Diseño y Desarrollo de un Sistema de Video Vigilancia de libre acceso orientado a Pymes VVPonSoft

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Diseño y Desarrollo de un Sistema de Video Vigilancia de libre acceso orientado a Pymes VVPonSoft"

Transcripción

1 UNIVERSIDAD DE TALCA FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA CIVIL EN COMPUTACIÓN Diseño y Desarrollo de un Sistema de Video Vigilancia de libre acceso orientado a Pymes VVPonSoft DANIEL PONS VARGAS Profesor Guía: JAIME ALVAREZ BARRIENTOS Memoria para optar al título de Ingeniero Civil en Computación Curicó Chile Abril, 2009

2 UNIVERSIDAD DE TALCA FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA CIVIL EN COMPUTACIÓN Diseño y Desarrollo de un Sistema de Video Vigilancia de libre acceso orientado a Pymes VVPonSoft DANIEL PONS VARGAS Profesor Guía: JAIME ALVAREZ BARRIENTOS Profesor Informante: RUTH GARRIDO ORREGO Profesor Informante: FEDERICO MEZA MONTOYA Memoria para optar al título de Ingeniero Civil en Computación Curicó Chile Abril, 2009

3 i Este logro va dedicado a mi familia.

4 AGRADECIMIENTOS Agradezco a mis padres quienes han hecho un gran esfuerzo en darme la posibilidad de obtener un título profesional, a mis hermanos por apoyarme en todo momento y a mis amigos/compañeros que hicieron de mi paso por la universidad una experiencia inolvidable. ii

5 TABLA DE CONTENIDOS página Dedicatoria Agradecimientos Tabla de Contenidos Índice de Figuras Índice de Tablas Resumen Abstract I II III VII IX X XI 1. Introducción Problema Objetivos Objetivo General Objetivo Específico Alcances y limitaciones Marco Teórico Sistema Video Vigilancia Cámaras IP Cámaras Web USB High Speed CODEC y Formatos Tipos de Codec Tipos de Formatos Software Libre Motion iii

6 iv 3. Metodología de Trabajo Estudio de Mercado Sistema de Video Vigilancia Software de Video Vigilancia Metodología de desarrollo de software Prueba de Software Prueba de Caja Blanca Desarrollo Del Sistema Requerimientos Requerimientos de Software Requerimientos de Hardware Diseño del Software Descripción de Funcionalidades Globales Arquitectura del Sistema Casos de Uso Diagrama de Clases Diseño de la Base de Datos Diseño de pruebas del sistema Construcción del Sotfware Primer incremento Segundo incremento Tercer incremento Cuarto incremento Quinto incremento Sexto incremento Pruebas del Sistema Pruebas primer incremento Pruebas segundo incremento Pruebas tercer incremento Pruebas cuarto incremento Pruebas quinto incremento Pruebas sexto incremento Pruebas generales

7 v 5. Conclusiones Conclusiones Propuestas a futuro Bibliografía 74 Anexos A: Metodología 78 A.1. Investigación de ofertas comerciales de sistemas de videovigilancia.. 78 B: Códigos 81 B.1. Template para la creación de los distintos archivos B.1.1. Template de los archivos de Motion B.1.2. Template de los archivos Web B.2. Códigos importantes B.2.1. Hebra que monitorea B.2.2. Función que realiza cambio de cámaras a detectar B.2.3. Función que determina si se debe hacer cambio de cámaras a detectar cada una hora B.2.4. Función que estable la hebra de Motion y de deteccion cuando se da inicio al sistema B.2.5. Funcion que termina Motion B.2.6. Estructura de DataBase B.2.7. Estructura de Detection B.2.8. Estructura de Confmotion B.2.9. Estructura de UsoFile B Funcion que compara los pixeles de las imagenes C: Cámaras IP compatibles con la aplicación 94 C.1. Marcas, modelos y direcciones de acceso a las imágenes JPEG D: Imágenes 96 D.1. Elementos utilizados D.1.1. Cámaras D.1.2. Equipo de desarrollo

8 D.2. Interfaz del Sistema vi

9 ÍNDICE DE FIGURAS página 2.1. Taxonomía del espacio de aplicaciones Topología USB Modelo incremental Envío de fotogramas al navegador del cliente Arquitectura del Sistema Diagrama de Casos de Uso Descripción del Caso de Uso Agregar Cámara Descripción del Caso de Uso Configurar Cámara Descripción del Caso de Uso Guardar Cámara Descripción del Caso de Uso Listar Cámaras Descripción del Caso de Uso Listar Propiedades Descripción del Caso de Uso Listar Alertas Descripción del Caso de Uso Generar Listado Descripción del Caso de Uso Borrar Alerta Descripción del Caso de Uso Iniciar Sistema Descripción del Caso de Uso Detener Sistema Diagrama de Clases Clase de la Interfaz Diagrama de la Base de Datos Pruebas de la interfaz de la aplicación servidor Ambas cámaras USB enfocándose mutuamente Una cámara IP y una cámara USB enfocándose mutuamente Se informa que hay movimiento según el algoritmo de detección Pruebas de la visualización de las cámaras Listado de las cámaras añadidas al sistema Creación de archivos para la configuración de Motion Creación de archivos para la visualización Web Contenido de un archivo htm para ver una cámara en tiempo real Se aprecia que no se realiza el proceso de detección por la duración del ciclo vii

10 viii Se aprecia que se realiza el proceso de detección por la duración del ciclo Se aprecia el listado de eventos en el proceso de detección Se aprecian los archivos de imagen que se crean al detectar eventos Ingreso de una cámara en el sistema Visualización en tiempo real de la cámara Ingreso de una cámara IP en el sistema Proceso de visualización y detección funcionando Proceso de visualización y detección detenido Listado de tipos de monitoreos del sistema Listado de tipos de prioridades del sistema Rendimiento del equipo sin el proceso iniciado Rendimiento del equipo con el proceso iniciado Rendimiento del equipo con el proceso iniciado y visualización remota Consumo de ancho de banda en la transferencia de imágenes Tiempo en milisegundos empleado en la comparación de imágenes.. 68 D.1. Cámara Logitech QuickCam IM Connect Webcam D.2. Cámara Logitech QuickCam Chat D.3. Cámara IP D-Link DCS-2100G D.4. Cámara Intel Me2Cam obsoleta en muchas aplicaciones y sistemas operativos D.5. Equipo utilizado para el desarrollo del proyecto D.6. Bandeja Alertas D.7. Nueva Cámara D.8. Configuracion Cámara D.9. Listado Cámaras D.10.Propiedades - Monitoreo D.11.Propiedades - Prioridad D.12.Control Sistema

11 ÍNDICE DE TABLAS página 3.1. Tabla comparativa de softwares ix

12 RESUMEN En este proyecto se realiza el diseño y desarrollo de un sistema de video vigilancia que soporta tanto cámaras Web USB como IP, con una interfaz de monitoreo Web y una interfaz de administración en un equipo servidor, generando una herramienta de bajo costo y de fácil manejo. Este sistema se desarrolló basándose en las principales características de los programas ya existentes tanto de uso libre (en ambiente GNU/Linux[13]), como comerciales. Este proyecto está orientado para brindar servicio de seguridad de video vigilancia para pequeñas y medianas empresas (Pymes) y hogares. El desarrollo está basado en la aplicación Motion[9] para la obtención de las imágenes de las cámaras y del servidor HTTP Apache[10] para el levantamiento de las páginas Web. Se crearon interfaces para la configuración del sistema y la visualización en tiempo real de cada una de las cámaras que lo componen. El desarrollo se realizó utilizando la herramienta de programación QT3[11], aprovechando sus interfaces gráficas y diversas librerías, a través del lenguaje de programación C++, interactuando con el sistema de gestión de base de datos MySQL[14]. x

13 ABSTRACT In this project there is realized the design and development of a video surveillance system that supports so much USB Webcam as IP, with one interface of Web monitoring and administration interface in an servant equipment, generating a tool of cheap cost and easy managing. This system was developed based on the principal characteristics of the already existing programs so much of free use (in environment GNU/Linux[13]), like commercial. This project is orientated to offer video surveillance service for small and medium companies (Pymes) and homes. The development is based on the Motion[9] application for the obtaining of the images of the cameras and of the HTTP Apache[10] servant for the raising of the web pages. Interfaces were created for the configuration of the system and the visualization in real time of each one of the cameras that compose it. The development was realized using the tool of programming QT3[11], taking advantage of its graphical interfaces and libraries diverses, the language of programming C++, interacting with the database management system of information MySQL[14]. xi

14 1. Introducción El proyecto trata de diseño y desarrollo de un sistema de monitoreo pensado en Pymes, que no cuentan con recursos suficientes para pagar por un gran sistema comercial. El sistema posee diversas opciones de administración fáciles de utilizar por el usuario, tales como agregar nuevas cámaras al sistema, manipular las imágenes y videos capturados, y decidir la forma de monitoreo para cada cámara, todo con una interfaz amigable que no requiera de conocimientos técnicos por parte del usuario. El Ministerio de Economía clasifica las empresas de acuerdo al nivel de ventas. Considera que las Empresas Pequeñas son las que venden entre UF2.400 y UF al año y las Empresas Medianas venden más de UF al año pero menos que UF Esto implica que en términos de ventas anuales definimos como PYMES a las empresas que se encuentran en el rango de UF2.400 y UF [1] El sistema se ha desarrollado en C y C++ bajo Linux, utilizando librerías y aplicaciones que tratan del manejo de cámaras e imágenes, como software libre, con la idea de tomar lo mejor que poseen estos proyectos y ofrecer una aplicación más amigable y con mayor funcionalidad; además, al ser de uso libre, el usuario final no deberá cancelar por la licencia de uso, por lo cual sólo recurrirá en gastos de la instalación física del sistema, en el menor de los casos: un computador y una cámara. He aquí la ventaja del proyecto propuesto, que a diferencia de las alternativas comerciales, el gran costo se va en adquirir las cámaras IP (que pueden ser inalámbricas para ahorrar el costo del cableado), un Access Point para amar la subred de cámaras, y un computador que almacene el software que grabará las imágenes desde 1

15 CAPÍTULO 1. INTRODUCCIÓN 2 estas cámaras. El software será construido bajo el sistema operativo Linux, como parte del mundo del Software Libre. Para la inclusión de una nueva cámara, sólo se debe asignar una dirección IP o un puerto como /dev/video0 (dependiendo si se utiliza una cámara IP o una cámara USB) e ingresarla al software. Por tanto no existe necesidad de contratar servicio técnico para realizar este trabajo, el que puede ser hecho por el mismo administrador del sistema Problema La mayoría de los sistemas de video vigilancia comerciales son cerrados, o sea, disponen de un número limitado de cámaras de seguridad a instalar, y obligan al cliente a comprar productos específicos debido a las exigencias del software y hardware proporcionado. Generalmente estos productos, como pueden ser tarjetas de conexión de cámaras de circuito cerrado de televisión (CCTV), son ofertados por estas empresas. Si se desean cámaras adicionales, se debe realizar una nueva inversión tanto para su adquisición como para su instalación y configuración. Ejemplo de esto, son las empresas Vivotek[23], CCTVChile[24] y Seguser[25]. El número de cámaras está limitado por el hardware especializado (tarjetas digitales, tarjetas grabadoras para CCTV, Grabador de Vídeo Personal DVR) y por el equipo servidor dedicado de alta capacidad y rendimiento. Por otro lado, los sistemas de código libres por lo general disponen de las funcionalidades básicas como el monitoreo, almacenamiento de imágenes y alarmas. Para la configuración de parámetros más específicos o nuevas funcionalidades se deben e- ditar archivos de configuración siendo esto una tarea engorrosa para los usuarios con poco conocimiento técnico sobre el uso y manejo del sistema operativo Linux Objetivos Objetivo General Diseñar y desarrollar un sistema de video vigilancia flexible en cuanto al tipo y número de cámaras a utilizar, modular, de forma que permita añadir nuevas funcionalidades, de bajo costo, (tanto en software y como en hardware), y que permita

16 CAPÍTULO 1. INTRODUCCIÓN 3 monitoreo Web. Además se deben manejar variados tipos de formatos, CODEC y estándares de video Objetivo Específico 1. Diseñar y desarrollar una interfaz para la administración del sistema. 2. Implementar un algoritmo de detección de eventos en el proceso de monitoreo, y dejar constancia de esto en archivos de imágenes y en registros en la base de datos. 3. Instalar un servidor HTTP Apache para la Visualización de las cámaras. 4. Integrar la aplicación Motion para la conexión con las cámaras y para la captura de las imágenes del sistema. 5. Diseñar un modelo de base de datos óptimo para el proyecto, en el cual se almacena la información referente a las cámaras y su configuración Alcances y limitaciones Se desarrolló un sistema de video vigilancia prototipo en un sistema operativo Linux/Ubuntu el cual funciona con un número limitado de cámaras Web USB e IP (por los recursos disponibles) con hardware no especializado. El sistema administrador y la base de datos corren en la misma máquina y se cuenta con un equipo remoto para la visualización de las cámaras via Web. El proyecto se realizó con los lenguajes de programación C y C++ bajo la herramienta de desarrollo QT3. Para la etapa de pruebas del sistema de video vigilancia esto fue instalado en una casa particular. La administración del sistema se realiza de manera local, en el mismo equipo servidor, y la visualización de las cámaras se realiza en forma remota. La frecuencia de refresco de las imágenes en el proceso de visualización a través de la Web está limitado por el ancho de banda con que dispone tanto el servidor como el cliente, y por el explorador de internet utilizado. El proyecto se desarrollo usando aplicaciones libres como son Motion, MySQL- Server, QT3, Apache.

17 2. Marco Teórico 2.1. Sistema Video Vigilancia Se define sistema como el grupo o conjunto de elementos relacionados entre sí para alcanzar un objetivo. En el caso de un sistema de video vigilancia, se tienen elementos como cámaras digitales, cámaras IP, un entorno de red de área local (LAN), computadores, monitores, transferencia de información, alarmas, y programas que, relacionados entre si, buscan mantener vigilado a través de un monitoreo local y/o remoto un lugar u objeto que se desea tener en vista en cualquier momento y estar informado de cualquier evento. Por monitoreo local, se entiende que la visualización y manipulación de las imágenes se realizan en un servidor conectado directamente a la(s) cámara(s), ubicado en el mismo lugar vigilado; por monitoreo remoto se entiende que se tiene acceso a las imágenes desde un lugar lejano al espacio vigilado, y de una ubicación diferente al servidor conectado a la cámara utilizada. En el mercado se ofrecen una diversidad de sistemas de video vigilancia, siendo los más comunes los que utilizan cámaras análogas y cámaras IP. También se ofrecen aplicaciones capaces de usar cámaras Web USB para realizar tareas de vigilancia Cámaras IP Las cámaras IP son video cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos señales de audio). Estas pueden estar conectadas directamente a un router ADSL, módem ADSL, o un switch de la LAN, lo que permite visualizar en directo las imágenes dentro de ella, o a través de cualquier 4

18 CAPÍTULO 2. MARCO TEÓRICO 5 equipo conectado a Internet (WAN). A la vez, las cámaras IP permiten el envío de alarmas por medio de , mensajería SMS, grabación de secuencias de imágenes, o de fotogramas, en formato digital en equipos informáticos situados tanto dentro de una LAN como de la WAN, permitiendo de esta forma verificar posteriormente lo que ha sucedido en el lugar o lugares vigilados. Las cámaras IP internamente están constituidas por la cámara de video propiamente tal (lentes, sensor de imagen, procesador digital de señal DSP ), por un motor de compresión de imagen (chip encargado de comprimir al máximo la información contenida en las imágenes) y por un PC en miniatura (CPU, FLASH, DRAM, y módulo ETHERNET/ WIFI en sólo algunos modelos de cámaras) encargado en exclusiva de gestionar procesos propios, tales como la compresión y el envío de imágenes, la gestión de alarmas y avisos, la gestión de las autorizaciones para visualizar imágenes, y un servidor Web propio. En definitiva, las cámaras IP son equipos totalmente autónomos, lo que permite conectarlas en el caso más sencillo directamente al módem ADSL, y de esta forma poder enviar imágenes del emplazamiento que se está monitoreando Cámaras Web Es una cámara digital de reducido tamaño conectada a un computador o a redes computacionales, generalmente usando puerto USB. Son de bajo costo y se pueden utilizar para diversas aplicaciones, como son videoconferencia, capturas de fotos fijas y/o imagen en movimiento, captura de sonidos (aquellas que disponen de micrófono). Pueden ser usadas también para la implementación de sistemas de seguridad. Las principales diferencias con las cámaras IP radican en que las cámaras WEB USB necesitan conectarse directamente al equipo, tienen menor resolución de imágenes y no poseen la capacidad de actuar como un pc en miniatura y por ende no disponen de las funcionalidades que esto permite USB High Speed El Universal Serial Bus o Conductor Universal en Serie (USB), es un puerto que sirve para conectar periféricos como una cámara, un computador, un equipo de música, un equipo de video, un disco duro externo, un teléfono, como se puede ver en

19 CAPÍTULO 2. MARCO TEÓRICO 6 la figura 2.1. Fue creado en 1996 por siete empresas: IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC. Algunas de las características que posee una conexión USB son [20]: USB 1.0 posee una taza de transferencia entre 12 Mb/s y 1.5 Mb/s, igualmente soporta unos pocos kb/s para dispositivos como mouse, audifono, micrófono. USB 2.0 posee una taza de transferencia máxima de 480 Mb/s Soporta la transmisión en tiempo real de datos del tipo audio y video Consistente con la arquitectura plug-and-play Permite la expansión de los puertos USB disponibles a través de HUB El máximo de dispositivos anidados USB a través de HUB es de 127, en un máximo de 7 niveles, siendo el primer nivel el equipo de trabajo receptor del primer HUB. Esto se aprecia en la figura 2.2 La distancia máxima entre conector macho y hembra es de 10 cm La distiancia entre los dispositivos conectados es variables, dependiendo del tipo de dispositivo y de las características del cable utilizado Compatibilidad de USB 2.0 con las versión anterior

20 CAPÍTULO 2. MARCO TEÓRICO 7 Figura 2.1: Taxonomía del espacio de aplicaciones

21 CAPÍTULO 2. MARCO TEÓRICO CODEC y Formatos Figura 2.2: Topología USB Lo primero, es diferenciar un CODEC de un formato. Un CODEC es un algoritmo con el cual se procesan los datos para su compresión y con el que es necesario trabajar para su restauración. Por tanto son bidireccionales (comprimen y descomprimen). Sea cual sea el CODEC que se utilice se basa en un método de compresión de los que se pueden hacer dos divisiones. Los que comprimen sin pérdida de información y los que comprimen con pérdida. La compresión sin pérdida de información, busca patrones comunes los cuales reemplaza por algún código, como lo hacen la mayoría de los compresores de archivos; y con pérdida de información eliminan la información repetida entre secuencias y sólo guardan los cambios entre ellas. Formato es la manera en que se guardan los datos en un archivo, estos usan CODEC (algoritmo de compresión) para lograr archivos livianos Tipos de Codec JPEG (Joint Photographic Experts Group) es un sistema de compresión de fotografías. Muchos de los sistemas de compresión de video, tal como el M-JPEG (Motion JPEG ), Cinepak e Indeo, se basan en él. Consideran el video como una sucesión de fotografías.

22 CAPÍTULO 2. MARCO TEÓRICO Tipos de Formatos AVI Almacena la información por capas, guardando una capa de video seguida por una de audio. Sus CODEC están desarrollados como controladores para ACM (Audio Compression Manager) y VCM (Video Compression Manager). Sólo existen dos tipos generales de AVI, los basados en Video for Windows (los primeros en aparecer) y los basados en DirectShow (originalmente ActiveMovie) Software Libre Extraído textualmente de la especificación de software libre: Software Libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software: La libertad de usar el programa, con cualquier propósito (libertad 0). La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades (libertad 1). El acceso al código fuente es una condición previa para esto. La libertad de distribuir copias, con lo que puedes ayudar a tu vecino (libertad 2). La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. (libertad 3). El acceso al código fuente es un requisito previo para esto. Un programa es software libre si los usuarios tienen todas estas libertades. Así pues, deberías tener la libertad de distribuir copias, sea con o sin modificaciones, sea gratis o cobrando una cantidad por la distribución, a cualquiera y a cualquier lugar. El ser libre de hacer esto significa (entre otras cosas) que no tienes que pedir o pagar permisos. También deberías tener la libertad de hacer modificaciones y utilizarlas de manera privada en tu trabajo u ocio, sin ni siquiera tener que anunciar que dichas modificaciones existen. Si publicas tus cambios, no tienes por qué avisar a nadie en

23 CAPÍTULO 2. MARCO TEÓRICO 10 particular, ni de ninguna manera en particular. La libertad para usar un programa significa la libertad para cualquier persona u organización de usarlo en cualquier tipo de sistema informático, para cualquier clase de trabajo, y sin tener obligación de comunicárselo al desarrollador o a alguna otra entidad específica. Para que estas libertades sean reales, deben ser irrevocables mientras no hagas nada incorrecto; si el desarrollador del software tiene el poder de revocar la licencia aunque no le hayas dado motivos, el software no es libre. Son aceptables, sin embargo, ciertos tipos de reglas sobre la manera de distribuir software libre, mientras no entren en conflicto con las libertades centrales. Por ejemplo, copyleft (izquierdo de copia) es la regla que implica que, cuando se redistribuya el programa, no se pueden agregar restricciones para denegar a otras personas las libertades centrales. Esta regla no entra en conflicto con las libertades centrales, sino que más bien las protege. Software libre no significa no comercial. Un programa libre debe estar disponible para uso comercial, desarrollo comercial y distribución comercial. El desarrollo comercial del software libre ha dejado de ser inusual; el software comercial libre es muy importante. Es aceptable que haya reglas acerca de cómo empaquetar una versión modificada, siempre que no bloqueen a consecuencia de ello tu libertad de publicar versiones modificadas. Reglas como Si haces disponible el programa de esta manera, debes hacerlo disponible también de esta otra pueden ser igualmente aceptables, bajo la misma condición. También es aceptable que la licencia requiera que, si has distribuido una versión modificada y el desarrollador anterior te pide una copia de ella, debas enviársela.[4] 2.7. Motion Es un programa que monitorea señales de video de una o más cámaras y está habilitado para detectar si una parte significativa de la imagen ha cambiado; en otras palabras, puede detectar movimiento. El programa está escrito en C y está hecho para el sistema operativo Linux. Motion es una herramienta basada en línea de comando, cuyos resultados pueden ser cualquier archivo jpeg, ppm o video de secuencias mpeg. Algunas de las características de Motion son:

24 CAPÍTULO 2. MARCO TEÓRICO 11 Obtención de archivos de imagenes de movimiento. Ver múltiples dispositivos de video simultaneamente Ver múltiples entradas en una tarjeta capturadora simultaneamente Streaming en vivo de una Webcam Creación en tiempo real de archivos mpeg usando librerías de ffmpeg Captura automatizada de archivos de imágenes en intervalos regulares de tiempo Ejecución de comandos externos cuando se detecta movimientos Bajo consumo de CPU Posee la opción de configuración a través de un explorador de internet, pero los términos relevantes para su funcionamiento sólo se pueden configurar a través de la consola de comandos, editando el archivo motion.conf. Para el funcionamiento del sistema con una cámara, sólo se necesita del archivo motion.conf, para cámaras adicionales, se deben crear archivos de configuración para cada una de ellas, llamados thread.conf, los cuales son llamados desde el archivo principal de configuración, el motion.conf. Algunos de los parámetros más importantes de Motion, usados para el funcionamiento de este proyecto son: videodevice: Establece el puerto utilizado por el dispositivo de video. framerate: Frames por segundo de captura de las imágenes de un dispositivo de video jpg filename: Nombre asignado a los archivos de imágenes jpeg creados en captura continua o al detectar movimiento snapshot: Nombre asignado a los archivos de imágenes jpeg creados en captura continua

25 CAPÍTULO 2. MARCO TEÓRICO 12 height: Altura de cada frame en pixeles width: Ancho de cada frame en pixeles thread: Llamada a los archivos de configuración para cada cámara adicional Toda la documentación relacionada con Motion, se puede encontrar en el sitio oficial del proyecto.[9]

26 3. Metodología de Trabajo 3.1. Estudio de Mercado La metodología se basa en el estudio de herramientas de video vigilancia tanto libres como comerciales disponibles en el mercado donde se realiza el estudio de sus funcionalidades, y se identifican sus principales ventajas y limitaciones. Producto de este estudio se obtienen los requerimientos y funcionalides del proyecto Sistema de Video Vigilancia Hay una infinidad de empresas que se dedican a la venta de servicios de sistemas de video vigilancia, ofrecen cámaras, equipos computacionales, software, etc., y algunos con muy buenos precios, pero todo esto apuntando hacia el mercado que representan las grandes y medianas empresas que poseen un capital suficiente para realizar esta inversión, sin embargo para las Pymes estos costos son elevados. Ejemplo de estos tenemos en empresas como VIVOTEK S.A., que ofrece el paquete de un sistema de video vigilancia con capacidad de 10 cámaras, pero se debe tener un PC y un servidor de video. Si surge la necesidad de ampliar el sistema, hay que comprar otro computador, otro servidor de video, además de las cámaras que se necesitan. También tenemos la empresa CCTVChile, que por el precio de $ neto ofrecen una tarjeta de video vigilancia digital, con soporte de 16 cámaras y un software que maneja el sistema; el problema es que inutiliza el PC servidor, las cámaras no vienen incluidas, y sólo soporta ciertas marcas y modelos de cámaras. Nuevamente, si se quiere instalar más cámaras de seguridad, hay que comprar otra tarjeta de video vigilancia digital. Encontramos tarjetas más baratas, por un precio de $ neto, pero estas soportan hasta 4 cámaras. 13

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2 Manual del usuario de Internet Móvil software de conexión para Windows Versión 9.4.2 Contenido. Introducción Información para clientes prepago 1. Instalación de Internet Móvil 2. La interfaz Internet Móvil

Más detalles

Qué son las cámaras ip?

Qué son las cámaras ip? Qué son las cámaras ip? Las cámaras ip, son videocámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Sistemas de gestión de video. Indice

Sistemas de gestión de video. Indice 168 Sistemas de gestión de video Un aspecto importante del sistema de videovigilancia es la gestión de video para la visualización, grabación, reproducción y almacenamiento en directo. Si el sistema está

Más detalles

Presentación del sistema:

Presentación del sistema: Presentación del sistema: Esta es la pantalla principal del programa. Se puede ver la lista de monitores instalados en el sistema y detalles varios como los contadores de eventos de cada monitor. Desde

Más detalles

Acceso Remoto a videograbadores de 4 canales

Acceso Remoto a videograbadores de 4 canales Manual de software Acceso Remoto a videograbadores de 4 canales RV MJPEG (Software para videograbadores de 4 canales ref.: 8901101-039 y ref.: 8901502-039) (Versión de software 1.1) (Versión de documento

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

Guía de configuración cámaras IP RIMAX 7100/7200.

Guía de configuración cámaras IP RIMAX 7100/7200. Guía de configuración cámaras IP RIMAX 7100/7200. Esta guía debe ser entendida como un complemento a la que viene incluida con el pack de las cámaras 7100/7200. Hemos explicado paso a paso como solucionar

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Sistema de grabación digital Geovision

Sistema de grabación digital Geovision Sistema de grabación digital Geovision La serie VD de Geovision es un sistema de vigilancia de vídeo multicanal que utiliza las más avanzadas tecnologías de compresión de vídeo digital para proporcionarle

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo?

WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo? WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo? 0 Índice 1.- Introducción... 2 2.- La Tecnología de Servidor de Vídeo es la respuesta... 2 3.- Por qué usar un Servidor de Vídeo y dónde?...

Más detalles

PROCEDIMIENTO DE INSTALACIÓN EN RED

PROCEDIMIENTO DE INSTALACIÓN EN RED PROCEDIMIENTO DE INSTALACIÓN EN RED VERSIÓN 2010 1. Componentes del Sistema KidsPC El Sistema KidsPC típico instalado en una red local consta de tres elementos principales: El Servidor KidsPC, la Estación

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

CURSO BASICO CCTV CCTV-0901A

CURSO BASICO CCTV CCTV-0901A CURSO BASICO CCTV CCTV-0901A Ramón Mata 17/10/2009 Objetivos 1. Identificar los componentes básicos de un sistema de video-vigilancia. 2. Comprender la función y características de cada uno de los elementos

Más detalles

Básico de Arquitectura del Computador. Ing. Irvin Cuervo

Básico de Arquitectura del Computador. Ing. Irvin Cuervo Básico de Arquitectura del Computador El Computador Hardware Software El Computador Qué es y qué hace un computador? Un computador es básicamente una máquina cuya función principal es procesar información.

Más detalles

ATN Recorder Pro V. Grabador Analógico & Digital Profesional de Comunicaciones. Versión 5

ATN Recorder Pro V. Grabador Analógico & Digital Profesional de Comunicaciones. Versión 5 ATN Recorder Pro V Grabador Analógico & Digital Profesional de Comunicaciones Versión 5 Copyright (C) ATN Recorder Pro V 2001 2014 DC. Todos los Derechos Reservados. La información contenida en este documento

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS UNA SESIÓN EN SPSS INTRODUCCIÓN. SPSS (Statistical Product and Service Solutions) es un paquete estadístico orientado, en principio, al ámbito de aplicación de las Ciencias sociales, es uno de las herramientas

Más detalles

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red... Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso

Más detalles

CÓMO CONECTARNOS A INTERNET

CÓMO CONECTARNOS A INTERNET CÓMO CONECTARNOS A INTERNET Podemos conectarnos a la Red partiendo de dos posibilidades: Si nuestro ordenador forma parte de una red local, es decir, está conectado a otros ordenadores por un cable y dicha

Más detalles

NANO GRABADOR OCULTO EXTENDED TS9680

NANO GRABADOR OCULTO EXTENDED TS9680 www.tacticalsecurity.net E-mail: info@tacticalsecurity.net NANO GRABADOR OCULTO EXTENDED TS9680 C CONTENIDO Página 1 El dispositivo... 2-3 2 Características técnicas... 4-5-6 3 Trabajando con el dispositivo...

Más detalles

Acceso Remoto a videograbador de 8 y 16 canales

Acceso Remoto a videograbador de 8 y 16 canales Manual de software Acceso Remoto a videograbador de 8 y 16 canales RV J2000D (Software para videograbador de 8 y 16 canales ref.: 8901102-039 y ref.: 8901103-039) (Versión de software 1.1) (Versión de

Más detalles

TEMA: DESCARGA DE DRIVERS DE HARDWARE Y APLICACIONES UTILITARIAS.

TEMA: DESCARGA DE DRIVERS DE HARDWARE Y APLICACIONES UTILITARIAS. Empremática, Guía 2 1 TEMA: DESCARGA DE DRIVERS DE HARDWARE Y APLICACIONES UTILITARIAS. Objetivos Conocer los diferentes drivers que se utilizan en una computadora. Aprender a descargar las aplicaciones

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

TUTORIAL E-LEARNING CLASS V6.0

TUTORIAL E-LEARNING CLASS V6.0 TUTORIAL E-LEARNING CLASS V6.0 Contenido 1. E-learning Class 1.1. Introducción 1.2. Creación del Aula Virtual 2. Inicio de Sesión 2.1. Inicio de Sesión en la Computadora del Docente 2.2 Inicio de Sesión

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 5.0.2 PDF-SERVER5-A-Rev2_ES Copyright 2013 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

WHITE PAPER Tecnología y Aplicaciones Qué es una Cámara de Red?

WHITE PAPER Tecnología y Aplicaciones Qué es una Cámara de Red? WHITE PAPER Tecnología y Aplicaciones Qué es una Cámara de Red? 0 Índice 1.- Introducción... 2 2.- Por qué usar cámaras de red y dónde?... 2 3.- La Tecnología de la cámara de red... 3 4.- La cámara de

Más detalles

Manual de usuario para el lector biométrico EZCLOCK

Manual de usuario para el lector biométrico EZCLOCK Manual de usuario para el lector biométrico EZCLOCK Pasos a seguir para la correcta instalación del equipo 1. Realizar la conexión de alimentación del equipo 2. Inserte una memoria USB o una tarjeta SD

Más detalles

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION SISTEMA DE MONITOREO POR INTERNET CON ENVÍO DE IMÁGENES Ricardo Hernández Durán (Ingeniería en Comunicaciones y Electrónica) Gabriela Ramos Rosas (Licenciatura en Informática) Víctor Jiménez García (Ingeniería

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

ZKTime Monitor : Programa de Control de Presencia y/o Accesos.

ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor es una Aplicación Informática que controla los Bonos de Accesos en una Empresa. El sistema consta del Software y Terminales

Más detalles

VIDEOVIGILANCIA IPLAN INSTRUCTIVO DE USO

VIDEOVIGILANCIA IPLAN INSTRUCTIVO DE USO VIDEOVIGILANCIA IPLAN INSTRUCTIVO DE USO ÍNDICE 1. Introducción...Pág. 03 1.1 Ingresando a la plataforma...pág. 03 2. Secciones de la plataforma...pág. 04 2.1 Menú cámaras...pág. 04 2.2 Menú grabaciones...pág.

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Camaras CCTV y Sistemas de Video Vigilancia

Camaras CCTV y Sistemas de Video Vigilancia Camaras CCTV y Sistemas de Video Vigilancia El Circuito Cerrado de Televisión o también llamado CCTV es utilizado principalmente como ayuda a la seguridad y para evitar robos, ya que persuade a cualquier

Más detalles

VRM Monitor. Ayuda en línea

VRM Monitor. Ayuda en línea VRM Monitor es Ayuda en línea VRM Monitor Índice es 3 Índice 1 Introducción 3 2 Descripción del sistema 3 3 Getting started 4 3.1 Inicio de VRM Monitor 4 3.2 Inicio de Configuration Manager 4 4 Configuración

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

Cliente de la aplicación. Manual de usuario

Cliente de la aplicación. Manual de usuario IP Camera Centralization Management Cliente de la aplicación (IPCMonitor) De mayo de 2011 Versión 1.3 Manual de usuario 1 Introducción 3 2 Requisito Equipo 3 3 Instalación de 3 ÍNDICE 4 Administración

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Software generador de documentos a través de la Web

Software generador de documentos a través de la Web Julia Patricia Melo Morín 1 Software generador de documentos a través de la Web 1 Contacto: patricia.melo@itspanuco.edu.mx Resumen Uno de los mayores problemas a los que se enfrentan las grandes corporaciones

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

INFORMATICA MARFER S.L

INFORMATICA MARFER S.L Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información Backup remoto es un software multiplataforma de alto rendimiento

Más detalles

Glosario de iconos del software

Glosario de iconos del software Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda

Más detalles

VX ATM. Guía de instalación y uso. Equipo de videograbación y control ATM ESPAÑOL

VX ATM. Guía de instalación y uso. Equipo de videograbación y control ATM ESPAÑOL ESPAÑOL VX ATM Guía de instalación y uso Equipo de videograbación y control ATM ÍNDICE 1 FUNCIONALIDAD... 2 2 INSTALACIÓN DE CÁMARAS... 3 3 CONEXIONADO DEL ATM AL EQUIPO VX-ATM... 4 4 CONFIGURACIÓN DE

Más detalles

Recall RDSI Rack. Guía de Instalación y Configuración Versión 3.7

Recall RDSI Rack. Guía de Instalación y Configuración Versión 3.7 Recall RDSI Rack Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL RDSI... 4 2.1 Instalación del Hardware... 4 2.2 Instalación del Software... Error!

Más detalles

Modulo de Grabación Digital para 32 cámaras con compresión de Video MPEG-4 y con grabación de hasta 480 FPS basado en resolución de 720x480

Modulo de Grabación Digital para 32 cámaras con compresión de Video MPEG-4 y con grabación de hasta 480 FPS basado en resolución de 720x480 Modulo de Grabación Digital para 32 cámaras con compresión de Video MPEG-4 y con grabación de hasta 480 FPS basado en resolución de 720x480 CARACTERISTICAS ESTABILIDAD Construido en sistema operativo Embedded

Más detalles

VIDEOVIGILANCIA IPLAN INSTRUCTIVO DE USO

VIDEOVIGILANCIA IPLAN INSTRUCTIVO DE USO VIDEOVIGILANCIA IPLAN INSTRUCTIVO DE USO ÍNDICE 1. Introducción...Pág. 03 1.1 Ingresando a la plataforma...pág. 03 2. Secciones de la plataforma...pág. 04 2.1 Menú cámaras...pág. 04 2.2 Menú grabaciones...pág.

Más detalles

AXIS Camera Station Guía de instalación rápida

AXIS Camera Station Guía de instalación rápida AXIS Camera Station Guía de instalación rápida Copyright Axis Communications AB Abril de 2005 Rev. 1.0 Nº de ref. 23796 1 Ìndice AXIS Camera Station - Requisitos mínimos del sistema....... 4 Generalidades..........................................

Más detalles

JVC CAM Control (para Windows) Guía de usuario

JVC CAM Control (para Windows) Guía de usuario JVC CAM Control (para Windows) Guía de usuario Español Este es el manual de instrucciones del software (para Windows) de Live Streaming Camera GV-LS2/GV-LS1 realizado por JVC KENWOOD Corporation. El sistema

Más detalles

Clientes de XProtect Acceda a su vigilancia

Clientes de XProtect Acceda a su vigilancia Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,

Más detalles

ENXDVR-4C. Grabador de Video Digital de 4 Canales y 4 Cámaras CCD de Seguridad con Visión Nocturna. Guía de Instalación Rápida

ENXDVR-4C. Grabador de Video Digital de 4 Canales y 4 Cámaras CCD de Seguridad con Visión Nocturna. Guía de Instalación Rápida ENXDVR-4C Vigilancia Digital en una Caja Grabador de Video Digital de 4 Canales y 4 Cámaras CCD de Seguridad con Visión Nocturna Guía de Instalación Rápida CONTENIDO DEL PAQUETE Revise todos los componentes

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía está diseñada para administradores y usuarios de AXIS Camera Station y se aplica a la versión de software 4.0 y posteriores. En ella

Más detalles

WHITE PAPER. Convertir un Sistema de CCTV Analógico en uno de Vigilancia-IP

WHITE PAPER. Convertir un Sistema de CCTV Analógico en uno de Vigilancia-IP WHITE PAPER Convertir un Sistema de CCTV Analógico en uno de Vigilancia-IP Índice 1.- Introducción... 2 2.- Beneficios de la tecnología Digital... 2 3.- Factores a consideraren el camino hacia lo Digital...

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Aplicativo WEBSEC Banxico (WEBSEC )

Aplicativo WEBSEC Banxico (WEBSEC ) Aplicativo WEBSEC Banxico (WEBSEC ) Manual de Usuario Versión E ADVERTENCIA El Banco de México se ha preocupado por la difusión y el correcto uso de la firma electrónica avanzada. Por tal motivo, publica

Más detalles

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online)

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online) MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF1220_3

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 4.12 PDF-SERVER-E-Rev1_ES Copyright 2012 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Instalación de una Cámara IP

Instalación de una Cámara IP Instalación de una Cámara IP Axis Communications IMPORTANTE! El siguiente Informe ha sido elaborado en base a un cuestionario con preguntas básicas, que le hemos enviado oportunamente a nuestros anunciantes.

Más detalles

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx Manual de Referencia Instalación Rápida Soft Restaurant versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Índice Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Sistema de telefonía IP de emergencia para Banca

Sistema de telefonía IP de emergencia para Banca Sistema de telefonía IP de emergencia para Banca Descripción El sistema de telefonía IP de emergencia orientado a Banca se basa en el uso de un teléfono o interfono exclusivo denominado IPefono Handset,

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

GUÍA DE INSTALACIÓN Y USO

GUÍA DE INSTALACIÓN Y USO GUÍA DE INSTALACIÓN Y USO Edif. Metropol 1, C/ Industria 1, 3ª Planta Mod. 14-41927 - Mairena del Aljarafe, SEVILLA Tlf: 954 98 00 37 Email: info@didesis.com Guía de usuario 2 Contenido INTRODUCCIÓN...

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información.

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. INTRODUCCIÓN AL ORDENADOR Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. Se compone de dos elementos fundamentales que

Más detalles

CÁMARAS DE VIGILANCIA

CÁMARAS DE VIGILANCIA 1 nivel dificultad IDEAS Y SUGERENCIAS SE-IS06 SEGURIDAD CÁMARAS DE VIGILANCIA Si bien los videoporteros son una buena solución para la vigilancia de accesos, tienen también algunas limitaciones. Una de

Más detalles

Cámara IP Manual de instrucciones

Cámara IP Manual de instrucciones Cámara IP Manual de instrucciones N. de modelo WV-NW484SE Antes de conectar o manejar este producto, lea atentamente estas instrucciones y guarde el manual para poderlo utilizar en el futuro. En este manual

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

Circuito Cerrado de Televisión CCTV

Circuito Cerrado de Televisión CCTV Circuito Cerrado de Televisión CCTV Es una red conformada por cámaras de video, que permite tener una vigilancia constante en cualquier escenario, interior o exterior. El propósito de un CCTV es visualizar

Más detalles

LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ

LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ NÚCLEO BÁSICO N 2: INTRODUCCIÓN A LA INFORMÁTICA SESIÓN DE APRENDIZAJE N 2.2: EL COMPUTADOR Y SUS PARTES. COMPETENCIA: Reconozco que el computador es un artefacto

Más detalles

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software Pág 1 NETRETINA EVO Helpdesk Software Pág 2 NeTRetina EVO Índice de contenido 1. Información general del software 2. Requerimientos 3. Instalación y puesta en marcha 4. Módulos del software a. Servidor

Más detalles

Compartir contenidos entre Onvideo y Microsoft Windows XP, Vista y 7

Compartir contenidos entre Onvideo y Microsoft Windows XP, Vista y 7 Compartir contenidos entre Onvideo y Microsoft Windows XP, Vista y 7 En Windows existen dos maneras de compartir archivos y carpetas de tu PC: Compartir archivos desde cualquier carpeta del equipo. Empleando

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Software EasyKool. Manual de instrucciones

Software EasyKool. Manual de instrucciones Software EasyKool Manual de instrucciones 2 1 Índice 1 Índice 1 Índice... 3 1.1. Indicaciones sobre este manual... 5 2 Especificaciones... 5 2.1. Uso... 5 2.2. Requisitos del sistema... 6 3 Primeros pasos...

Más detalles

Crear una red Inalámbrica

Crear una red Inalámbrica Crear una red Inalámbrica Paso 1. Planificación Definición de una red inalámbrica Una vez que Ud. ha decidido implementar una red inalámbrica, Ud. se verá beneficiado de todas las ventajas de la computación

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

AxxonSoft. Sistema. Intellect. Guía breve de usuario. Versión 1.0.0

AxxonSoft. Sistema. Intellect. Guía breve de usuario. Versión 1.0.0 AxxonSoft Sistema Intellect Guía breve de usuario Versión 1.0.0 Moscú 2010 Índice ÍNDICE... 2 1 INTRODUCCIÓN... 3 1.1 Propósito de este documento... 3 1.2 Propósito del sistema Intellect... 3 2 PREPARACIÓN

Más detalles

Router Wi-Fi Comtrend HG/CT 536+

Router Wi-Fi Comtrend HG/CT 536+ 4270 Manual de Usuario Router Wi-Fi Comtrend HG/CT 536+ www.jazztel.com Atención al Cliente 1565 gratis desde fijo 902 946 946 desde móvil Bienvenido a Internet de JAZZTEL. El siguiente manual te indica

Más detalles

Arquitectura y seguridad

Arquitectura y seguridad En el desarrollo del SIGOB nos hemos enfrentado a diversos problemas que nos han llevado a investigar y desarrollar nuestras propias tecnologías. En este documento presentamos cada uno de los desarrollos

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

1. INTRODUCCION. ProLogger 2

1. INTRODUCCION. ProLogger 2 MANUAL DE USUARIO 1. INTRODUCCION El programa ProLogger, permite la grabación de audio las 24 horas del día de los diferentes canales de audio que tenga activados, pudiéndose seleccionar en cada canal:

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles