REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD RAFAEL URDANETA FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA DE TELECOMUNICACIONES DERECHOS RESERVADOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD RAFAEL URDANETA FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA DE TELECOMUNICACIONES DERECHOS RESERVADOS"

Transcripción

1 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD RAFAEL URDANETA FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA DE TELECOMUNICACIONES SISTEMA DE FACTURACIÓN VEHICULAR EN PEAJES, BASADOS EN TECNOLOGÍA DE IDENTIFICACIÓN POR RADIO FRECUENCIA (RFID). Trabajo Especial de Grado para Optar al Título de Ingeniero de Telecomunicaciones. TUTOR ACADÉMICO: Georma Paola, Marachli Marachli Ing. Carlos Belinskif C.I.: Angel David, Larreal Machado C.I.: Maracaibo, Julio de II

2 DEDICATORIA. A mis padres, María Rosa y Georges por siempre brindarme su apoyo incondicional y sabios consejos para poder superar los obstáculos que se presentan en la vida, por ser las personas que lucharon conmigo, que se preocuparon por mi educación, y compartieron mis alegrías. A mis hermanos, Geormary y Georges por toda la ayuda, apoyo y ánimos que me brindaron durante mis estudios. A mis amigos, por apoyarme, entenderme, escucharme y decirme siempre lo que necesitaba escuchar para seguir con ánimo y así lograr esta primera meta en mi vida. Georma Marachli. III

3 DEDICATORIA: A mi padre Por ser mí mentor en todo momento. A mi madre Por brindarme su apoyo incondicional. Especialmente a Angel Eduardo, hermano Por educarme siempre mediante el ejemplo. Para ustedes mis triunfos. Angel Larreal IV

4 AGRADECIMIENTOS. En la vida Dios pone personas en tu camino que de una u otra manera te van a ayudar a lograr tus metas, en este caso mi carrera que después de estos años he logrado culminar por eso agradezco a: A Dios, Jesús y a la virgen por haber colocados a todas esas personas en ese lugar y ese momento adecuado. A mis padres, María Rosa y Georges, por ser las personas que lucharon conmigo, que se preocuparon por mis preocupaciones por mi educación y compartieron mis alegrías y mis triunfos, a ellos les dedico mi triunfo que ahora es nuestro. A mis amigos, Gabriela, Anna, Carlos, María Cristina, Andrés, José, María Teresa, Jessica y Argelia, por ese gran apoyo, compañía, y animo, por toda la ayuda y compañerismo que me dieron incondicionalmente durante estos maravillosos años que siempre recordare. Al profesor Ali Carriyo y Carlos Urdaneta, por toda la orientación, ayuda y paciencia que me brindaron durante la realización de este trabajo de grado. En fin Gracias a todas esas personas que de buena manera influyeron en mi vida para culminar esta carrera. Georma Marachli. AGRADECIMIENTO: V

5 Quiero reconocer la ayuda brindada a la Lic. Lizbeth Nava, gerente general del SAVIEZ. Y especialmente al Ing. Carlos Urdaneta y al Ing. Alí Carrillo, expertos en Redes. Angel Larreal VI

6 Marachli M, Georma P 1 ; Larreal M, Angel D 2. Sistema de Facturación Vehicular en Peajes, Basados en Tecnología de Identificación por Radio Frecuencia (RFID). Trabajo de Grado. Universidad Rafael Urdaneta. Maracaibo, RESUMEN El presente trabajo de investigación tuvo como propósito el diseño de un sistema de facturación vehicular electrónico haciendo uso de la tecnología RFID, con el fin de automatizar el proceso de recaudación de impuestos en los peajes Santa Rita, San Rafael y El Venado; el cual presenta actualmente una gran ineficiencia. En tal sentido, debido al propósito principal, la investigación se considera documental, y no experimental transaccional descriptiva. Para el desarrollo de este diseño se basó en el enfoque de las siguientes fases: Fase I. Análisis del proceso de facturación de vehículos del peaje Santa Rita. Fase II. Determinación de los parámetros y requerimientos para el sistema. Fase III. Definición de la arquitectura del sistema. Fase IV. Seleccionar la tecnología. Los resultados obtenidos permitieron concretar el diseño ideado para solucionar la problemática, por medio de la automatización del sistema. Palabras Claves: Sistema de Facturación, Vehicular, Identificación por Radio Frecuencia (RFID). Correos electrónicos: g.p.m.007@hotmail.com 1 msn.larreal@gmail.com 2 VII

7 Marachli M, Georma P 1 ; Larreal M, Angel D 2. Vehicular Toll Collection System, Based on Radio Frequency Identification technology (RFID). Rafael Urdaneta University ABSTRACT This research was aimed to design a vehicular electronic toll collection system using radio frequency identification technology (RFID), to automate the process of raising taxes on Santa Rita, San Rafael and El Venado tolls, which are currently presenting great inefficiency. In this regard, the research is considered documentary, non-experimental and transectional descriptive. The development of this design was based on the approach of the following phases: Phase I. Analysis of the vehicle toll collection process of Santa Rita toll. Phase II. Determination of the system parameters and requirements. Phase III. Definition of system architecture. Phase IV. Technology selection. The obtained result allows us to set the devised design to solve the problem, through the automated system. Key Words: Toll Collection System, Vehicular, Radio Frequency Identification (RFID) g.p.m.007@hotmail.com 1 msn.larreal@gmail.com 2 VIII

8 ÍNDICE GENERAL. DEDICATORIAS.... III AGRADECIMIENTOS.... V RESUMEN... VII ABSTRACT... VIII INTRODUCCIÓN... XIII CAPÍTULO I 1.1 PLANTEAMIENTO DEL PROBLEMA... Error! Marcador no definido. 1.2 FORMULACIÓN DEL PROBLEMA... Error! Marcador no definido. 1.3 OBJETIVOS DE LA INVESTIGACIÓN.... Error! Marcador no definido OBJETIVO GENERAL... Error! Marcador no definido OBJETIVOS ESPECÍFICOS.... Error! Marcador no definido. 1.4 JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN.... Error! Marcador no definido. 1.5 DELIMITACIÓN DE LA INVESTIGACIÓN.. Error! Marcador no definido DELIMITACIÓN ESPACIAL.... Error! Marcador no definido DELIMITACIÓN TEMPORAL... Error! Marcador no definido DELIMITACIÓN CIENTÍFICA... Error! Marcador no definido.

9 . CAPÍTULO II 2. MARCO TEÓRICO... Error! Marcador no definido. 2.1 ANTECEDENTES DE LA INVESTIGACIÓN.... Error! Marcador no definido. 2.2 BASES TEÓRICAS.... Error! Marcador no definido Identificación por Radiofrecuencia.... Error! Marcador no definido Tecnología RFID.... Error! Marcador no definido Sistemas pasivos... Error! Marcador no definido Sistemas activos.... Error! Marcador no definido Sistemas Semi-Activos.... Error! Marcador no definido Tags Solo Lectura (RO)... Error! Marcador no definido Tags Una Escritura, Muchas Lecturas (WORM).... Error! Marcador no definido Tags Lectura y Escritura (RW).... Error! Marcador no definido Lectores de RFID.... Error! Marcador no definido Frecuencias.... Error! Marcador no definido Estándares.... Error! Marcador no definido Tags según su clase.... Error! Marcador no definido Conectividad.... Error! Marcador no definido.

10 Seguridad.... Error! Marcador no definido Tipo de conexión.... Error! Marcador no definido Punto a punto.... Error! Marcador no definido Multipunto.... Error! Marcador no definido. 2.3 COMPARACIÓN DE LOS DIFERENTES MEDIOS DE PAGO.... Error! Marcador no definido. 3.2 DEFINICION DE TERMINOS BASICOS.... Error! Marcador no definido. 3.3 SISTEMA DE VARIABLES.... Error! Marcador no definido. CAPÍTULO III 3. MARCO METODOLÓGICO... Error! Marcador no definido TIPO DE INVESTIGACIÓN.... Error! Marcador no definido. 3.2 DISEÑO DE LA INVESTIGACIÓN.... Error! Marcador no definido. 3.3 POBLACIÓN.... Error! Marcador no definido. 3.4 MUESTRA.... Error! Marcador no definido. 3.5 TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS.... Error! Marcador no definido. 3.6 FASES DE LA INVESTIGACIÓN.... Error! Marcador no definido.

11 . CAPÍTULO IV 4. ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS.. Error! Marcador no definido. 4.1 INFRAESTRUCTURA DEL PEAJE SANTA RITA.... Error! Marcador no definido. 4.2 EQUIPOS UTILIZADOS EN LA FACTURACIÓN DEL PEAJE SANTA RITA. Error! Marcador no definido. 4.3 PROCESO DE FACTURACIÓN DE VEHÍCULOS DEL PEAJE SANTA RITA. Error! Marcador no definido RECIBO DE PAGO.... Error! Marcador no definido. 4.4 DEBILIDADES DEL SISTEMA.... Error! Marcador no definido. 4.5 PARÁMETROS Y REQUERIMIENTOS DEL SISTEMA.... Error! Marcador no definido. 4.6 ARQUITECTURA DEL SISTEMA.... Error! Marcador no definido INTERCONEXIÓN DE PEAJES.... Error! Marcador no definido. 4.6 TECNOLOGÍA SELECCIONADA.... Error! Marcador no definido. CONCLUSIONES.... Error! Marcador no definido. RECOMENDACIONES.... Error! Marcador no definido. BIBLIOGRAFÍAS.... Error! Marcador no definido. ANEXOS.... Error! Marcador no definido.

12 INTRODUCCIÓN Diariamente miles de conductores transitan las autopistas Lara-Zulia y la Troncal del Caribe, teniendo que hacer uso de los peajes Santa Rita, San Rafael y El Venado en camino a sus destinos; pero debido al gran volumen de conductores intentando hacer uso de los peajes a la vez y a un ineficiente sistema de cobro del peaje, se forman grandes congestionamientos de tráfico durante largas horas. El cobro del peaje se realiza de forma manual, lo que hace al proceso lento e ineficiente ocasionando demoras y malestar en los usuarios. La falta de monedas de baja denominación y la espera de la emisión del recibo son uno los factores que retardan e impiden el buen funcionamiento de los peajes. El sistema administrativo que utilizan es demasiado limitado ya que los operadores se ven obligados a manejar grandes cantidades de dinero en monedas de baja denominación lo que hace tardío el proceso de cierre o corte de cajas parciales o diarios Por todo lo anteriormente expuesto fue necesario plantear soluciones para los diferentes problemas que se presentan como por ejemplo: ineficiencia, retraso y seguridad; y puedan así brindar un mejor servicio a los usuarios de los diferentes peajes. XIV

13 Capítulo I. El Problema.

14 Capítulo I. El Problema. CAPÍTULO I EL PROBLEMA 1.1 PLANTEAMIENTO DEL PROBLEMA El primer peaje data del año 2000 antes de Cristo en el camino militar Persa que conducía de Babilonia a Siria. Llegó a los Estados Unidos de Norteamérica desde Gran Bretaña a finales del siglo XVIII, entre 1750 y Desde sus inicios se definió el peaje vehicular como la tasa que debe pagar el usuario del mismo por el derecho a circular en carreteras, construidas para su uso, destinándose el dinero recaudado en beneficio de las mismas vías para su mantenimiento y optimización. Con el propósito de disminuir el congestionamiento provocado por el pago manual de los peajes, en los años ochenta se desarrolló una tecnología para realizar el pago en forma automática. Noruega ha sido el país pionero a nivel mundial en el uso generalizado del sistema de peajes electrónicos. El primer uso exitoso fue en la ciudad de Bergen, en 1986, cuando entró en funcionamiento como complemento al pago tradicional la caseta de cobro de peaje. En Latinoamérica, Argentina fue uno de los primeros países en implementar el sistema de peajes electrónicos, haciéndose comunes en la década de los 90. De manera similar, se estableció en otros países como: México, Chile y Brasil (principalmente en el Estado de São Paulo). En estos cuatro países el uso del pago electrónico de peajes por parte de los usuarios ha sido amplio y exitoso. 15

15 Capítulo I. El Problema. En Venezuela, actualmente el proceso de pago de peaje o cobro de impuestos para vehículos, por transitar por determinadas carreteras se está manejando de forma híbrida, debido a que el pago se hace de forma personal y directa; posteriormente se usa un sistema computarizado para la elaboración del respectivo comprobante de pago. Este sistema presenta varios inconvenientes, entre los cuales se pueden mencionar: Las demoras en los peajes, especialmente según la necesidad del usuario, como lo son a las horas pico, es decir a primeras horas de la mañana, en las tardes, días feriados y vacaciones. Así mismo, la demora en el pago manual provoca en el caso del trasporte de carga pesada, largas colas de vehículos y que además emana gases tóxicos, como el monóxido de carbono, contaminando el ambiente del entorno, el cual es muy perjudicial para la salud, especialmente para las personas más expuestas, como lo son los que cobran el peaje de forma directa. Igualmente, el hecho de que muchos usuarios no tienen disponible las monedas necesarias para el pago inmediato y completo del peaje, lo que trae como consecuencia la demora en el funcionario receptor por cuanto este debe tomarse un tiempo determinado para entregar el cambio respectivo. Por otro lado, también como consecuencia de este sistema tan ineficiente que ocasiona muchas veces largas esperas hace que algunos motores de los vehículos se recalienten y por lo tanto estos deben salirse de las vías y estacionarse en zonas adyacentes, ocasionando molestias al usuario, daños a los vehículos y ocupar espacios importantes en el entorno del peaje, obstaculizando el libre paso a otros vehículos, todo esto sin contar que en países como 16

16 Capítulo I. El Problema. Venezuela, Colombia, Bolivia, las personas pueden ser víctimas de la inseguridad que actualmente viven estos países. Del mismo modo, se debe resaltar de forma muy importante, el hecho de que debido al congestionamiento vehicular, muchas veces se obstaculiza el libre paso a las ambulancias y entes de seguridad policial, al momento de surgir una emergencia, poniendo en riesgo inclusive la vida humana. En este contexto, se considera a la tecnología de Identificación por Radio Frecuencia (RFID) como una alternativa para solventar esta situación. Este es un sistema que permite identificar un objeto en forma remota y automática. Esta tecnología, tiene su origen en el ámbito militar y cuenta con cerca de 60 años de existencia. Su primer uso se produjo durante la Segunda Guerra Mundial para la identificación de aviones aliados y enemigos. Los sistemas de identificación por radiofrecuencias tienen una amplia gama de aplicaciones. Las etiquetas RFID de baja frecuencia se utilizan comúnmente para la identificación de animales, las de alta frecuencia ya se están empleando para el control bibliotecario en la Universidad de Munich, el seguimiento de equipaje en aerolíneas como AirFrance o el control de artículos de ropa, como hace el grupo español Inditex. La tecnología de Identificación por Radio Frecuencia se puede comparar con los clásicos códigos de barras, aunque con importantes ventajas: las etiquetas RFID proporcionan un identificador único, pueden ser leídas automáticamente, sin necesidad de visión directa, a una distancia de varios metros y a una velocidad de cientos por segundo. En virtud de todas las bondades que ofrece la tecnología de Identificación por Radio Frecuencia, se planteó este trabajo especial de grado, para diseñar un 17

17 Capítulo I. El Problema. sistema de facturación que permita automatizar completamente el proceso de cobro en peajes, para que el mismo sea transparente para el usuario, con un consecuente ahorro de su tiempo al convertirse en un peaje automático sin espera (PASE) FORMULACIÓN DEL PROBLEMA En función a lo anteriormente planteado, surgen las siguientes preguntas de investigación: Cómo aumentar la eficiencia del sistema actual de facturación vehicular basado en tecnología de Identificación por Radio Frecuencia (RFID)? Cómo diseñar un sistema de facturación vehicular? 1.3 OBJETIVOS DE LA INVESTIGACIÓN OBJETIVO GENERAL Diseñar un sistema de facturación vehicular en peajes, basado en tecnología de Identificación por Radio Frecuencia (RFID) OBJETIVOS ESPECÍFICOS. 1. Analizar el proceso de facturación de vehículos al pasar por un peaje en la actualidad. 2. Determinar los parámetros y requerimientos, para el sistema de facturación vehicular en peajes. 18

18 Capítulo I. El Problema. 3. Diseñar la arquitectura del sistema para la facturación de vehículos al pasar por un peaje que utilizarían tecnología de Identificación por Radio Frecuencia. 4. Seleccionar la tecnología (marca) que se adapte mas a los requerimientos y parámetros del sistema de facturación vehicular. 5. Realizar la propuesta del diseño del sistema con la arquitectura establecida para la facturación de vehículos al pasar por un peaje que utilizarían tecnología RFID. 1.4 JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN. Al proponer el diseño del sistema para la facturación vehicular en peajes, basados en tecnología de Identificación por Radio Frecuencia, se le estará brindando a los peajes la opción de modernizar su sistema actual de facturación, reduciendo así el congestionamiento del tráfico. Si se implementa lo propuesto en esta investigación, para la facturación de vehículos en peajes, el sistema le brindaría al usuario una mayor comodidad al momento del cobro del impuesto, realizándose éste de forma transparente para el mismo, convirtiéndose en un peaje automático sin espera. No sería necesario detener el automóvil para traspasar la vía de peaje. Este sistema de facturación vehicular en peajes, basado en tecnología de Identificación por Radiofrecuencia, beneficiará principalmente a las empresas de transporte cuya movilidad se extiende a lo largo del territorio regional, aumentado el desempeño de sus trabajadores, reflejándose positivamente en las ganancias de las empresas, y un mejor servicio para la colectividad. 19

19 Capítulo I. El Problema. 1.5 DELIMITACIÓN DE LA INVESTIGACIÓN DELIMITACIÓN ESPACIAL. La investigación se centró en peajes específicos, siendo estos: Peaje El Venado, del Edo. Zulia-Municipio Baralt Peaje Santa Rita, del Edo. Zulia- Municipio Santa Rita. Peaje San Rafael, del Edo. Zulia- Municipio Santa Cruz de Mara DELIMITACIÓN TEMPORAL Este trabajo de investigación se realizao en un período de 8 meses, comprendidos entre el mes de Enero del año 2009 hasta el mes de Agosto del DELIMITACIÓN CIENTÍFICA Este trabajo de investigación se enmarca en el ámbito de la Ingeniería de Telecomunicaciones, en el área de la Telemática, específicamente en la sub-área de Gestión de Redes y Servicios de Telecomunicaciones, Planificación de Redes de Telecomunicaciones, Arquitectura de Redes Inalámbricas y Tecnologías de Altas Frecuencias. 20

20 Capítulo II. Marco Teórico. 21

21 Capítulo II. Marco Teórico. CAPÍTULO II MARCO TEÓRICO 2.1 ANTECEDENTES DE LA INVESTIGACIÓN. En el desarrollo del presente Trabajo Especial de Grado, se utilizaran como antecedentes las siguientes investigaciones previas: En 2006, Franco, Rodríguez y Rojas, efectuaron su Trabajo Especial de Grado titulado: Sistema Automatizado de Acceso, Seguridad y Administración de Puestos del Estacionamiento de la URBE Basado en el Sistema de Identificación por Radiofrecuencias (RFID) en la Escuela de Ingeniería Electrónica, Mención Telecomunicaciones, de la Universidad Rafael Belloso Chacín. Maracaibo-Edo.Zulia. Tuvo como objetivo general: Diseñar un sistema automatizado de acceso, seguridad y administración de puestos del estacionamiento de la URBE basado en el sistema de identificación por Radiofrecuencias; y como objetivos específicos: Identificar el sistema de acceso, seguridad y administración de puestos del estacionamiento de la Urbe actualmente, Establecer las necesidades y requerimientos de los usuarios y del cliente, Simular el sistema a través de un prototipo, y Evaluar los resultados obtenidos con el prototipo. Dicha investigación fue de tipo descriptiva ya que consistió en dar a conocer o describir las situaciones o eventos que se presentan durante la investigación desde la recolección de información necesaria para el diseño y desarrollo del 22

22 Capítulo II. Marco Teórico. sistema propuesto hasta el análisis de los resultados obtenidos del prototipo, dando a conocer todos los detalles de la investigación; También fue de campo y proyectiva ya que se investigan y realizan todos los análisis del problema para realizar el proyecto de un sistema automatizado que solucionara las deficiencias y problemas presentes en el estacionamiento de la URBE. Mediante un prototipo de las instalaciones y los sistemas propuestos en el trabajo, se logró visualizar un conjunto de estrategias que permitieron tener un bosquejo real a menor escala del funcionamiento y de la distribución de los elementos a implementar en las instalaciones de la Urbe. En este prototipo se hizo simulación de las distintas tecnologías propuestas debido al gran costo que tienen cada una de ellas. Con la simulación del sistema propuesto se lograron los objetivos esperados ya que se obtuvo una mejor fluidez en las distintas entradas y salidas de los vehículos, también se pudo tener un control exacto de los puestos disponibles en tiempo real, una mejor organización y administración de las distintas áreas del estacionamiento; otra meta fue el mejor uso del personal en las áreas de acceso para que de esta forma ellos se puedan ubicar alrededor de las instalaciones, proporcionando mayor seguridad a los vehículos. Otra investigación utilizada como antecedentes fue realizada en el 2006, por Arrieta, Mainolfi y Polando, Trabajo Especial de Grado titulado: Sistema de Control de Acceso Inalámbrico Residencial Basado en Tecnología RFID, en la Escuela de Ingeniería Electrónica, Mención Telecomunicaciones, de la Universidad Rafael Belloso Chacín. Maracaibo-Venezuela. Este Trabajo Especial de Grado tuvo como objetivo general: Diseñar un sistema de acceso inalámbrico residencial basado en tecnología RFID; y como objetivos específicos: Analizar las características del funcionamiento de la tecnología RFID, Determinar los requisitos necesarios para el diseño de un sistema de control de acceso inalámbrico residencial basado en tecnología RFID, 23

23 Capítulo II. Marco Teórico. Elaborar el diseño del sistema de control de acceso inalámbrico residencial basado en tecnología RFID. En dicha investigación se estructuró el sistema de control de acceso de acuerdo a los requerimientos determinados, integrando todos los dispositivos y/o elementos correspondientes del mismo, y se propusieron diferentes interfaces que están presentes en el sistema dando la funcionalidad deseada y a su vez haciendo una evaluación del diseño en cuestión. Este trabajo especial de grado, servirá de guía para la selección de equipos para el control de acceso con tecnología RFID, convirtiéndose en gran ayuda para cumplir el objetivo principal de la presente investigación el cual es diseñar un sistema de facturación de vehículos al pasar por peaje utilizando tecnología RFID. Se tomó como ultimo antecedente un artículo publicado en el 2006 por Zoe Falomir Llansola, titulado: Sensores de Identificación por Radio-Frecuencia (RFID) del Departamento de Ingeniería y Ciencia de Computadores de la Universidad Jaume I. Castellón-España. Presenta una introducción a los sensores de identificación por radiofrecuencia (RFID) y un estado del arte de las aplicaciones en robótica donde se han utilizado este tipo de sensores. Concluyendo que la identificación y localización de objetos y situaciones por los robots, generalmente llevadas a cabo de forma laboriosa por un sistema de visión en la actualidad, podría realizarse de forma más eficiente utilizando información proporcionada por etiquetas RFID, la cual aceleraría los procesos de manipulación de objetos y localización del robot en un mapa de su entorno. 24

24 Capítulo II. Marco Teórico. Dicho artículo aportara a la presente investigación información sobre especificaciones técnicas de las Etiquetas de Identificación por Radio-Frecuencia, sirviendo de complemento para lograr ciertos objetivos específicos de la presente investigación. 2.2 BASES TEÓRICAS Identificación por Radiofrecuencia. El principio fundamental de RFID consiste en un transponder y un lector de RFID. El lector interroga al transponder utilizando cierta frecuencia y el transponder contesta a distancia con la información que contiene, que puede ser un número identificador de producto. El lector recoge esta información y la envía a una unidad de cómputo para su procesamiento Tecnología RFID. Existen tres componentes básicos en un sistema de RFID [1], los cuales pueden ser observados en la figura 2.1: El tag, etiqueta o transponder de RFID consiste en un pequeño circuito, integrado con una pequeña antena, capaz de transmitir un número de serie único hacia un dispositivo de lectura, como respuesta a una petición. Algunas veces puede incluir una batería. El lector, (el cual puede ser de lectura o lectura/escritura) está compuesto por una antena, un módulo electrónico de radiofrecuencia y un módulo electrónico de control. Un controlador o un equipo anfitrión, comúnmente una PC o Workstation, en la cual corre una base de datos y algún software de control. 25

25 Capítulo II. Marco Teórico. Figura 2.1 Componentes de un sistema RFID. Fuente: Phillips, T.; Karygiannis, T.; Kuhn, R. La tecnología de identificación por radiofrecuencia [2] puede ser dividida principalmente en tres categorías: Sistemas pasivos. En los cuales las etiquetas de RFID no cuentan con una fuente de potencia. Su antena recibe la señal de radiofrecuencia enviada por el lector y almacena esta energía en un condensador. La etiqueta utiliza esta energía para habilitar su circuito lógico y para regresar una señal al lector. Estas etiquetas pueden llegar a ser muy económicas y pequeñas, pero su alcance de lectura es muy limitado Sistemas activos. Utilizan etiquetas con fuentes de potencia integradas, como baterías. Este tipo de etiquetas integra una electrónica más sofisticada, lo que incrementa su capacidad de almacenamiento de datos, interfaces con sensores, funciones especializadas, además de que permiten que exista una mayor distancia entre lector y etiqueta (20m a 100m). Este tipo de etiquetas [3] son más costosas y tienen un mayor tamaño. Pueden permanecer dormidas hasta que se encuentran dentro del alcance de algún lector, o pueden estar haciendo broadcast constantemente. 26

26 Capítulo II. Marco Teórico Sistemas Semi-Activos. Emplean etiquetas que tienen una fuente de potencia integrada, la cual energiza al tag para su operación [4], sin embargo, para transmitir datos, una etiqueta semi-activa utiliza la potencia emitida por el lector. En este tipo de sistemas, el lector siempre inicia la comunicación. La ventaja de estas etiquetas es que al no necesitar la señal del lector para energizarse (a diferencia de las etiquetas pasivas), pueden ser leídas a mayores distancias, y como no necesita tiempo para energizarse, estas etiquetas pueden estar en el alcance de lectura del lector por un tiempo substancialmente menor para una apropiada lectura. Esto permite obtener lecturas positivas de objetos moviéndose a altas velocidades. Tanto los tags activos como los pasivos pueden tambien ser clasificados de la siguiente forma: Tags Solo Lectura (RO). En estos dispositivos, los datos son grabados en el tag durante su fabricación, para esto, los fusibles en el microchip del tag son quemados permanentemente utilizando un haz láser muy fino. Después de esto, los datos no podrán ser reescritos. Este tipo de tecnología se utiliza en pequeñas aplicaciones, pero resulta poco práctico para la mayoría de aplicaciones más grandes, que intentan explotar todas las bondades de RFID Tags Una Escritura, Muchas Lecturas (WORM). Un tag WORM, puede ser programado sólo una vez, pero esta escritura generalmente no es realizada por el fabricante sino por el usuario justo en el momento en que el tag es creado. Este tipo de 27

27 Capítulo II. Marco Teórico. etiquetas puede utilizarse en conjunto con las impresoras de RFID, las cuales escriben la información requerida en el tag Tags Lectura y Escritura (RW). Estas etiquetas pueden ser reprogramadas muchas veces, típicamente este número varía entre 10,000 y 100,000 veces, incluso mayores. Esta opción de reescritura ofrece muchas ventajas, ya que el tag puede ser escrito por el lector, e inclusive por sí mismo en el caso de los tags activos. Estas etiquetas regularmente contienen una memoria Flash o FRAM para almacenar los datos Lectores de RFID. El lector de RFID es un dispositivo que puede leer y escribir datos hacia tags RFID compatibles. El lector es el componente central del hardware en un sistema de RFID y tiene los siguientes componentes: Transmisor: El transmisor emite potencia y envía el ciclo de reloj a través de su antena hacia los tags que se encuentran dentro de su alcance de lectura. Receptor: Este componente recibe las señales analógicas provenientes del tag a través de la antena y envía estos datos al microprocesador, donde esta información es convertida en su equivalente digital. Antena: Esta antena va conectada directamente al transmisor y al receptor. Existen lectores con múltiples puertos para antenas, lo que les permite tener múltiples antenas y extender su cobertura. 28

28 Capítulo II. Marco Teórico. Microprocesador: Este componente es el responsable de implementar el protocolo de lectura empleado para comunicarse con tags compatibles. Decodifica y realiza verificación de errores a las señales recibidas. Adicionalmente, puede contener cierta lógica para realizar filtrado y procesamiento de bajo nivel de los datos leídos, esto es, eliminar lecturas duplicadas o erróneas. Memoria: La memoria es utilizada para almacenar información como los parámetros de configuración del lector, además de una lista de las últimas lecturas realizadas, de modo tal que si se pierde la comunicación con la PC, no se pierdan todos los datos. Canales de Entrada/Salida: Estos canales permiten al lector interactuar con sensores y actuadores externos. Estrictamente hablando, es un componente opcional, pero incluido en la mayoría de los lectores comerciales de la actualidad. Controlador: El controlador es el componente que permite a una entidad externa, sea un humano o un software de computadora, comunicarse y controlar las funciones del lector. Comúnmente los fabricantes integran este componente como un firmware. Interfaz de Comunicación: Esta interfaz provee las instrucciones de comunicación, que permiten la interacción con entidades externas, mediante el controlador, para transferir datos y recibir comandos. Un lector puede tener distintos tipos de interfaz como se discute más adelante, por ejemplo: RS-232, RS-485, interfaz de red, entre otras. Fuente de Alimentación: Este componente provee de alimentación eléctrica a los componentes del lector y regularmente consiste en un cable con un adaptador de voltaje, conectado hacia la toma de corriente. Pero en los últimos años se ha incrementado el número de lectores de tipo pistola, los cuales son móviles y su fuente de alimentación es una batería recargable. 29

29 Capítulo II. Marco Teórico Frecuencias. Figura 2.2 Componentes de un lector RFID. Fuente: Miller T. Las frecuencias de RFID [5] pueden ser divididas en cuatro escalas: Baja Frecuencia (9-135 KHz): Los sistemas que utilizan este alcance de frecuencia tienen la desventaja de una distancia de lectura de sólo unos cuantos centímetros. Sólo pueden leer un elemento a la vez. Alta Frecuencia (13.56 MHz): Esta frecuencia es muy popular y cubre distancias de 1cm a 1.5 m. Típicamente las etiquetas que trabajan en esta frecuencia son de tipo pasivo. Ultra High Frecuency ( GHz): Este alcance se utiliza para tener una mayor distancia entre la etiqueta y el lector (de hasta 4 metros, dependiendo del fabricante y del ambiente). Estas frecuencias no pueden penetrar el metal ni los líquidos a diferencia de las bajas frecuencias pero pueden trasmitir a mayor velocidad y por lo tanto son buenos para leer más de una etiqueta a la vez. 30

30 Capítulo II. Marco Teórico. Microondas ( GHz): La ventaja de utilizar un intervalo tan amplio de frecuencias es su resistencia a los fuertes campos electromagnéticos, producidos por motores eléctricos, por lo tanto, estos sistemas son utilizados en líneas de producción de automóviles. Sin embargo, estas etiquetas requieren de mayor potencia y son más costosas, pero es posible lograr lecturas a distancias de hasta 6 metros [8] Estándares. La tecnología RFID debe cumplir con estándares creados por organizaciones como ISO y EPC. ISO: ISO tiene tres estándares para [6] RFID: ISO (para sistemas sin contacto), ISO15693 (para sistema de proximidad) e ISO (para especificar la interfaz aérea para una variedad de aplicaciones). EPC: EPC global es una organización sin fines de lucro que ha desarrollado una amplia gama de estándares para la identificación de productos. Los estándares EPC están enfocados a la cadena de suministro y particularmente definen la metodología para la interfaz aérea; el formato de los datos almacenados en una etiqueta RFID, para la identificación de un producto, captura, transferencia, almacenamiento y acceso de estos datos; así como el middleware y la base de datos que almacena esta información. Las funciones de EPC o Código Electrónico de Producto son similares a las de UPC o Código de Producto Universal encontrado en la tecnología de código de barras. EPC es un esquema de identificación para identificar objetos físicos de manera universal por medio de etiquetas RFID. El código EPC en una etiqueta RFID puede identificar al fabricante, producto, versión 31

31 Capítulo II. Marco Teórico. y número de serie, y adicionalmente provee un grupo de dígitos extra para identificar objetos únicos. La red de EPC global es un grupo de tecnologías que habilita la identificación automática e inmediata de elementos en la cadena de suministro y la compartición de dicha información. La tecnología RFID involucra colocar las etiquetas RFID en los objetos, la lectura de etiquetas (idealmente sin intervención humana) y el paso de la información a un sistema dedicado de infraestructura de Tecnologías de la Información. Con dicha infraestructura se pueden identificar objetos automáticamente, rastrear, monitizar y activar eventos relevantes. ONS: EPCglobal ha desarrollado un sistema llamado ONS (Object Naming Service) que es similar al DNS (Domain Name Service) utilizado en Internet. ONS actúa como un directorio para las organizaciones que desean buscar números de productos en Internet. Gen 2: EPCglobal ha trabajado con un estándar internacional para el uso de RFID y EPC, en la identificación de cualquier artículo, en la cadena de suministro para las compañías de cualquier tipo de industria, esto, en cualquier lugar del mundo. El consejo superior de la organización incluye representantes de EAN International, Uniform Code Council, The Gillette Company, Procter & Gamble, Wal-Mart, Hewlett-Packard, Johnson & Johnson, Checkpoint Systems y Auto-ID Labs. El estándar gen 2 de EPCglobal fue aprobado en diciembre de 2004, y es probable que llegue a formar la espina dorsal de los estándares en etiquetas RFID de ahora en adelante. EPC Gen2 es la abreviatura de EPCglobal UHF Generation 2. 32

32 Capítulo II. Marco Teórico. Otros: Existen, así mismo, muchos más estándares, pero enfocados a industrias específicas, por ejemplo: el AIAG B-11 (Automative Industry Action Group) para identificación de llantas y ANSI MH10.8.4, para aplicaciones estándar de RFID con contenedores reutilizables. Las siguientes son algunas organizaciones que han producido algún estándar relacionado con RFID, o han desarrollado alguna función regulatoria al respecto: ANSI (American National Standards Institute). AIAG (Automative Industry Action Group). EAN.UCC (European Article Numbering Association International, Uniform Code council). EPCglobal ISO (International Organization for Standarization). CEN (Comité Européen Normalisation). ETSI (European Telecommunications Standards Institute). ERO (European Radocommunications Office). UPU (Universal Postal Union). ASTM (American Society for Testing Materials) Tags según su clase. EPC global como órgano de estandarización para la RFID en su uso con EPC ha organizado las etiquetas en seis clases [7]: Clase 0: solo lectura (el número EPC se codifica en la etiqueta durante el proceso de fabricación). Clase 1: escritura una sola vez y lecturas indefinidas (se fabrican sin número y se incorpora a la etiqueta más tarde). 33

33 Capítulo II. Marco Teórico. Clase 2: lectura y escritura. Clase 3: capacidades de la clase 2 más la fuente de alimentación que proporciona un incremento en el alcance y funcionalidades avanzadas. Clase 4: capacidades de la clase 3 mas una comunicación activa con la posibilidad de comunicar con otras etiquetas activas. Clase 5: capacidades de la clase 4 más la posibilidad de poder comunicar también a etiquetas pasivas Conectividad. Cuando se desarrolla un sistema de RFID [8] la elección de la conectividad de red para los lectores de RFID, es una consideración importante. Históricamente, los lectores de RFID han tendido a usar comunicaciones seriales, ya sea RS-232 o RS-485. Actualmente la mayoría de los fabricantes intenta habilitar Ethernet en sus lectores e inclusive conectividad wireless Siendo las opciones las siguientes: RS-232: Este protocolo provee sistemas de comunicación confiables de corto alcance. Tiene ciertas limitantes como una baja velocidad de comunicación, que va de 9600 bps a kbps. El largo del cable está limitado a 30 metros, no cuenta con un control de errores y su comunicación es punto a punto. RS-485: El protocolo RS-485 es una mejora sobre RS-232, ya que permite longitudes de cables de hasta 1,200 metros. Alcanza velocidades de hasta 2.5 Mbps y es un protocolo de tipo bus lo cual permite a múltiples dispositivos estar conectados al mismo cable. 34

34 Capítulo II. Marco Teórico. Ethernet: Se considera como una buena opción, ya que su velocidad es más que suficiente para los lectores de RFID. La confiabilidad del protocolo TCP/IP sobre Ethernet asegura la integridad de los datos enviados y finalmente al ser la infraestructura común para las redes, la mayoría de las instituciones ya cuentan con una red de este tipo, lo que permite una instalación más sencilla y menos costos de integración. Wireless : Se utiliza en la actualidad en los lectores de RFID móviles. Además de que esta solución reduce los requerimientos de cables y por lo tanto de costos. USB: Pensando desde la tendiente desaparición del puerto serial en las computadoras, algunos proveedores de lectores RFID han habilitado sus equipos para poder comunicarse mediante el puerto USB. Con los avances tecnológicos actuales, se habla también que los datos generados por los dispositivos de RFID, puedan ser [8] movilizados a través de la red de telefonía celular Seguridad. Privacidad: La inminente ubicuidad de las etiquetas de RFID, también representa una potencial amenaza a la privacidad del consumidor. La más simple etiqueta de RFID enviará su identificador único de bits a cualquier lector cercano. Esto significa que cualquier persona con un lector, podría escanear estas etiquetas y obtener información personal a través de documentos como la licencia de conducir o el pasaporte; hábitos de 35

35 Capítulo II. Marco Teórico. consumo, mediante los accesorios que porta e inclusive la cantidad de dinero que alguien trae en la cartera mediante la lectura de su cartera. Esquemas de Seguridad para RFID: o Desactivar Etiquetas [9]: El enfoque más simple para proteger la privacidad del cliente consiste en desactivar las etiquetas de RFID antes de que sean puestas en manos del consumidor. Una vez desactivadas, estas etiquetas no pueden volver a ser reactivadas. Una etiqueta puede ser desactivada al enviarle un comando especial. En realidad este enfoque no es el más adecuado, ya que una tecnología tan poderosa y de bajo costo como RFID, será inevitablemente utilizada en muchas aplicaciones, las cuales requerirán que las etiquetas permanezcan activas cuando estén en posesión del cliente. o La Jaula de Faraday: Una etiqueta de RFID puede ser protegida por medio de una jaula de Faraday que consiste en un contenedor hecho de una malla de metal que es impenetrable a las señales de radio (de ciertas frecuencias). Si se adicionara una etiqueta RFID a los billetes, una jaula de Faraday en las carteras, sería una buena solución [10]. o Interferencia Activa: Es otra forma de proteger a las etiquetas de la vista de otros. El consumidor podría cargar un dispositivo que transmita señales de radio para bloquear o alterar el funcionamiento de cualquier lector de RFID cercano. Este esquema podría causar severas alteraciones a todos los sistemas de RFID cercanos, incluso de aquellos cuya aplicación sea legitima y no representen un riesgo a la privacidad [11]. 36

36 Capítulo II. Marco Teórico Tipo de conexión Punto a punto. Proporciona un enlace dedicado entre dos dispositivos. Toda la capacidad del canal se reserva para la transmisión entre ambos dispositivos. La mayoría de las configuraciones punto a punto usan cables para conectar los extremos, pero también son posibles otras conexiones, como las microondas o los satélites de enlace. Cuando se cambian los canales de un televisión con control remoto mediante infrarrojos, se establecen conexiones punto a punto entre el mando a distancia y el sistema de control de la televisión Multipunto. También es llamada multiconexión, es una configuración en la que varios dispositivos comparten el mismo enlace. En un entorno multipunto, la capacidad del canal es compartida en el espacio o en el tiempo. Si varios dispositivos pueden usar el enlace de forma simultánea, se dice que hay una configuración de línea compartida espacialmente. Si los usuarios deben compartir la línea por turnos, se dice que se trata de una configuración de línea de tiempo compartido. [12] 37

37 Capítulo II. Marco Teórico. 2.3 COMPARACIÓN DE LOS DIFERENTES MEDIOS DE PAGO. Tabla Nº2.1 Comparación de los diferentes medios de pago [13]. TECNOLOGÍA VENTAJAS DESVENTAJAS Lazos inductivos La cercanía que existe entre el tag y la antena aumenta la confiabilidad. Muy bajo potencial de interferencias eléctricas. Bajo potencial de interferencia con pistas adyacentes. Los lazos pueden ser utilizados para otras aplicaciones de control de tráfico. Bajas tasas de transmisión de datos. Dificultad media en la duplicación de tags. Normalmente los tags requieren de energía desde el vehículo. Instalación del tag en el vehículo comparativamente más complicada Sensible a condiciones ambientales. Ópticos basados en video No se requiere de tag. No hay posibilidad de interferencia entre pistas. Procesamiento de imágenes altamente intensivo en recursos computacionales. Sensible a fallas por patente sucia o dañada. Sensible a condiciones ambientales como niebla, lluvia y nieve. Altamente demandante de ancho de banda para los sistemas de comunicaciones. Ópticos basados en códigos de barras Simplicidad del tag en el vehículo al tratarse de un adhesivo con un código de barras impreso Baja posibilidad de interferencia entre pistas Lectura rápida del código. Los tags son fáciles de duplicar. Susceptible a fallas por lluvia, nieblas, suciedad o humedad en el tag. Fuertes restricciones en la posición y velocidad del vehículo que pasa frente al lector. 38

38 Capítulo II. Marco Teórico. Continuación de la Tabla Nº2.1: TECNOLOGÍA VENTAJAS DESVENTAJAS Tag más caro que el pasivo, pues es de mayor complejidad. Mayor rango de Alta probabilidad de operación que el tag interferencia entre pasivo porque el tag pistas por la RF/ microondas no es energizado por potencia de las activos la onda interrogadora. señales. Mayor confiabilidad El tag requiere de que el tag pasivo una batería o porque la respuesta de tag es más potente conectarse a una fuente de poder del Menor posibilidad de interferencia eléctrica. vehículo. RF/ microondas pasivos El tag no requiere de batería ni estar conectado al vehículo. El tag es más simple que el caso activo Menor confiabilidad que un tag activo. Más susceptible a interferencia eléctrica. Fuente: U.S. National Cooperative Highway Research Program. Electronic Toll and Traffic Management (ETTM) Systems 3.2 DEFINICION DE TERMINOS BASICOS. Transceptor: un transceptor es un dispositivo que realiza funciones tanto de envío como de recepción de señales, empleando elementos comunes del circuito para ambas funciones [14]. Host: Un host o anfitrión es un ordenador que funciona como el punto de inicio y final de las transferencias de datos [15]. Electronic Toll Collection (ETC): es un sistema que permite realizar el pago de la tarifa de peaje sin necesidad de una transacción física, sino que 39

39 Capítulo II. Marco Teórico. mediante tecnología de comunicación remota se puede realizar la transferencia de manera automática y sin que el vehículo tenga que detenerse por completo. Esta tecnología también es conocida como telepeaje [16]. Celda: El área geográfica cubierta por una estación en una red móvil celular [17]. Código Electrónico de Producto (Código EPC): es un número único diseñado para identificar de manera exclusiva cualquier objeto a nivel mundial, número que además, se encuentra almacenado en un TAG de RFID. Viene a ser como la evolución el código EAN (Europa) o UPC (América) para poder diferenciar dos productos de una misma naturaleza al tener diferente codificación [18]. 3.3 SISTEMA DE VARIABLES. Variable bajo estudio: Sistema de Facturación Vehicular en Peajes. Definición conceptual: Conjunto de elementos interrelacionados e interactuantes entre sí, cuya finalidad se comprende desde la recaudación de un monto monetario que se exige a cambio de un servicio ofrecido en un peaje, a un usuario, hasta el comprobante de pago. Definición operacional: Conjunto de elementos interrelacionados e interactuantes entre sí, cuya finalidad se comprende desde la recaudación de un monto monetario que se exige a cambio de un servicio ofrecido en un peaje, a un usuario, hasta el comprobante de pago, basados en Tecnología de Identificación por Radiofrecuencia (RFID). 40

40 Capítulo II. Marco Teórico. Cuadro de variables: En la tabla N o 2.2 se describe con detalle las dimensiones e indicadores del sistema de facturación vehicular en peajes. OBJETIVOS Analizar el proceso de facturación de vehículos al pasar por peaje en la actualidad. Determinar los parámetros y requerimientos, para el sistema de facturación vehicular en peajes. Diseñar la arquitectura del sistema para la facturación de vehículos al pasar por peaje que utilizarían tecnología de Identificación por Radio Frecuencia. VARIABLE Sistema de Facturación Vehicular en Peajes. Tabla N o 2.2 Cuadro de Variables. SUB VARIABLE Proceso de Facturación de Vehículos. Parámetros y requerimientos, para el sistema de facturación vehicular. Arquitectura del Sistema para la Facturación de Vehículos. INDICADORES Equipos que utilizan. Infraestructura. Recibo de pago. Cantidad de vehículos por día. Debilidades del sistema. Antenas UHF. o Tipo de Polarización o Frecuencia de operación Reader RFID. o o Rango de lectura Frecuencia de Operación o Protocolo. Impresora de TAGs. o Protocolo. Cámara de alta definición. o Sensor de Imagen o Alcance efectivo. Host. o Disco duro. o RAM o Tarjeta de video. Elementos del sistema RFID. Comunicación entre los elementos. Funcionamiento. Interconexión de peajes. Seleccionar la tecnología (marca) que se adapte mas a los requerimientos y parámetros del sistema de facturación vehicular. Realizar la propuesta del diseño del sistema con la arquitectura establecida para la facturación de vehículos al pasar por peaje Tecnología (marca) que se adapte más a los requerimientos y parámetros del sistema. Propuesta del Diseño del sistema con la arquitectura establecida. Diferentes marcas de equipos de Identificación por Radio Frecuencia (RFID). Tecnología Seleccionada. Arquitectura del sistema Explicación de los elementos que conforman la arquitectura. 41

41 Capítulo II. Marco Teórico. que utilizarían tecnología RFID. Fuente: Marachli Larreal (2009) 42

42 Capítulo III. Marco Metodológico.

43 Capítulo III. Marco Metodológico. CAPÍTULO III. MARCO METODOLÓGICO 3. 1 TIPO DE INVESTIGACIÓN. La investigación Es un esfuerzo que se emprende para resolver un problema, claro está, un problema de conocimiento, (Sabino, 2000, Pág 47). Con el fin de poder categorizar correctamente la presente investigación, se recurrió a diferentes autores de metodología de investigación, para tener así bases teóricas solidas que permitan enmarcarcarla en su correcto tipo de investigación. Según Arias, Fidias (2006, Pág. 25) Los estudios descriptivos miden de forma independiente las variables y aun cuando no se formulen hipótesis, tales variables aparecen enunciadas en los objetivos de investigación. Mientras que los autores Hernández, Fernández y Baptista, (2006, Pág. 103) definen la investigación descriptiva como aquella que Busca especificar propiedades, características y rasgos importantes de cualquier fenómeno que se analice. Se ha concluido que la presente investigación es de tipo descriptivo ya que fue necesario detallar los parámetros y requerimientos del sistema de facturación vehicular, la capacidad máxima del sistema, su susceptibilidad ante fallas, la tecnología necesaria para el sistema, especificaciones técnicas de los Equipos de Identificación por Radio Frecuencia, definir el tipo de antena, el alcance máximo de las antenas seleccionadas, las especificaciones de instalación de las antenas, la topología de la red para la interconexión de las estaciones y la descripción de la arquitectura establecida. 43

44 Capítulo III. Marco Metodológico. 3.2 DISEÑO DE LA INVESTIGACIÓN. El diseño es un método específico, una serie de actividades sucesivas y organizadas, que deben adaptarse a las particularidades de cada investigación y que nos indican las pruebas a efectuar y las técnicas a utilizar para recolectar y analizar los datos. (Sabino, 1997, Pág. 89). Este trabajo especial de grado se caracteriza por ser documental y no experimental transeccional descriptivo. Según Bavaresco (1997, Pág. 28), la investigación Documental o Bibliográfica Permite un conocimiento previo o bien el soporte documental o bibliográfico vinculante al tema objeto de estudio, conociéndose los antecedentes y quienes han escrito sobre el tema. Teniendo una segunda opinión, Arias, Fidias (2006, Pág. 27) La investigación documental es un proceso basado en la búsqueda, recuperación, análisis, crítica e interpretación de datos secundarios, es decir, los obtenidos y registrados por otros investigadores en fuentes en fuentes documentales: impresas, audiovisuales o electrónicas. Como en toda investigación, el propósito de este diseño es el aporte de nuevos conocimientos. Los datos fueron recopilados de fuentes bibliográficas y revistas técnicas referentes a la Tecnología de Identificación por Radio Frecuencia, estadísticas realizadas por el SAVIEZ (Servicio Autónomo de Vialidad del Estado Zulia), estándares de comunicaciones y catálogos de especificaciones técnicas de los equipos; lo que la clasifica como una investigación documental. La investigación no experimental es también conocida como investigación Ex post facto o post facto, término que proviene del latín y significa posterior al hecho. De acuerdo a Hernández, Fernández y Baptista, (2006, Pág. 205), se define a la investigación no experimental como aquellos Estudios que se realizan 44

UNIVERSIDAD TECNOLÓGICA DEL SUR DE SONORA. Reporte Técnico de Estadías. Creación de un molino para el reciclado de pet. Con materiales de reuso.

UNIVERSIDAD TECNOLÓGICA DEL SUR DE SONORA. Reporte Técnico de Estadías. Creación de un molino para el reciclado de pet. Con materiales de reuso. UNIVERSIDAD TECNOLÓGICA DEL SUR DE SONORA Reporte Técnico de Estadías Creación de un molino para el reciclado de pet Con materiales de reuso. Que presenta: Lina López Aranda. Para obtener el título de:

Más detalles

LAS TIC EN EL ÀMBITO TURÌSTICO

LAS TIC EN EL ÀMBITO TURÌSTICO LAS TIC EN EL ÀMBITO TURÌSTICO IMPACTO Y APORTACIONES EN LAS ORGANIZACIONES. En el siguiente ensayo se hace un análisis de cómo va desarrollándose la tecnología junto con las tic, además de describir un

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

6. Controlador del Motor

6. Controlador del Motor 6. Controlador del Motor 82 6.1 Introducción: El controlador es el dispositivo encargado de controlar el motor, dependiendo de las señales que le llegan a través del programador de mano y las señales provenientes

Más detalles

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA 4 1.1 Situación problemática En la actualidad el Instituto Nacional Isidro Menéndez, la mayoría de procedimientos son realizados de forma manual lo cual trae como consecuencia

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

C A P Í T U L O C U A T R O : P R O P U E S T A E P C

C A P Í T U L O C U A T R O : P R O P U E S T A E P C 104 C A P Í T U L O C U A T R O : P R O P U E S T A E P C Habiendo analizado todo lo referente a RFID y epcglobal, se ha podido vislumbrar el potencial con que cuenta esta tecnología emergente, hasta el

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Capítulo 1 CAPÍTULO 1-INTRODUCCIÓN-

Capítulo 1 CAPÍTULO 1-INTRODUCCIÓN- CAPÍTULO 1-INTRODUCCIÓN- 1 1.1 INTRODUCCIÓN El Procesamiento Digital de Señales es un área de la ingeniería que ha estado creciendo rápidamente a través de las últimas décadas. Su rápido desarrollo es

Más detalles

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes

Más detalles

ORIENTACIONES SIMCE TIC

ORIENTACIONES SIMCE TIC ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes INDICE Introducción 7 Prueba

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

1-9 August 2003, Berlin

1-9 August 2003, Berlin World Library and Information Congress: 69th IFLA General Conference and Council 1-9 August 2003, Berlin Code Number: 014-S Meeting: 91. Education and Training Simultaneous Interpretation: Yes Informe

Más detalles

Int. a las ciencias computacionales

Int. a las ciencias computacionales Int. a las ciencias computacionales Representación grafica de cómo se encuentran conectados los ordenadores (nodos) en una red. Es la forma en que esta diseñada la red, bien FISICAMENTE (rigiéndose de

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

DISEÑO DE INFRAESTRUCTURA DE PRUEBAS, LABORATORIO DE SIMULACION Y ANÁLISIS

DISEÑO DE INFRAESTRUCTURA DE PRUEBAS, LABORATORIO DE SIMULACION Y ANÁLISIS TRAZABILIDAD DE PRODUCTOS EN ALMACÉN, PRODUCTO TERMINADO, CONSUMIBLES, MATERIAS PRIMAS Y DESPACHOS REALIZADOS EN PLANTA, MEDIANTE SISTEMAS DE INFORMACIÓN PARA SEGUIMIENTO Y CODIFICACIÓN DISEÑO DE INFRAESTRUCTURA

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Bitácora de integración y edición

Bitácora de integración y edición Módulo 5 Bitácora de integración y edición Nombre: JESUS Usuario:DS120462 Fecha de nacimiento: ELENA ESPINOZA MADA Teléfono: Escuela donde labora: Nivel educativo en que labora: Ciudad y Estado: Mazatán

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

TRABAJO COOPERATIVO EN ROBOTS

TRABAJO COOPERATIVO EN ROBOTS SEMINARIO Diseño y construcción de microrrobots TRABAJO COOPERATIVO EN ROBOTS Autor: Luis De Santiago Rodrigo 3º Ingeniería de Telecomunicación 1.-ÍNDICE E INTRODUCCIÓN Éste trabajo pretende ser una pequeña

Más detalles

INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS

INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS El control automático de procesos es parte del progreso industrial desarrollado durante lo que ahora se conoce como la segunda revolución industrial. El uso

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

PLAN DE MEJORA TECNOLÓGICA PARA LAS PYMES UBICADAS EN EL POLÍGONO INDUSTRIAL DE ARINAGA

PLAN DE MEJORA TECNOLÓGICA PARA LAS PYMES UBICADAS EN EL POLÍGONO INDUSTRIAL DE ARINAGA PLAN DE MEJORA TECNOLÓGICA PARA LAS PYMES UBICADAS EN EL POLÍGONO INDUSTRIAL DE ARINAGA PROYECTO Implantación de un sistema de identificación por radio frecuencia para productos y personas de las empresas

Más detalles

CICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO: 2014-2015

CICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO: 2014-2015 v.01 CICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO: 2014-2015 Duración: 190 HORAS Lugar: AULA 232 OBJETIVOS: La formación del módulo contribuye

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com.

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 404 Diseño de segmento Generalidades Diseño para criticidad de lazo

Más detalles

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,

Más detalles

CAPITULO 1 INTRODUCCIÓN. Puesta en Evidencia de un circulo virtuoso creado por los SRI entre los Mercados Financieros y las Empresas

CAPITULO 1 INTRODUCCIÓN. Puesta en Evidencia de un circulo virtuoso creado por los SRI entre los Mercados Financieros y las Empresas CAPITULO 1 INTRODUCCIÓN 16 Capítulo I: Introducción 1.1 Breve descripción del proyecto: Nuestro proyecto de tesis trata de mostrar el círculo virtuoso que se produce entre los instrumentos de inversión

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1 Introducción 1.1 Antecedentes La producción musical, en su mayoría, se ha valido de distintos tipos de software computacional para realizar la edición de composiciones musicales. De toda la

Más detalles

TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID

TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID BA1200_Comercial_0311 1/9 INTRODUCCIÓN El terminal de teleasistencia domiciliaria con lector de tarjetas rfid, BA1200, es una modificación

Más detalles

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2.

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2. Tema 1 Supuesto 1. Curso 2015/16 Semestre 1 Un fabricante de cables de interconexión está diseñando un cable para ser usado como interfaz digital de alta velocidad entre dos equipos. Con el fin de ofrecer

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN. El ámbito de los negocios en la actualidad es un área donde que cada vez más

CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN. El ámbito de los negocios en la actualidad es un área donde que cada vez más CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN El ámbito de los negocios en la actualidad es un área donde que cada vez más se requieren estudios y análisis con criterios de carácter científico a fin de poder

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

CAPÍTULO III MARCO METODOLÓGICO

CAPÍTULO III MARCO METODOLÓGICO CAPÍTULO III MARCO METODOLÓGICO CAPÍTULO III MARCO METODOLÓGICO Este capítulo presenta una descripción de los pasos seguidos desde el punto de vista metodológico, los cuales permiten a través de su aplicación

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales.

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales. CALIDAD TOTAL Visión estratégica y buena gestión son los ingredientes fundamentales. ALFREDO SERPELL Ingeniero civil industrial UC Phd University of Texas at Austin.Profesor titular ingeniería y gestión

Más detalles

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones El ABC de los estados financieros Importancia de los estados financieros: Aunque no lo creas, existen muchas personas relacionadas con tu empresa que necesitan de esta información para tomar decisiones

Más detalles

Sistema RFID UHF Gen2

Sistema RFID UHF Gen2 SISTEMA RFID PARA GESTIÓN DE BIBLIOTECAS SISTEMA RFID PARA GESTIÓN DE BIBLIOTECAS KIMBAYA RFID SOLUTIONS 2012 Sistema RFID UHF Gen2 Kimbaya RFID Solutions, es una compañía con más de ocho años de experiencia

Más detalles

Servicios Administrados al Cliente

Servicios Administrados al Cliente Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar

Más detalles

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Identificar las características de las redes Ethernet Identificar

Más detalles

Intereses y establecimiento de metas Modalidad: grupal Estudiantes con un avance crediticio del:

Intereses y establecimiento de metas Modalidad: grupal Estudiantes con un avance crediticio del: TEMA: PROYECTO DE VIDA M. C. Hilda Leticia Gómez Rivas Objetivo: Durante las 3 sesiones del periodo el estudiante reflexionará sobre quien es y hacia donde dirige el rumbo de su vida, visualizando las

Más detalles

Memoria de la impresora

Memoria de la impresora Memoria de la impresora de la memoria 1 Esta impresora se suministra con al menos 32 MB de memoria. Para determinar la cantidad de memoria instalada en la impresora, seleccione la opción Imprimir menús

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos

Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos Antecedentes y Fundamentación Un Sistema de Información es un conjunto de componentes que interactúan entre sí, orientado

Más detalles

HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS

HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS Ing. Javier A. Garabello Facultad Regional Villa María UTN Av. Universidad 450 Tel: 0353-4537500 javiergarabello@hotmail.com

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Análisis y gestión de riesgo

Análisis y gestión de riesgo Marco Dueñes Intriago María Cabrales Jaquez Resumen capitulo 6 Ingeniería del software Análisis y gestión de riesgo Estrategias de riesgo proactivas vs reactivas Una estrategia considerablemente más inteligente

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

LA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS

LA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS LA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS Objetivo El presente informe se ha escrito con la finalidad de establecer un marco objetivo como punto de partida para

Más detalles

Biografía lingüística

Biografía lingüística EAQUALS-ALTE Biografía lingüística (Parte del Portfolio europeo de las lenguas de EAQUALS-ALTE) Portfolio europeo de las lenguas: modelo acreditado nº 06.2000 Concedido a Este modelo de Portfolio europeo

Más detalles

Sesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE

Sesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 2 Nombre de la sesión: Paquetería ASPEL - COI Contextualización: Como hemos venido comentando, existe en el mercado software o paquetería contable diversa que nos servirá

Más detalles

Cómo puede usted contribuir a la investigación médica?

Cómo puede usted contribuir a la investigación médica? National Cancer Institute Cómo puede usted contribuir a la investigación médica? U.S. DEPARTMENT OF HEALTH AND HUMAN SERVICES National Institutes of Health Done su sangre, sus tejidos y otras muestras

Más detalles

CAPÍTULO 4. DISEÑO CONCEPTUAL Y DE CONFIGURACIÓN. Figura 4.1.Caja Negra. Generar. Sistema de control. Acumular. Figura 4.2. Diagrama de funciones

CAPÍTULO 4. DISEÑO CONCEPTUAL Y DE CONFIGURACIÓN. Figura 4.1.Caja Negra. Generar. Sistema de control. Acumular. Figura 4.2. Diagrama de funciones CAPÍTULO 4 37 CAPÍTULO 4. DISEÑO CONCEPTUAL Y DE CONFIGURACIÓN Para diseñar el SGE, lo primero que se necesita es plantear diferentes formas en las que se pueda resolver el problema para finalmente decidir

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

TEMA 3: EN QUÉ CONSISTE?

TEMA 3: EN QUÉ CONSISTE? Módulo 7 Sesión 3 5/16 TEMA 3: EN QUÉ CONSISTE? La metodología seguida para aplicar correctamente la técnica de RGT se basa en cuatro fases (Figura 1). En la primera de ellas, se seleccionan los elementos

Más detalles

RFID Elementos de un sistema

RFID Elementos de un sistema RFID Elementos de un sistema Elementos de un sistema RFID Tag o inlay Fabricación de un tag Características del tag Tipos de tag Tipos de antena de los tag Chip o circuito integrado Antena Características

Más detalles

Análisis del Control Interno (Diseño & Implementación) correspondiente al Ciclo de Negocios de Inventarios para el caso de una Cooperativa Médica

Análisis del Control Interno (Diseño & Implementación) correspondiente al Ciclo de Negocios de Inventarios para el caso de una Cooperativa Médica Análisis del Control Interno (Diseño & Implementación) correspondiente al Ciclo de Negocios de Inventarios para el caso de una Cooperativa Médica Tipo de empresa: IAMC (Cooperativa Medica) Área temática:

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas

Más detalles

Nombre de la sesión: Fundamentos de software contable

Nombre de la sesión: Fundamentos de software contable Paquetería contable 1 Sesión No. 1 Nombre de la sesión: Fundamentos de software contable Contextualización: Estamos viviendo tiempos donde la información viaja por todo el mundo en algunos minutos o segundos,

Más detalles

MEDICIÓN DE RADIACIONES NO IONIZANTES EN PUNTOS DE ACCESO DE WI-FI EN LA FRECUENCIA DE 2,4 GHZ

MEDICIÓN DE RADIACIONES NO IONIZANTES EN PUNTOS DE ACCESO DE WI-FI EN LA FRECUENCIA DE 2,4 GHZ MEDICIÓN DE RADIACIONES NO IONIZANTES EN PUNTOS DE ACCESO DE WI-FI EN LA FRECUENCIA DE,4 GHZ Del Valle, Eduardo Enrique a ; Valdez, Alberto Daniel b ; Miranda, Carlos Arturo c ; Schlesinger, Paola Luciana*

Más detalles

Manual de uso para autoadministrar Pixtoome

Manual de uso para autoadministrar Pixtoome Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,

Más detalles

INTRODUCCION A LOS SISTEMAS R.F.I.D.

INTRODUCCION A LOS SISTEMAS R.F.I.D. INTRODUCCION A LOS SISTEMAS RFID INTRODUCCION A LOS SISTEMAS R.F.I.D. Servicios Informáticos KIFER, S.L. Antxota Kalea, Nº. 1, Of. 2B. 20160 LASARTE - ORIA (GIPUZKOA) 1/8 www.kifer.es - kifer@kifer.es

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN Escuela de Alta Dirección y Administración Autor: Mariano Najles 1. Que es la externalización La palabra anglosajona outsourcing, hace referencia

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Electrotel Barcelona S.L. C/ Suïssa 5 nave 3, P.I. Montigalà 08917 Badalona (Barcelona) T. 93 433 03 03 F. 93 455 71 71 electrotel@electrotel.

Electrotel Barcelona S.L. C/ Suïssa 5 nave 3, P.I. Montigalà 08917 Badalona (Barcelona) T. 93 433 03 03 F. 93 455 71 71 electrotel@electrotel. Electrotel Barcelona S.L. C/ Suïssa 5 nave 3, P.I. Montigalà 08917 Badalona (Barcelona) T. 93 433 03 03 F. 93 455 71 71 electrotel@electrotel.net www.electrotel.net Introducción Más libertad en el trabajo

Más detalles

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4.1. Reseña del Proyecto En el año 1995, la Oficina Registral de Lima y Callao (ORLC), con el objetivo de mejorar la calidad de los servicios

Más detalles

PUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO

PUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO PUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO PUERTO PS/2 150 Kbytes/seg. La comunicación en ambos casos es serial (bidireccional en el caso del teclado), y controlada por microcontroladores

Más detalles

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)

Más detalles

Los clientes se ubican principalmente en la zona de donostialdea y más puntualmente el resto de provincia y alguno nacional.

Los clientes se ubican principalmente en la zona de donostialdea y más puntualmente el resto de provincia y alguno nacional. SOLICITUD PRESUPUESTO SOFTWARE DE GESTIÓN Descripción empresa Empresa dedicada a la venta de suministros industriales de ferretería, dirigidos al sector del metal, fontanería y afines. Cuenta con un único

Más detalles

CONTENIDO 1 INTRODUCCION 2. 3 EPCglobal INC 2 4 DESARROLLO DE ESTANDARES 2 4-1 ESTANDARES TECNICOS 2 4-2 ESTANDARES EPC 3

CONTENIDO 1 INTRODUCCION 2. 3 EPCglobal INC 2 4 DESARROLLO DE ESTANDARES 2 4-1 ESTANDARES TECNICOS 2 4-2 ESTANDARES EPC 3 Sobre EPCglobal CONTENIDO 1 INTRODUCCION 2 2 PROPOSITO DE ESTE DOCUMENTO 2 3 EPCglobal INC 2 4 DESARROLLO DE ESTANDARES 2 4-1 ESTANDARES TECNICOS 2 4-2 ESTANDARES EPC 3 5 NUMEROS ADMINISTRADORES EPC 3

Más detalles

El EOS cuenta con características que hace que sea el sistema de operación empresarial más novedoso y funcional que existe hoy en el mercado.

El EOS cuenta con características que hace que sea el sistema de operación empresarial más novedoso y funcional que existe hoy en el mercado. Hace 18 años decidimos salir a preguntar a nuestros clientes qué es lo que querían de una aplicación empresarial y nos encontramos con estas respuestas: Un Software que sí Funcione, disponible 24X7 y fácil

Más detalles

PONENCIA. Gestión de Bibliotecas a través de la Tecnología RFID

PONENCIA. Gestión de Bibliotecas a través de la Tecnología RFID PONENCIA Título Gestión de Bibliotecas a través de la Tecnología RFID Información del autor Nombres y apellidos: Johnatan Torres Montoya Grado académico: académico: Profesional Cargo: Consultor RFID Institución:

Más detalles

LICITACIÓN PÚBLICA INTERNACIONAL PER/193/1630 ADQUISICIÓN DE ANALIZADORES AUTOMATICOS Y TERMOCICLADOR PARA EL HOSPITAL REGIONAL DE LAMBAYEQUE

LICITACIÓN PÚBLICA INTERNACIONAL PER/193/1630 ADQUISICIÓN DE ANALIZADORES AUTOMATICOS Y TERMOCICLADOR PARA EL HOSPITAL REGIONAL DE LAMBAYEQUE LICITACIÓN PÚBLICA INTERNACIONAL PER/193/1630 ADQUISICIÓN DE ANALIZADORES AUTOMATICOS Y TERMOCICLADOR PARA EL HOSPITAL REGIONAL DE LAMBAYEQUE Consultas y Pedido de Aclaraciones al Contenido de las Bases

Más detalles

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Unidad 2 Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Ventajas y desventajas de c/u. Limitaciones. Ejemplos. Transmisiones

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001

Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001 TÜV NORD CERT FAQs Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001 Desde cuándo pueden certificarse las empresas con estas nuevas normas? Desde

Más detalles

Descripción general printeract, Servicios remotos de Xerox

Descripción general printeract, Servicios remotos de Xerox Descripción general de printeract, Servicios remotos de Xerox 701P28670 Descripción general printeract, Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de

Más detalles

Fuentes de información y plataformas de almacenamiento de información P08/93150/01582

Fuentes de información y plataformas de almacenamiento de información P08/93150/01582 Fuentes de información y plataformas de almacenamiento de información P08/93150/01582 FUOC P06/M1003/01067 2 Fuentes de información y plataformas de almacenamiento de información FUOC P08/93150/01582 Fuentes

Más detalles

ECONOMÍA SOCIAL SOLIDARIA

ECONOMÍA SOCIAL SOLIDARIA ECONOMÍA SOCIAL SOLIDARIA Módulo básico de capacitación para las organizaciones afiliadas a StreetNet Internacional Objetivos de este módulo de capacitación StreetNet Internacional fue fundada en el 2002

Más detalles

DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS)

DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS) DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS) Dossier Soporte BTP-C, Enero 2003 -pág. A.3-1 - 1. DESCRIPCIÓN TÉCNICA DEL SOFTWARE SUPERVISOR System Manager Software o SMS. Características SMS: Existen

Más detalles

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN 2.1 INTRODUCCIÓN. En este capítulo se

Más detalles