proceso de identificación, eso no es garantía de que sucederá de esa forma, lo que dificulta determinar cuando el proceso de identificación ha concluido o no. Con el fin de habilitar el funcionamiento de los protocolos ALOHA en el esquema del PDC, sin depender fuertemente de las características de dichos protocolos, proponemos realizar una análisis de superficie para evaluar su funcionamiento en dicho esquema. Para ello modelamos el sistema considerando que la red está equipada con un lector RFID centrado en la zona de interrogación y n marcas pasivas. Utilizamos el enfoque de disco para modelar la zona de interrogación, la cual es de radio R unidades. El protocolo anticolisión utilizado para resolver colisiones en cada sub-zona es el EPC Gen2. Asumimos que las marcas están distribuidas uniformemente en la zona de interrogación del lector, aunque esto depende directamente de la aplicación. Finalmente, consideramos dos escenarios de evaluación en el que el número de marcas presentes en la zona de interrogación es conocido y en el otro no. En ambos casos, aprovechamos todas las características conocidas del sistema, como el número de sub-zonas y el número de marcas identificadas hasta el momento Número de clusters constantes Se puede dividir la zona de interrogación por dos métodos. El primero consiste en variar el rango de alcance del lector por incrementar la potencia en la antena del mismo, de tal forma que la zona de interrogación incremente su distancia en d unidades. El segundo consiste en determinar el número de clusters asignando un valor C, de tal forma que se tiene que determinar el valor de d. Así el número de clusters k está dado por: k = { R d con d > 0 C con C 1 (1) De esta forma, si establecemos el valor de d definimos diferentes áreas A i A j, i j, con d i = d j, i j. Por otro lado, si designamos el valor de K necesitamos calcular el valor de d en el i ésimo paso tal que podamos definir áreas iguales A i = A j, i j, con d i d j, i j Así, si conocemos la distribución de las marcas y la manera en que está particionada la zona de interrogación, podemos estimar el número de marcas m i en el i ésimo cluster tras haber realizado el proceso de identificación en el primer cluster y conocer el número de marcas en el mismo (m 1 ), el cuál es también una porción del número de marcas totales. Por lo tanto, podemos estimar el número total de marcas presentes en la zona de interrogación del lector (ñ) por realizar un análisis de área entre el área total del lector A r y el área del i ésimo cluster A i. De esta manera el número total de marcas presentes en la zona de interrogación del lector está dado por:

INTRODUCCION A LOS SISTEMAS R.F.I.D.

INTRODUCCION A LOS SISTEMAS R.F.I.D. INTRODUCCION A LOS SISTEMAS RFID INTRODUCCION A LOS SISTEMAS R.F.I.D. Servicios Informáticos KIFER, S.L. Antxota Kalea, Nº. 1, Of. 2B. 20160 LASARTE - ORIA (GIPUZKOA) 1/8 www.kifer.es - kifer@kifer.es

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

El comité de compras y contrataciones del INDOTEL les informa que, hemos recibido las siguientes preguntas:

El comité de compras y contrataciones del INDOTEL les informa que, hemos recibido las siguientes preguntas: 18-Nov-2014 CIRCULAR NO. 1 RESPUESTA A LOS OFERENTES A TODOS LOS OFERENTES CONFORME AL REGISTRO DE INTERESADOS EN EL PROCESO DE LICITACION PUBLICA NACIONAL INDOTEL/ LPN-001-2014 PARA LA CONTRATACION DE

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

RFID APLICADO A LA GESTIÓN DOCUMENTAL

RFID APLICADO A LA GESTIÓN DOCUMENTAL RFID APLICADO A LA GESTIÓN DOCUMENTAL Autor: José Angel Blanco González Empresa: Treelogic Telemática y Lógica Racional para la Empresa Europea S.L. Línea de trabajo: Tecnologías para el desarrollo de

Más detalles

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos ROC&C 06 Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos Dr. Juan Gabriel González Serna. M.C. Juan Carlos Olivares Rojas. Acapulco, Guerrero, México, 2006. Agenda Introducción

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

Estructura de Computadores I Arquitectura de los MMOFPS

Estructura de Computadores I Arquitectura de los MMOFPS UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos

Más detalles

Capítulo V Resultados y conclusiones

Capítulo V Resultados y conclusiones Capítulo V Resultados y conclusiones Nadav Levanon, autor del libro Radar Principles dijo: el estudio de los radares no solo una aplicación práctica, pero también una disciplina científica madura con fundamentos

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

7. Conclusiones. 7.1 Resultados

7. Conclusiones. 7.1 Resultados 7. Conclusiones Una de las preguntas iniciales de este proyecto fue : Cuál es la importancia de resolver problemas NP-Completos?. Puede concluirse que el PAV como problema NP- Completo permite comprobar

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Sistema de detección de incendios. Sergio Menéndez Muñiz Consultor: Jordi Bécares Ferrés Fecha: Junio 2012

Sistema de detección de incendios. Sergio Menéndez Muñiz Consultor: Jordi Bécares Ferrés Fecha: Junio 2012 Sistema de detección de incendios Autor: Sergio Menéndez Muñiz Consultor: Jordi Bécares Ferrés Fecha: Junio 2012 Índice 1. Introducción del sistema 2-3. Aplicación y posibilidades del sistema 4-5. Posicionamiento

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO

Más detalles

INTRODUCCIÓN. En el mundo actual, el manejo y acceso de la información para tenerla y manejarla en el

INTRODUCCIÓN. En el mundo actual, el manejo y acceso de la información para tenerla y manejarla en el INTRODUCCIÓN Antecedentes En el mundo actual, el manejo y acceso de la información para tenerla y manejarla en el lugar y momento adecuados se ha hecho esencial para poder ser un profesional o empresa

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Responsive Web Design Diseño Web Adaptable

Responsive Web Design Diseño Web Adaptable Responsive Web Design Diseño Web Adaptable Hoy en día los usuarios de nuestras páginas web o tiendas online pueden acceder a las mismas desde diferentes medios: un ordenador de sobremesa con pantalla panorámica,

Más detalles

1. INTRODUCCIÓN 1.1 INGENIERÍA

1. INTRODUCCIÓN 1.1 INGENIERÍA 1. INTRODUCCIÓN 1.1 INGENIERÍA Es difícil dar una explicación de ingeniería en pocas palabras, pues se puede decir que la ingeniería comenzó con el hombre mismo, pero se puede intentar dar un bosquejo

Más detalles

La Organización de Naciones Unidas ha demostrado ser un organismo importante en la

La Organización de Naciones Unidas ha demostrado ser un organismo importante en la Introducción La Organización de Naciones Unidas ha demostrado ser un organismo importante en la protección de los intereses mundiales. Este organismo fue creado a raíz de la necesidad de mantener un equilibrio

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Administración del conocimiento y aprendizaje organizacional.

Administración del conocimiento y aprendizaje organizacional. Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

ANÁLISIS DE REDES SOCIALES

ANÁLISIS DE REDES SOCIALES Máster Universitario de Investigación en Tecnologías de la Información y las Comunicaciones Universidad de Valladolid Técnicas y herramientas de apoyo a la investigación (THAI) ANÁLISIS DE REDES SOCIALES

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

Capítulo 12: Indexación y asociación

Capítulo 12: Indexación y asociación Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

Analizaremos cada una detalladamente, con sus respectivos conceptos, etapas y principios.

Analizaremos cada una detalladamente, con sus respectivos conceptos, etapas y principios. EL PROCESO ADMINISTRATIVO 1) CONCEPTO DE PROCESO ADMINISTRATIVO El proceso administrativo es un conjunto de fases o etapas sucesivas a través de las cuales se efectúa la admón. Mismas que se interrelacionan

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Conclusiones. Particionado Consciente de los Datos

Conclusiones. Particionado Consciente de los Datos Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser

Más detalles

Tienda Online Responsive Web Design

Tienda Online Responsive Web Design Tienda Online Le gustaría crearse una Tienda Online para vender sus productos o servicios por Internet y entrar en el mundo del ecommerce? Abra su propia Tienda Online con todo lo que necesita para vender

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

PCLabs. Práctica de Ingeniería del Software I Curso 2008/09. Descripción del problema

PCLabs. Práctica de Ingeniería del Software I Curso 2008/09. Descripción del problema PCLabs Práctica de Ingeniería del Software I Curso 2008/09 Descripción del problema Introducción... 1 Organización de la empresa... 1 Gestión del almacén... 2 Gestión de pedidos de clientes... 3 Gestión

Más detalles

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 Historia de revisiones Fecha VersiónDescripción Autor 08/10/2009 1.0 Creación del documento.

Más detalles

Guía de Reparación de Equipamiento

Guía de Reparación de Equipamiento Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

UNIVERSIDAD TECNOLOGICA DE HERMOSILLO SCRUM SPRINT #1. Ingenieria de Software I MAESTRO: BERNARDO PRADO DIAZ INTEGRANTES. Jorge Valdano.

UNIVERSIDAD TECNOLOGICA DE HERMOSILLO SCRUM SPRINT #1. Ingenieria de Software I MAESTRO: BERNARDO PRADO DIAZ INTEGRANTES. Jorge Valdano. UNIVERSIDAD TECNOLOGICA DE HERMOSILLO SCRUM SPRINT #1 Ingenieria de Software I MAESTRO: BERNARDO PRADO DIAZ INTEGRANTES Jorge Valdano Maria Sorte Antonio Rico Osmar Gutierrez Hermosillo, Sonora 04 de Septiembre

Más detalles

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de CAPITULO 4 JUSTIFICACION DEL ESTUDIO En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de estudios previos y los alcances que justifican el presente estudio. 4.1. Justificación.

Más detalles

ESTUDIO DE LA VIABILIDAD DEL SISTEMA

ESTUDIO DE LA VIABILIDAD DEL SISTEMA ESTUDIO DE LA VIABILIDAD DEL SISTEMA Como ya sabemos el objetivo del estudio de viabilidad del sistema es el análisis de un conjunto concreto de necesidades para proponer una solución a corto plazo, que

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

Capítulo 2. Metodologías de selección de personal

Capítulo 2. Metodologías de selección de personal Capítulo 2. Metodologías de selección de personal 2.1 Introducción La selección de personal es una actividad en la cual toda empresa invierte parte de sus recursos, debido a que es una tarea de vital importancia.

Más detalles

PCGeek. Descripción del problema

PCGeek. Descripción del problema PCGeek Descripción del problema Ejercicio de Ingeniería del Software I Ejercicio de Ingeniería del Software I Página 1 de 9 1 Introducción... 3 1.1 Organización de la empresa... 3 2 Gestión del almacén...

Más detalles

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008 Última actualización: 01 de Setiembre de 2008 Copyright Artech Consultores S. R. L. 1988-2008. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES

DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES PLAN DE TRABAJO 2012 DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES La Dirección de Servicio Profesional Electoral, como Órgano Ejecutivo del Instituto Electoral de Tlaxcala,

Más detalles

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION

Más detalles

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES El Éxito del ICFES frente al reto de la Flexibilidad Ingrid Picón Directora de Tecnología e Información ICFES Acerca del ICFES Entidad especializada en ofrecer servicios de evaluación de la educación en

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Nombre de la sesión: Intelisis Business Intelligence segunda parte

Nombre de la sesión: Intelisis Business Intelligence segunda parte Paquetería contable 1 Sesión No. 8 Nombre de la sesión: Intelisis Business Intelligence segunda parte Contextualización: Con el crecimiento de un sinnúmero de proyectos en las empresas, se ha generado

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

1.2 Qué es un Sistemas de Información Geográfica?

1.2 Qué es un Sistemas de Información Geográfica? 1.1 Introducción En los últimos años, se ha desarrollado software especializado que permite el manejo de cartografía por computadora, favoreciendo a diferentes áreas, en el proceso de toma de decisiones.

Más detalles

Qué es el Modelo CMMI?

Qué es el Modelo CMMI? El principal problema que tienen las empresas en sus áreas de tecnología, así como las empresas desarrolladoras de software al iniciar un proyecto, radica en que el tiempo de vida del proyecto y el presupuesto

Más detalles

Mesa de Ayuda Interna

Mesa de Ayuda Interna Mesa de Ayuda Interna Bizagi Suite Mesa de Ayuda Interna 1 Tabla de Contenido Mesa de Ayuda Interna... 3 Elementos del proceso... 5 Apertura del Caso... 5 Inicio... 5 Abrir Caso... 5 Habilitar Cierre del

Más detalles

2.2. LA COMPRA. TOMA DE DECISIONES DEL CLIENTE.

2.2. LA COMPRA. TOMA DE DECISIONES DEL CLIENTE. 2.2. LA COMPRA. TOMA DE DECISIONES DEL CLIENTE. En este epígrafe abordaremos el estudio del comportamiento de compra del consumidor, para ello tendremos que estudiar tanto las distintas situaciones de

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

Introducción Servicios y ventajas Componentes Componentes y servicios opcionales Valor añadido

Introducción Servicios y ventajas Componentes Componentes y servicios opcionales Valor añadido Introducción Servicios y ventajas Componentes Componentes y servicios opcionales Valor añadido La radiofrecuencia es un término que se refiere a la corriente alterna que genera un campo electromagnético

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

TRABAJO COOPERATIVO EN ROBOTS

TRABAJO COOPERATIVO EN ROBOTS SEMINARIO Diseño y construcción de microrrobots TRABAJO COOPERATIVO EN ROBOTS Autor: Luis De Santiago Rodrigo 3º Ingeniería de Telecomunicación 1.-ÍNDICE E INTRODUCCIÓN Éste trabajo pretende ser una pequeña

Más detalles

políticas repercuten no solo en el momento que son tomadas, por el contrario siguen

políticas repercuten no solo en el momento que son tomadas, por el contrario siguen CONCLUSIONES Y RECOMENDACIONES. Con el primer capítulo, se puede observar como es que los procesos y acciones políticas repercuten no solo en el momento que son tomadas, por el contrario siguen afectando

Más detalles

Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala

Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala 1. Introducción Los procesadores con dos núcleos existen actualmente, y los procesadores de cuatro están insertándose en el mercado lentamente,

Más detalles

M.T.I. Arturo López Saldiña

M.T.I. Arturo López Saldiña M.T.I. Arturo López Saldiña Hoy en día, existen diversas aproximaciones al tema de cómo hacer que las personas trabajen dentro de una organización de manera colaborativa. El problema se vuelve más difícil

Más detalles

Introducción a FOUNDATION fieldbus

Introducción a FOUNDATION fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 101 Introducción a FOUNDATION fieldbus Generalidades Qué es FOUNDATION

Más detalles

C A P Í T U L O C U A T R O : P R O P U E S T A E P C

C A P Í T U L O C U A T R O : P R O P U E S T A E P C 104 C A P Í T U L O C U A T R O : P R O P U E S T A E P C Habiendo analizado todo lo referente a RFID y epcglobal, se ha podido vislumbrar el potencial con que cuenta esta tecnología emergente, hasta el

Más detalles