Diseño y Desarrollo de un Sistema de Video Vigilancia de libre acceso orientado a Pymes VVPonSoft

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Diseño y Desarrollo de un Sistema de Video Vigilancia de libre acceso orientado a Pymes VVPonSoft"

Transcripción

1 UNIVERSIDAD DE TALCA FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA CIVIL EN COMPUTACIÓN Diseño y Desarrollo de un Sistema de Video Vigilancia de libre acceso orientado a Pymes VVPonSoft DANIEL PONS VARGAS Profesor Guía: JAIME ALVAREZ BARRIENTOS Memoria para optar al título de Ingeniero Civil en Computación Curicó Chile Abril, 2009

2 UNIVERSIDAD DE TALCA FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA CIVIL EN COMPUTACIÓN Diseño y Desarrollo de un Sistema de Video Vigilancia de libre acceso orientado a Pymes VVPonSoft DANIEL PONS VARGAS Profesor Guía: JAIME ALVAREZ BARRIENTOS Profesor Informante: RUTH GARRIDO ORREGO Profesor Informante: FEDERICO MEZA MONTOYA Memoria para optar al título de Ingeniero Civil en Computación Curicó Chile Abril, 2009

3 i Este logro va dedicado a mi familia.

4 AGRADECIMIENTOS Agradezco a mis padres quienes han hecho un gran esfuerzo en darme la posibilidad de obtener un título profesional, a mis hermanos por apoyarme en todo momento y a mis amigos/compañeros que hicieron de mi paso por la universidad una experiencia inolvidable. ii

5 TABLA DE CONTENIDOS página Dedicatoria Agradecimientos Tabla de Contenidos Índice de Figuras Índice de Tablas Resumen Abstract I II III VII IX X XI 1. Introducción Problema Objetivos Objetivo General Objetivo Específico Alcances y limitaciones Marco Teórico Sistema Video Vigilancia Cámaras IP Cámaras Web USB High Speed CODEC y Formatos Tipos de Codec Tipos de Formatos Software Libre Motion iii

6 iv 3. Metodología de Trabajo Estudio de Mercado Sistema de Video Vigilancia Software de Video Vigilancia Metodología de desarrollo de software Prueba de Software Prueba de Caja Blanca Desarrollo Del Sistema Requerimientos Requerimientos de Software Requerimientos de Hardware Diseño del Software Descripción de Funcionalidades Globales Arquitectura del Sistema Casos de Uso Diagrama de Clases Diseño de la Base de Datos Diseño de pruebas del sistema Construcción del Sotfware Primer incremento Segundo incremento Tercer incremento Cuarto incremento Quinto incremento Sexto incremento Pruebas del Sistema Pruebas primer incremento Pruebas segundo incremento Pruebas tercer incremento Pruebas cuarto incremento Pruebas quinto incremento Pruebas sexto incremento Pruebas generales

7 v 5. Conclusiones Conclusiones Propuestas a futuro Bibliografía 74 Anexos A: Metodología 78 A.1. Investigación de ofertas comerciales de sistemas de videovigilancia.. 78 B: Códigos 81 B.1. Template para la creación de los distintos archivos B.1.1. Template de los archivos de Motion B.1.2. Template de los archivos Web B.2. Códigos importantes B.2.1. Hebra que monitorea B.2.2. Función que realiza cambio de cámaras a detectar B.2.3. Función que determina si se debe hacer cambio de cámaras a detectar cada una hora B.2.4. Función que estable la hebra de Motion y de deteccion cuando se da inicio al sistema B.2.5. Funcion que termina Motion B.2.6. Estructura de DataBase B.2.7. Estructura de Detection B.2.8. Estructura de Confmotion B.2.9. Estructura de UsoFile B Funcion que compara los pixeles de las imagenes C: Cámaras IP compatibles con la aplicación 94 C.1. Marcas, modelos y direcciones de acceso a las imágenes JPEG D: Imágenes 96 D.1. Elementos utilizados D.1.1. Cámaras D.1.2. Equipo de desarrollo

8 D.2. Interfaz del Sistema vi

9 ÍNDICE DE FIGURAS página 2.1. Taxonomía del espacio de aplicaciones Topología USB Modelo incremental Envío de fotogramas al navegador del cliente Arquitectura del Sistema Diagrama de Casos de Uso Descripción del Caso de Uso Agregar Cámara Descripción del Caso de Uso Configurar Cámara Descripción del Caso de Uso Guardar Cámara Descripción del Caso de Uso Listar Cámaras Descripción del Caso de Uso Listar Propiedades Descripción del Caso de Uso Listar Alertas Descripción del Caso de Uso Generar Listado Descripción del Caso de Uso Borrar Alerta Descripción del Caso de Uso Iniciar Sistema Descripción del Caso de Uso Detener Sistema Diagrama de Clases Clase de la Interfaz Diagrama de la Base de Datos Pruebas de la interfaz de la aplicación servidor Ambas cámaras USB enfocándose mutuamente Una cámara IP y una cámara USB enfocándose mutuamente Se informa que hay movimiento según el algoritmo de detección Pruebas de la visualización de las cámaras Listado de las cámaras añadidas al sistema Creación de archivos para la configuración de Motion Creación de archivos para la visualización Web Contenido de un archivo htm para ver una cámara en tiempo real Se aprecia que no se realiza el proceso de detección por la duración del ciclo vii

10 viii Se aprecia que se realiza el proceso de detección por la duración del ciclo Se aprecia el listado de eventos en el proceso de detección Se aprecian los archivos de imagen que se crean al detectar eventos Ingreso de una cámara en el sistema Visualización en tiempo real de la cámara Ingreso de una cámara IP en el sistema Proceso de visualización y detección funcionando Proceso de visualización y detección detenido Listado de tipos de monitoreos del sistema Listado de tipos de prioridades del sistema Rendimiento del equipo sin el proceso iniciado Rendimiento del equipo con el proceso iniciado Rendimiento del equipo con el proceso iniciado y visualización remota Consumo de ancho de banda en la transferencia de imágenes Tiempo en milisegundos empleado en la comparación de imágenes.. 68 D.1. Cámara Logitech QuickCam IM Connect Webcam D.2. Cámara Logitech QuickCam Chat D.3. Cámara IP D-Link DCS-2100G D.4. Cámara Intel Me2Cam obsoleta en muchas aplicaciones y sistemas operativos D.5. Equipo utilizado para el desarrollo del proyecto D.6. Bandeja Alertas D.7. Nueva Cámara D.8. Configuracion Cámara D.9. Listado Cámaras D.10.Propiedades - Monitoreo D.11.Propiedades - Prioridad D.12.Control Sistema

11 ÍNDICE DE TABLAS página 3.1. Tabla comparativa de softwares ix

12 RESUMEN En este proyecto se realiza el diseño y desarrollo de un sistema de video vigilancia que soporta tanto cámaras Web USB como IP, con una interfaz de monitoreo Web y una interfaz de administración en un equipo servidor, generando una herramienta de bajo costo y de fácil manejo. Este sistema se desarrolló basándose en las principales características de los programas ya existentes tanto de uso libre (en ambiente GNU/Linux[13]), como comerciales. Este proyecto está orientado para brindar servicio de seguridad de video vigilancia para pequeñas y medianas empresas (Pymes) y hogares. El desarrollo está basado en la aplicación Motion[9] para la obtención de las imágenes de las cámaras y del servidor HTTP Apache[10] para el levantamiento de las páginas Web. Se crearon interfaces para la configuración del sistema y la visualización en tiempo real de cada una de las cámaras que lo componen. El desarrollo se realizó utilizando la herramienta de programación QT3[11], aprovechando sus interfaces gráficas y diversas librerías, a través del lenguaje de programación C++, interactuando con el sistema de gestión de base de datos MySQL[14]. x

13 ABSTRACT In this project there is realized the design and development of a video surveillance system that supports so much USB Webcam as IP, with one interface of Web monitoring and administration interface in an servant equipment, generating a tool of cheap cost and easy managing. This system was developed based on the principal characteristics of the already existing programs so much of free use (in environment GNU/Linux[13]), like commercial. This project is orientated to offer video surveillance service for small and medium companies (Pymes) and homes. The development is based on the Motion[9] application for the obtaining of the images of the cameras and of the HTTP Apache[10] servant for the raising of the web pages. Interfaces were created for the configuration of the system and the visualization in real time of each one of the cameras that compose it. The development was realized using the tool of programming QT3[11], taking advantage of its graphical interfaces and libraries diverses, the language of programming C++, interacting with the database management system of information MySQL[14]. xi

14 1. Introducción El proyecto trata de diseño y desarrollo de un sistema de monitoreo pensado en Pymes, que no cuentan con recursos suficientes para pagar por un gran sistema comercial. El sistema posee diversas opciones de administración fáciles de utilizar por el usuario, tales como agregar nuevas cámaras al sistema, manipular las imágenes y videos capturados, y decidir la forma de monitoreo para cada cámara, todo con una interfaz amigable que no requiera de conocimientos técnicos por parte del usuario. El Ministerio de Economía clasifica las empresas de acuerdo al nivel de ventas. Considera que las Empresas Pequeñas son las que venden entre UF2.400 y UF al año y las Empresas Medianas venden más de UF al año pero menos que UF Esto implica que en términos de ventas anuales definimos como PYMES a las empresas que se encuentran en el rango de UF2.400 y UF [1] El sistema se ha desarrollado en C y C++ bajo Linux, utilizando librerías y aplicaciones que tratan del manejo de cámaras e imágenes, como software libre, con la idea de tomar lo mejor que poseen estos proyectos y ofrecer una aplicación más amigable y con mayor funcionalidad; además, al ser de uso libre, el usuario final no deberá cancelar por la licencia de uso, por lo cual sólo recurrirá en gastos de la instalación física del sistema, en el menor de los casos: un computador y una cámara. He aquí la ventaja del proyecto propuesto, que a diferencia de las alternativas comerciales, el gran costo se va en adquirir las cámaras IP (que pueden ser inalámbricas para ahorrar el costo del cableado), un Access Point para amar la subred de cámaras, y un computador que almacene el software que grabará las imágenes desde 1

15 CAPÍTULO 1. INTRODUCCIÓN 2 estas cámaras. El software será construido bajo el sistema operativo Linux, como parte del mundo del Software Libre. Para la inclusión de una nueva cámara, sólo se debe asignar una dirección IP o un puerto como /dev/video0 (dependiendo si se utiliza una cámara IP o una cámara USB) e ingresarla al software. Por tanto no existe necesidad de contratar servicio técnico para realizar este trabajo, el que puede ser hecho por el mismo administrador del sistema Problema La mayoría de los sistemas de video vigilancia comerciales son cerrados, o sea, disponen de un número limitado de cámaras de seguridad a instalar, y obligan al cliente a comprar productos específicos debido a las exigencias del software y hardware proporcionado. Generalmente estos productos, como pueden ser tarjetas de conexión de cámaras de circuito cerrado de televisión (CCTV), son ofertados por estas empresas. Si se desean cámaras adicionales, se debe realizar una nueva inversión tanto para su adquisición como para su instalación y configuración. Ejemplo de esto, son las empresas Vivotek[23], CCTVChile[24] y Seguser[25]. El número de cámaras está limitado por el hardware especializado (tarjetas digitales, tarjetas grabadoras para CCTV, Grabador de Vídeo Personal DVR) y por el equipo servidor dedicado de alta capacidad y rendimiento. Por otro lado, los sistemas de código libres por lo general disponen de las funcionalidades básicas como el monitoreo, almacenamiento de imágenes y alarmas. Para la configuración de parámetros más específicos o nuevas funcionalidades se deben e- ditar archivos de configuración siendo esto una tarea engorrosa para los usuarios con poco conocimiento técnico sobre el uso y manejo del sistema operativo Linux Objetivos Objetivo General Diseñar y desarrollar un sistema de video vigilancia flexible en cuanto al tipo y número de cámaras a utilizar, modular, de forma que permita añadir nuevas funcionalidades, de bajo costo, (tanto en software y como en hardware), y que permita

16 CAPÍTULO 1. INTRODUCCIÓN 3 monitoreo Web. Además se deben manejar variados tipos de formatos, CODEC y estándares de video Objetivo Específico 1. Diseñar y desarrollar una interfaz para la administración del sistema. 2. Implementar un algoritmo de detección de eventos en el proceso de monitoreo, y dejar constancia de esto en archivos de imágenes y en registros en la base de datos. 3. Instalar un servidor HTTP Apache para la Visualización de las cámaras. 4. Integrar la aplicación Motion para la conexión con las cámaras y para la captura de las imágenes del sistema. 5. Diseñar un modelo de base de datos óptimo para el proyecto, en el cual se almacena la información referente a las cámaras y su configuración Alcances y limitaciones Se desarrolló un sistema de video vigilancia prototipo en un sistema operativo Linux/Ubuntu el cual funciona con un número limitado de cámaras Web USB e IP (por los recursos disponibles) con hardware no especializado. El sistema administrador y la base de datos corren en la misma máquina y se cuenta con un equipo remoto para la visualización de las cámaras via Web. El proyecto se realizó con los lenguajes de programación C y C++ bajo la herramienta de desarrollo QT3. Para la etapa de pruebas del sistema de video vigilancia esto fue instalado en una casa particular. La administración del sistema se realiza de manera local, en el mismo equipo servidor, y la visualización de las cámaras se realiza en forma remota. La frecuencia de refresco de las imágenes en el proceso de visualización a través de la Web está limitado por el ancho de banda con que dispone tanto el servidor como el cliente, y por el explorador de internet utilizado. El proyecto se desarrollo usando aplicaciones libres como son Motion, MySQL- Server, QT3, Apache.

17 2. Marco Teórico 2.1. Sistema Video Vigilancia Se define sistema como el grupo o conjunto de elementos relacionados entre sí para alcanzar un objetivo. En el caso de un sistema de video vigilancia, se tienen elementos como cámaras digitales, cámaras IP, un entorno de red de área local (LAN), computadores, monitores, transferencia de información, alarmas, y programas que, relacionados entre si, buscan mantener vigilado a través de un monitoreo local y/o remoto un lugar u objeto que se desea tener en vista en cualquier momento y estar informado de cualquier evento. Por monitoreo local, se entiende que la visualización y manipulación de las imágenes se realizan en un servidor conectado directamente a la(s) cámara(s), ubicado en el mismo lugar vigilado; por monitoreo remoto se entiende que se tiene acceso a las imágenes desde un lugar lejano al espacio vigilado, y de una ubicación diferente al servidor conectado a la cámara utilizada. En el mercado se ofrecen una diversidad de sistemas de video vigilancia, siendo los más comunes los que utilizan cámaras análogas y cámaras IP. También se ofrecen aplicaciones capaces de usar cámaras Web USB para realizar tareas de vigilancia Cámaras IP Las cámaras IP son video cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos señales de audio). Estas pueden estar conectadas directamente a un router ADSL, módem ADSL, o un switch de la LAN, lo que permite visualizar en directo las imágenes dentro de ella, o a través de cualquier 4

18 CAPÍTULO 2. MARCO TEÓRICO 5 equipo conectado a Internet (WAN). A la vez, las cámaras IP permiten el envío de alarmas por medio de , mensajería SMS, grabación de secuencias de imágenes, o de fotogramas, en formato digital en equipos informáticos situados tanto dentro de una LAN como de la WAN, permitiendo de esta forma verificar posteriormente lo que ha sucedido en el lugar o lugares vigilados. Las cámaras IP internamente están constituidas por la cámara de video propiamente tal (lentes, sensor de imagen, procesador digital de señal DSP ), por un motor de compresión de imagen (chip encargado de comprimir al máximo la información contenida en las imágenes) y por un PC en miniatura (CPU, FLASH, DRAM, y módulo ETHERNET/ WIFI en sólo algunos modelos de cámaras) encargado en exclusiva de gestionar procesos propios, tales como la compresión y el envío de imágenes, la gestión de alarmas y avisos, la gestión de las autorizaciones para visualizar imágenes, y un servidor Web propio. En definitiva, las cámaras IP son equipos totalmente autónomos, lo que permite conectarlas en el caso más sencillo directamente al módem ADSL, y de esta forma poder enviar imágenes del emplazamiento que se está monitoreando Cámaras Web Es una cámara digital de reducido tamaño conectada a un computador o a redes computacionales, generalmente usando puerto USB. Son de bajo costo y se pueden utilizar para diversas aplicaciones, como son videoconferencia, capturas de fotos fijas y/o imagen en movimiento, captura de sonidos (aquellas que disponen de micrófono). Pueden ser usadas también para la implementación de sistemas de seguridad. Las principales diferencias con las cámaras IP radican en que las cámaras WEB USB necesitan conectarse directamente al equipo, tienen menor resolución de imágenes y no poseen la capacidad de actuar como un pc en miniatura y por ende no disponen de las funcionalidades que esto permite USB High Speed El Universal Serial Bus o Conductor Universal en Serie (USB), es un puerto que sirve para conectar periféricos como una cámara, un computador, un equipo de música, un equipo de video, un disco duro externo, un teléfono, como se puede ver en

19 CAPÍTULO 2. MARCO TEÓRICO 6 la figura 2.1. Fue creado en 1996 por siete empresas: IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC. Algunas de las características que posee una conexión USB son [20]: USB 1.0 posee una taza de transferencia entre 12 Mb/s y 1.5 Mb/s, igualmente soporta unos pocos kb/s para dispositivos como mouse, audifono, micrófono. USB 2.0 posee una taza de transferencia máxima de 480 Mb/s Soporta la transmisión en tiempo real de datos del tipo audio y video Consistente con la arquitectura plug-and-play Permite la expansión de los puertos USB disponibles a través de HUB El máximo de dispositivos anidados USB a través de HUB es de 127, en un máximo de 7 niveles, siendo el primer nivel el equipo de trabajo receptor del primer HUB. Esto se aprecia en la figura 2.2 La distancia máxima entre conector macho y hembra es de 10 cm La distiancia entre los dispositivos conectados es variables, dependiendo del tipo de dispositivo y de las características del cable utilizado Compatibilidad de USB 2.0 con las versión anterior

20 CAPÍTULO 2. MARCO TEÓRICO 7 Figura 2.1: Taxonomía del espacio de aplicaciones

21 CAPÍTULO 2. MARCO TEÓRICO CODEC y Formatos Figura 2.2: Topología USB Lo primero, es diferenciar un CODEC de un formato. Un CODEC es un algoritmo con el cual se procesan los datos para su compresión y con el que es necesario trabajar para su restauración. Por tanto son bidireccionales (comprimen y descomprimen). Sea cual sea el CODEC que se utilice se basa en un método de compresión de los que se pueden hacer dos divisiones. Los que comprimen sin pérdida de información y los que comprimen con pérdida. La compresión sin pérdida de información, busca patrones comunes los cuales reemplaza por algún código, como lo hacen la mayoría de los compresores de archivos; y con pérdida de información eliminan la información repetida entre secuencias y sólo guardan los cambios entre ellas. Formato es la manera en que se guardan los datos en un archivo, estos usan CODEC (algoritmo de compresión) para lograr archivos livianos Tipos de Codec JPEG (Joint Photographic Experts Group) es un sistema de compresión de fotografías. Muchos de los sistemas de compresión de video, tal como el M-JPEG (Motion JPEG ), Cinepak e Indeo, se basan en él. Consideran el video como una sucesión de fotografías.

22 CAPÍTULO 2. MARCO TEÓRICO Tipos de Formatos AVI Almacena la información por capas, guardando una capa de video seguida por una de audio. Sus CODEC están desarrollados como controladores para ACM (Audio Compression Manager) y VCM (Video Compression Manager). Sólo existen dos tipos generales de AVI, los basados en Video for Windows (los primeros en aparecer) y los basados en DirectShow (originalmente ActiveMovie) Software Libre Extraído textualmente de la especificación de software libre: Software Libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software: La libertad de usar el programa, con cualquier propósito (libertad 0). La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades (libertad 1). El acceso al código fuente es una condición previa para esto. La libertad de distribuir copias, con lo que puedes ayudar a tu vecino (libertad 2). La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. (libertad 3). El acceso al código fuente es un requisito previo para esto. Un programa es software libre si los usuarios tienen todas estas libertades. Así pues, deberías tener la libertad de distribuir copias, sea con o sin modificaciones, sea gratis o cobrando una cantidad por la distribución, a cualquiera y a cualquier lugar. El ser libre de hacer esto significa (entre otras cosas) que no tienes que pedir o pagar permisos. También deberías tener la libertad de hacer modificaciones y utilizarlas de manera privada en tu trabajo u ocio, sin ni siquiera tener que anunciar que dichas modificaciones existen. Si publicas tus cambios, no tienes por qué avisar a nadie en

23 CAPÍTULO 2. MARCO TEÓRICO 10 particular, ni de ninguna manera en particular. La libertad para usar un programa significa la libertad para cualquier persona u organización de usarlo en cualquier tipo de sistema informático, para cualquier clase de trabajo, y sin tener obligación de comunicárselo al desarrollador o a alguna otra entidad específica. Para que estas libertades sean reales, deben ser irrevocables mientras no hagas nada incorrecto; si el desarrollador del software tiene el poder de revocar la licencia aunque no le hayas dado motivos, el software no es libre. Son aceptables, sin embargo, ciertos tipos de reglas sobre la manera de distribuir software libre, mientras no entren en conflicto con las libertades centrales. Por ejemplo, copyleft (izquierdo de copia) es la regla que implica que, cuando se redistribuya el programa, no se pueden agregar restricciones para denegar a otras personas las libertades centrales. Esta regla no entra en conflicto con las libertades centrales, sino que más bien las protege. Software libre no significa no comercial. Un programa libre debe estar disponible para uso comercial, desarrollo comercial y distribución comercial. El desarrollo comercial del software libre ha dejado de ser inusual; el software comercial libre es muy importante. Es aceptable que haya reglas acerca de cómo empaquetar una versión modificada, siempre que no bloqueen a consecuencia de ello tu libertad de publicar versiones modificadas. Reglas como Si haces disponible el programa de esta manera, debes hacerlo disponible también de esta otra pueden ser igualmente aceptables, bajo la misma condición. También es aceptable que la licencia requiera que, si has distribuido una versión modificada y el desarrollador anterior te pide una copia de ella, debas enviársela.[4] 2.7. Motion Es un programa que monitorea señales de video de una o más cámaras y está habilitado para detectar si una parte significativa de la imagen ha cambiado; en otras palabras, puede detectar movimiento. El programa está escrito en C y está hecho para el sistema operativo Linux. Motion es una herramienta basada en línea de comando, cuyos resultados pueden ser cualquier archivo jpeg, ppm o video de secuencias mpeg. Algunas de las características de Motion son:

24 CAPÍTULO 2. MARCO TEÓRICO 11 Obtención de archivos de imagenes de movimiento. Ver múltiples dispositivos de video simultaneamente Ver múltiples entradas en una tarjeta capturadora simultaneamente Streaming en vivo de una Webcam Creación en tiempo real de archivos mpeg usando librerías de ffmpeg Captura automatizada de archivos de imágenes en intervalos regulares de tiempo Ejecución de comandos externos cuando se detecta movimientos Bajo consumo de CPU Posee la opción de configuración a través de un explorador de internet, pero los términos relevantes para su funcionamiento sólo se pueden configurar a través de la consola de comandos, editando el archivo motion.conf. Para el funcionamiento del sistema con una cámara, sólo se necesita del archivo motion.conf, para cámaras adicionales, se deben crear archivos de configuración para cada una de ellas, llamados thread.conf, los cuales son llamados desde el archivo principal de configuración, el motion.conf. Algunos de los parámetros más importantes de Motion, usados para el funcionamiento de este proyecto son: videodevice: Establece el puerto utilizado por el dispositivo de video. framerate: Frames por segundo de captura de las imágenes de un dispositivo de video jpg filename: Nombre asignado a los archivos de imágenes jpeg creados en captura continua o al detectar movimiento snapshot: Nombre asignado a los archivos de imágenes jpeg creados en captura continua

25 CAPÍTULO 2. MARCO TEÓRICO 12 height: Altura de cada frame en pixeles width: Ancho de cada frame en pixeles thread: Llamada a los archivos de configuración para cada cámara adicional Toda la documentación relacionada con Motion, se puede encontrar en el sitio oficial del proyecto.[9]

26 3. Metodología de Trabajo 3.1. Estudio de Mercado La metodología se basa en el estudio de herramientas de video vigilancia tanto libres como comerciales disponibles en el mercado donde se realiza el estudio de sus funcionalidades, y se identifican sus principales ventajas y limitaciones. Producto de este estudio se obtienen los requerimientos y funcionalides del proyecto Sistema de Video Vigilancia Hay una infinidad de empresas que se dedican a la venta de servicios de sistemas de video vigilancia, ofrecen cámaras, equipos computacionales, software, etc., y algunos con muy buenos precios, pero todo esto apuntando hacia el mercado que representan las grandes y medianas empresas que poseen un capital suficiente para realizar esta inversión, sin embargo para las Pymes estos costos son elevados. Ejemplo de estos tenemos en empresas como VIVOTEK S.A., que ofrece el paquete de un sistema de video vigilancia con capacidad de 10 cámaras, pero se debe tener un PC y un servidor de video. Si surge la necesidad de ampliar el sistema, hay que comprar otro computador, otro servidor de video, además de las cámaras que se necesitan. También tenemos la empresa CCTVChile, que por el precio de $ neto ofrecen una tarjeta de video vigilancia digital, con soporte de 16 cámaras y un software que maneja el sistema; el problema es que inutiliza el PC servidor, las cámaras no vienen incluidas, y sólo soporta ciertas marcas y modelos de cámaras. Nuevamente, si se quiere instalar más cámaras de seguridad, hay que comprar otra tarjeta de video vigilancia digital. Encontramos tarjetas más baratas, por un precio de $ neto, pero estas soportan hasta 4 cámaras. 13

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

Sistemas de gestión de video. Indice

Sistemas de gestión de video. Indice 168 Sistemas de gestión de video Un aspecto importante del sistema de videovigilancia es la gestión de video para la visualización, grabación, reproducción y almacenamiento en directo. Si el sistema está

Más detalles

Guía de configuración cámaras IP RIMAX 7100/7200.

Guía de configuración cámaras IP RIMAX 7100/7200. Guía de configuración cámaras IP RIMAX 7100/7200. Esta guía debe ser entendida como un complemento a la que viene incluida con el pack de las cámaras 7100/7200. Hemos explicado paso a paso como solucionar

Más detalles

Presentación del sistema:

Presentación del sistema: Presentación del sistema: Esta es la pantalla principal del programa. Se puede ver la lista de monitores instalados en el sistema y detalles varios como los contadores de eventos de cada monitor. Desde

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

Qué son las cámaras ip?

Qué son las cámaras ip? Qué son las cámaras ip? Las cámaras ip, son videocámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2 Manual del usuario de Internet Móvil software de conexión para Windows Versión 9.4.2 Contenido. Introducción Información para clientes prepago 1. Instalación de Internet Móvil 2. La interfaz Internet Móvil

Más detalles

Acceso Remoto a videograbadores de 4 canales

Acceso Remoto a videograbadores de 4 canales Manual de software Acceso Remoto a videograbadores de 4 canales RV MJPEG (Software para videograbadores de 4 canales ref.: 8901101-039 y ref.: 8901502-039) (Versión de software 1.1) (Versión de documento

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

WHITE PAPER Tecnología y Aplicaciones Qué es una Cámara de Red?

WHITE PAPER Tecnología y Aplicaciones Qué es una Cámara de Red? WHITE PAPER Tecnología y Aplicaciones Qué es una Cámara de Red? 0 Índice 1.- Introducción... 2 2.- Por qué usar cámaras de red y dónde?... 2 3.- La Tecnología de la cámara de red... 3 4.- La cámara de

Más detalles

VIDEOVIGILANCIA IPLAN INSTRUCTIVO DE USO

VIDEOVIGILANCIA IPLAN INSTRUCTIVO DE USO VIDEOVIGILANCIA IPLAN INSTRUCTIVO DE USO ÍNDICE 1. Introducción...Pág. 03 1.1 Ingresando a la plataforma...pág. 03 2. Secciones de la plataforma...pág. 04 2.1 Menú cámaras...pág. 04 2.2 Menú grabaciones...pág.

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

CURSO BASICO CCTV CCTV-0901A

CURSO BASICO CCTV CCTV-0901A CURSO BASICO CCTV CCTV-0901A Ramón Mata 17/10/2009 Objetivos 1. Identificar los componentes básicos de un sistema de video-vigilancia. 2. Comprender la función y características de cada uno de los elementos

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

Sistema de grabación digital Geovision

Sistema de grabación digital Geovision Sistema de grabación digital Geovision La serie VD de Geovision es un sistema de vigilancia de vídeo multicanal que utiliza las más avanzadas tecnologías de compresión de vídeo digital para proporcionarle

Más detalles

TUTORIAL E-LEARNING CLASS V6.0

TUTORIAL E-LEARNING CLASS V6.0 TUTORIAL E-LEARNING CLASS V6.0 Contenido 1. E-learning Class 1.1. Introducción 1.2. Creación del Aula Virtual 2. Inicio de Sesión 2.1. Inicio de Sesión en la Computadora del Docente 2.2 Inicio de Sesión

Más detalles

WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo?

WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo? WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo? 0 Índice 1.- Introducción... 2 2.- La Tecnología de Servidor de Vídeo es la respuesta... 2 3.- Por qué usar un Servidor de Vídeo y dónde?...

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

VIDEOVIGILANCIA IPLAN INSTRUCTIVO DE USO

VIDEOVIGILANCIA IPLAN INSTRUCTIVO DE USO VIDEOVIGILANCIA IPLAN INSTRUCTIVO DE USO ÍNDICE 1. Introducción...Pág. 03 1.1 Ingresando a la plataforma...pág. 03 2. Secciones de la plataforma...pág. 04 2.1 Menú cámaras...pág. 04 2.2 Menú grabaciones...pág.

Más detalles

AxxonSoft. Sistema. Intellect. Guía breve de usuario. Versión 1.0.0

AxxonSoft. Sistema. Intellect. Guía breve de usuario. Versión 1.0.0 AxxonSoft Sistema Intellect Guía breve de usuario Versión 1.0.0 Moscú 2010 Índice ÍNDICE... 2 1 INTRODUCCIÓN... 3 1.1 Propósito de este documento... 3 1.2 Propósito del sistema Intellect... 3 2 PREPARACIÓN

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

VX ATM. Guía de instalación y uso. Equipo de videograbación y control ATM ESPAÑOL

VX ATM. Guía de instalación y uso. Equipo de videograbación y control ATM ESPAÑOL ESPAÑOL VX ATM Guía de instalación y uso Equipo de videograbación y control ATM ÍNDICE 1 FUNCIONALIDAD... 2 2 INSTALACIÓN DE CÁMARAS... 3 3 CONEXIONADO DEL ATM AL EQUIPO VX-ATM... 4 4 CONFIGURACIÓN DE

Más detalles

PROCEDIMIENTO DE INSTALACIÓN EN RED

PROCEDIMIENTO DE INSTALACIÓN EN RED PROCEDIMIENTO DE INSTALACIÓN EN RED VERSIÓN 2010 1. Componentes del Sistema KidsPC El Sistema KidsPC típico instalado en una red local consta de tres elementos principales: El Servidor KidsPC, la Estación

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Acceso Remoto a videograbador de 8 y 16 canales

Acceso Remoto a videograbador de 8 y 16 canales Manual de software Acceso Remoto a videograbador de 8 y 16 canales RV J2000D (Software para videograbador de 8 y 16 canales ref.: 8901102-039 y ref.: 8901103-039) (Versión de software 1.1) (Versión de

Más detalles

Modulo de Grabación Digital para 32 cámaras con compresión de Video MPEG-4 y con grabación de hasta 480 FPS basado en resolución de 720x480

Modulo de Grabación Digital para 32 cámaras con compresión de Video MPEG-4 y con grabación de hasta 480 FPS basado en resolución de 720x480 Modulo de Grabación Digital para 32 cámaras con compresión de Video MPEG-4 y con grabación de hasta 480 FPS basado en resolución de 720x480 CARACTERISTICAS ESTABILIDAD Construido en sistema operativo Embedded

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

AXIS Camera Station Guía de instalación rápida

AXIS Camera Station Guía de instalación rápida AXIS Camera Station Guía de instalación rápida Copyright Axis Communications AB Abril de 2005 Rev. 1.0 Nº de ref. 23796 1 Ìndice AXIS Camera Station - Requisitos mínimos del sistema....... 4 Generalidades..........................................

Más detalles

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A.

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. VERSIÓN 4.0 a2 Herramienta Administrativa Configurable e-mail a2softway@cantv.net

Más detalles

Camaras CCTV y Sistemas de Video Vigilancia

Camaras CCTV y Sistemas de Video Vigilancia Camaras CCTV y Sistemas de Video Vigilancia El Circuito Cerrado de Televisión o también llamado CCTV es utilizado principalmente como ayuda a la seguridad y para evitar robos, ya que persuade a cualquier

Más detalles

Cámara IP Manual de instrucciones

Cámara IP Manual de instrucciones Cámara IP Manual de instrucciones N. de modelo WV-NW484SE Antes de conectar o manejar este producto, lea atentamente estas instrucciones y guarde el manual para poderlo utilizar en el futuro. En este manual

Más detalles

Básico de Arquitectura del Computador. Ing. Irvin Cuervo

Básico de Arquitectura del Computador. Ing. Irvin Cuervo Básico de Arquitectura del Computador El Computador Hardware Software El Computador Qué es y qué hace un computador? Un computador es básicamente una máquina cuya función principal es procesar información.

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ATN Recorder Pro V. Grabador Analógico & Digital Profesional de Comunicaciones. Versión 5

ATN Recorder Pro V. Grabador Analógico & Digital Profesional de Comunicaciones. Versión 5 ATN Recorder Pro V Grabador Analógico & Digital Profesional de Comunicaciones Versión 5 Copyright (C) ATN Recorder Pro V 2001 2014 DC. Todos los Derechos Reservados. La información contenida en este documento

Más detalles

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software Pág 1 NETRETINA EVO Helpdesk Software Pág 2 NeTRetina EVO Índice de contenido 1. Información general del software 2. Requerimientos 3. Instalación y puesta en marcha 4. Módulos del software a. Servidor

Más detalles

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION SISTEMA DE MONITOREO POR INTERNET CON ENVÍO DE IMÁGENES Ricardo Hernández Durán (Ingeniería en Comunicaciones y Electrónica) Gabriela Ramos Rosas (Licenciatura en Informática) Víctor Jiménez García (Ingeniería

Más detalles

VRM Monitor. Ayuda en línea

VRM Monitor. Ayuda en línea VRM Monitor es Ayuda en línea VRM Monitor Índice es 3 Índice 1 Introducción 3 2 Descripción del sistema 3 3 Getting started 4 3.1 Inicio de VRM Monitor 4 3.2 Inicio de Configuration Manager 4 4 Configuración

Más detalles

Instalación de una Cámara IP

Instalación de una Cámara IP Instalación de una Cámara IP Axis Communications IMPORTANTE! El siguiente Informe ha sido elaborado en base a un cuestionario con preguntas básicas, que le hemos enviado oportunamente a nuestros anunciantes.

Más detalles

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información.

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. INTRODUCCIÓN AL ORDENADOR Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. Se compone de dos elementos fundamentales que

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Potente PLC para todo tipo de industria

Potente PLC para todo tipo de industria Potente PLC para todo tipo de industria OPLC Vision 1040 La serie V1040 es un potente PLC con un panel de operador integrado HMI que comprende una pantalla táctil color de 10,4 y nueve teclas de función

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

Cliente de la aplicación. Manual de usuario

Cliente de la aplicación. Manual de usuario IP Camera Centralization Management Cliente de la aplicación (IPCMonitor) De mayo de 2011 Versión 1.3 Manual de usuario 1 Introducción 3 2 Requisito Equipo 3 3 Instalación de 3 ÍNDICE 4 Administración

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Una videovigilancia fiable con soluciones avanzadas de vídeo en red. Sistemas fiables para

Más detalles

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red... Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso

Más detalles

Manual de usuario para el lector biométrico EZCLOCK

Manual de usuario para el lector biométrico EZCLOCK Manual de usuario para el lector biométrico EZCLOCK Pasos a seguir para la correcta instalación del equipo 1. Realizar la conexión de alimentación del equipo 2. Inserte una memoria USB o una tarjeta SD

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Aplicativo WEBSEC Banxico (WEBSEC )

Aplicativo WEBSEC Banxico (WEBSEC ) Aplicativo WEBSEC Banxico (WEBSEC ) Manual de Usuario Versión E ADVERTENCIA El Banco de México se ha preocupado por la difusión y el correcto uso de la firma electrónica avanzada. Por tal motivo, publica

Más detalles

Intensity Pro. Conexiones analógicas de la mayor calidad

Intensity Pro. Conexiones analógicas de la mayor calidad Intensity Pro Intensity Pro es una tarjeta PCIe para estaciones de trabajo. Las conexiones HDMI están integradas a la tarjeta y se incluye un cable multiconector con conectores RCA para todos tus equipos

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP LIBRO BLANCO El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP ÍNDICE 1. El acceso más fácil al vídeo en red 3 1.1 Cambio tecnológico 3 1.2 Cómo

Más detalles

Glosario de iconos del software

Glosario de iconos del software Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía está diseñada para administradores y usuarios de AXIS Camera Station y se aplica a la versión de software 4.0 y posteriores. En ella

Más detalles

TEMA: DESCARGA DE DRIVERS DE HARDWARE Y APLICACIONES UTILITARIAS.

TEMA: DESCARGA DE DRIVERS DE HARDWARE Y APLICACIONES UTILITARIAS. Empremática, Guía 2 1 TEMA: DESCARGA DE DRIVERS DE HARDWARE Y APLICACIONES UTILITARIAS. Objetivos Conocer los diferentes drivers que se utilizan en una computadora. Aprender a descargar las aplicaciones

Más detalles

SISTEMAS DE GRABACIÓN IP NUUO

SISTEMAS DE GRABACIÓN IP NUUO e Integración Sistema, Configuraciones, Administración Arquitectura Servidor-Cliente: Centraliza todos los datos de video a través de Titan NVR al cliente remoto (NuClient). Con esta estructura centralizada

Más detalles

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación Acronis Backup & Recovery 10 Server for Windows Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente de Windows... 3 1.1.2 Management

Más detalles

Manual de usuario. Software NEMON 2 para grabadores IV e I2V

Manual de usuario. Software NEMON 2 para grabadores IV e I2V Manual de usuario Software NEMON 2 para grabadores IV e I2V Contenidos Capítulo 1. Software NEMON... 2 1. Funcionamiento... 2 1-1. Iniciar el software... 2 1-2. Configuración de sitios... 4 1-3. Configuración

Más detalles

Opciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen

Opciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen Check Cam El accesorio Check Cam es una herramienta de seguridad que funciona de la mano con las consolas de acceso, del software SICAM, su función principal es la de registrar fotográficamente en tiempo

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Clientes de XProtect Acceda a su vigilancia

Clientes de XProtect Acceda a su vigilancia Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

VCC-HD2300/HD2300P VCC-HD2100/HD2100P

VCC-HD2300/HD2300P VCC-HD2100/HD2100P VCC-HD2300/HD2300P VCC-HD2100/HD2100P Preparación del ordenador para el funcionamiento en red Configuración automática de las direcciones IP (Auto IP Setup) Verificación del entorno operativo Configurar

Más detalles

Guía del usuario de Avigilon Control Center Gateway

Guía del usuario de Avigilon Control Center Gateway Guía del usuario de Avigilon Control Center Gateway Versión: 5.2 PDF-ACCGATEWAY5-B-Rev1_ES 2013 2014 Avigilon Corporation. Reservados todos los derechos. No se concede ninguna licencia relativa a ningún

Más detalles

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS UNA SESIÓN EN SPSS INTRODUCCIÓN. SPSS (Statistical Product and Service Solutions) es un paquete estadístico orientado, en principio, al ámbito de aplicación de las Ciencias sociales, es uno de las herramientas

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Divar, versátiles grabadores digitales La nueva definición de grabación digital

Divar, versátiles grabadores digitales La nueva definición de grabación digital Divar, versátiles grabadores digitales La nueva definición de grabación digital Una nueva generación de grabadores digitales versátiles Divar para el mundo de las tecnologías analógicas e IP El Divar de

Más detalles

Sesión No. 2. Contextualización INFORMÁTICA 1. Nombre: Sistema Operativo (Microsoft Windows)

Sesión No. 2. Contextualización INFORMÁTICA 1. Nombre: Sistema Operativo (Microsoft Windows) INFORMÁTICA INFORMÁTICA 1 Sesión No. 2 Nombre: Sistema Operativo (Microsoft Windows) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos

Más detalles

CÓMO CONECTARNOS A INTERNET

CÓMO CONECTARNOS A INTERNET CÓMO CONECTARNOS A INTERNET Podemos conectarnos a la Red partiendo de dos posibilidades: Si nuestro ordenador forma parte de una red local, es decir, está conectado a otros ordenadores por un cable y dicha

Más detalles

Guía de usuario Número Speedy

Guía de usuario Número Speedy Page 1 of 27 Índice 1 INTRODUCCIÓN... 3 2 COMO INSTALAR EL SOFTPHONE... 3 3 DESCRIPCIÓN GENERAL... 5 3.1 Estados de la Conexión... 5 3.2 Softphone Menú... 6 4 OPERACIONES COMUNES DE LA APLICACIÓN... 7

Más detalles

Software EasyKool. Manual de instrucciones

Software EasyKool. Manual de instrucciones Software EasyKool Manual de instrucciones 2 1 Índice 1 Índice 1 Índice... 3 1.1. Indicaciones sobre este manual... 5 2 Especificaciones... 5 2.1. Uso... 5 2.2. Requisitos del sistema... 6 3 Primeros pasos...

Más detalles

El Proyecto OpenDomo

El Proyecto OpenDomo El Proyecto OpenDomo Acerca de OpenDomo Qué es OpenDomo? OpenDomo [1] es un sistema de control domótico y seguridad pensado para ofrecer una alternativa libre al hogar del futuro. La licencia bajo la que

Más detalles

Sistema de telefonía IP de emergencia para Banca

Sistema de telefonía IP de emergencia para Banca Sistema de telefonía IP de emergencia para Banca Descripción El sistema de telefonía IP de emergencia orientado a Banca se basa en el uso de un teléfono o interfono exclusivo denominado IPefono Handset,

Más detalles

NANO GRABADOR OCULTO EXTENDED TS9680

NANO GRABADOR OCULTO EXTENDED TS9680 www.tacticalsecurity.net E-mail: info@tacticalsecurity.net NANO GRABADOR OCULTO EXTENDED TS9680 C CONTENIDO Página 1 El dispositivo... 2-3 2 Características técnicas... 4-5-6 3 Trabajando con el dispositivo...

Más detalles

Informática Tema 3 4º E.S.O.

Informática Tema 3 4º E.S.O. REDES 3 1.- Redes Informáticas. 1.1. Qué es una red. Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una impresora, disco

Más detalles

Manual de utilización de la cámara RD 32 / HobbyKing HD Wing Camera

Manual de utilización de la cámara RD 32 / HobbyKing HD Wing Camera Manual de utilización de la cámara RD 32 / HobbyKing HD Wing Camera Encendido / Modo / Parada LED azul / rojo LED amarillo Grabación / Lectura LED / Infra Datos técnicos: 1. Abertura 120 2. Detección de

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 5.0.2 PDF-SERVER5-A-Rev2_ES Copyright 2013 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

Instalación Windows XP Profesional

Instalación Windows XP Profesional Antes de empezar Instalación Windows XP Microsoft Windows XP Antes de instalar Windows XP, debe completar las siguientes tareas, que se describen a continuación, para asegurar que la instalación será correcta:

Más detalles

4/8 canales Grabador digital de vídeo Hardware Guía de inicio rápido Bienvenido! Comencemos.

4/8 canales Grabador digital de vídeo Hardware Guía de inicio rápido Bienvenido! Comencemos. 4/8 canales Grabador digital de vídeo Hardware Guía de inicio rápido Bienvenido! Comencemos. ES QH48_4500081014S Swann 2014 1 1 Conozca su DVR Felicitaciones por adquirir el sistema de seguridad DVR de

Más detalles

Paquete de Software Axxon Next GUÍA BREVE DE USUARIO

Paquete de Software Axxon Next GUÍA BREVE DE USUARIO Paquete de Software Axxon Next GUÍA BREVE DE USUARIO Version 1.3 AxxonSoft Moscú 2012 Contenido CONTENIDO... 2 1 INTRODUCCIÓN... 3 1.1 Destinación del documento... 3 1.2 Destinación del paquete de software

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

Manual del usuario. isic 5 - Android

Manual del usuario. isic 5 - Android Manual del usuario isic 5 - Android isic 5 - Android Felicitaciones! Usted acaba de adquirir un producto con la calidad y seguridad Intelbras. La nueva aplicación Intelbras isic 5 posee tecnología capaz

Más detalles

SOFTWARE DE LA CARPETA FAMILIAR

SOFTWARE DE LA CARPETA FAMILIAR SOFTWARE DE LA CARPETA FAMILIAR MANUAL DEL USUARIO DE LA HERRAMIENTA INFORMATICA S CF Manual detallado sobre el manejo y configuración del Software de la Carpeta Familiar, desde la configuración hasta

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN

Más detalles

Asistencia Remota. Notas

Asistencia Remota. Notas Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se

Más detalles

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.6 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para usuarios

Más detalles

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0.

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Internet Aula Abierta 2.0. Conexión a Internet Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice Conexión a Internet.. 1 Acceso a Internet en Linux. 2 Configuración manual. 4 La conexión inalámbrica.

Más detalles