SISTEMA DE SEGURIDAD EN VEHICULOS CON CAPTURA DE IMAGEN Y POSICIONAMIENTO GLOBAL ALMACENANDO LA INFORMACIÓN EN UNA BASE DE DATOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SISTEMA DE SEGURIDAD EN VEHICULOS CON CAPTURA DE IMAGEN Y POSICIONAMIENTO GLOBAL ALMACENANDO LA INFORMACIÓN EN UNA BASE DE DATOS"

Transcripción

1 SISTEMA DE SEGURIDAD EN VEHICULOS CON CAPTURA DE IMAGEN Y POSICIONAMIENTO GLOBAL ALMACENANDO LA INFORMACIÓN EN UNA BASE DE DATOS VEHICLE SECURITY SYSTEM WITH IMAGE CAPTURE GLOBAL POSITIONING AND STORING INFORMATION IN A DATABASE Hermes Javier Eslava Carlos Arturo Marín Mendez Jonathan Ferney González Profesor Asociado Ingeniería de Telecomunicaciones 1. Resumen En el día a día de nuestra la sociedad, las modalidades de robos son más sofisticadas, situaciones de impunidad ante robos e incidentes son múltiples debido a la falta de evidencias o pruebas que den indicios claros de señalar un responsable. Para solucionar este inconveniente, empresas y personas hacen uso de la tecnología para desarrollar dispositivos y aplicaciones que permitan dar solución a los eventos mencionados. El proyecto está orientado a ser parte de esta solución diseñando un dispositivo que capture la imagen del entorno con las respectivas coordenadas geográficas y las envíe a una base de datos, con el gran objetivo de poder tener acceso posterior a dicha información y hacer diagnósticos de revisión, control y seguimiento haciendo uso de los recursos tecnológicos con los que se cuentan en la actualidad, y esperando en un futuro no muy lejano que el dispositivo sea optimizado y mejorado para el beneficio del usuario y en general la seguridad de la comunidad. Adicionalmente se espera que la inversión para el desarrollo del dispositivo, sea menor o igual a $500 mil (COP) y su diseño e implementación no sea mayor a 4 meses. Palabras clave: AVL, Base de datos, GPS, GPRS, modelo entidad relación, modelo vista controlador. Abstract: In our society, stealing modalities are becoming more sophisticated, situations of impunity robberies and incidents are multiple due to lack of evidence or proof giving indication of a responsible. To solve this problem, companies and people make use of technology to develop devices and applications that allow to solve the above events. The project is designed to be part of the solution by designing a device that captures the image of the medium with the respective geographic coordinates and

2 sent to a database, in order to gain access to this information and make diagnoses of review, control and monitoring using the technological current resources, waiting in the not too distant future optimize and improve the device for the benefit of the user and the security of the wider community. Additionally it is expected that the investment for the development of the device is less than or equal to $ 250 (USD) and its design and implementation does not exceed 4 months. 2. Impacto Esperado 2.1. Impacto Social El beneficio principal es contribuir a la seguridad en general de la comunidad, pues no sólo es una herramienta de protección para los conductores sino además para los usuarios o acompañantes del vehículo, ya que contarían con gran ventaja de obtener información si se presenta algún inconveniente, robo y conservando la integridad y privacidad Impacto Económico La relación costo beneficio puede ser de gran impacto positivo en este ámbito, pues la inversión sobre estos dispositivos le permite a las empresas o personas, mayores posibilidades de recuperar un vehículo en caso de robo, apoyo legal en casos como accidentes o inconvenientes de orden público, o simplemente llevar un control estadístico de localización y entorno en el momento que se realice la captura, si alguno de estos eventos se presenta el retorno de la taza de inversión se podrían ver reflejados en un medianolargo plazo Impacto Tecnológico El impacto del proyecto a nivel tecnológico va enfocado a la integración de algunas aplicaciones ya existentes como la captura de coordenadas de posición y la captura de imágenes y almacenamiento en internet. La finalidad es contar con estos 2 recursos en un mismo proceso y que esté al alcance de las empresas y personas del común. 3. Marco Teórico 3.1. RASTREO VEHICULAR AUTOMATIZADO (RVA O AVL) Como su nombre lo indica, es aquella que permite conocer la ubicación geográfica exacta de un móvil en un determinado instante de tiempo, pero en el contexto actual es más que un medio de rastreo, es una completa herramienta que permite realizar un adecuado control logístico de los activos móviles que la implementan, dando origen a un sin número de mejorías, así por ejemplo. Ahorrar tiempo y dinero en la utilización de rutas eficientes. Controlar el cumplimiento de horarios e itinerarios. Establecer la idoneidad de algún móvil para cumplir una determinada tarea. Garantizar al cliente la prestación de algún servicio de transporte de mercadería. Permitir la recuperación o auxilio mecánico inmediato del vehículo en casos de emergencia. Todo lo nombrado representa sin duda alguna un adelanto que redunda en una ventaja comercial diferenciadora de las empresas que implementan un sistema AVL, permitiéndole ofrecer un plus a su cliente, además de obtener la realimentación necesaria para poder mejorar el servicio prestado.

3 La Localización Automática Vehicular echa mano de un recurso fundamental, los Sistemas de Información Geográfica (SIG), que desde tiempos muy antiguos cumplen un rol importante, relacionar un aspecto de información con una imagen territorial, en este caso dicho aspecto de información constituye la posición del vehículo, con lo cual los datos obtenidos típicamente de un dispositivo GPS no resultan ser tan abstractos ya que se relacionan de manera unívoca con la realidad a través de un mapa digitalizado [1] Esquema utilizado para el Rastreo de Vehículos Como podemos observar en la figura 1, un sistema AVL consta de un Software de monitoreo en una estación central (Control Center), un sistema de comunicaciones inalámbricas y una unidad vehicular que utiliza el sistema de navegación satelital para calcular su posición. Software de monitoreo: un software de navegación para aplicaciones AVL debe tener las siguientes características: Capacidad de visualización en cada estación de trabajo de una región geográfica del territorio nacional o una ciudad, incluso a un nivel de detalle en el que se visualicen sus calles. Su costo depende del área geográfica solicitada y el nivel de detalle requerido. Capacidad de zoom múltiple. Varios niveles de seguridad para la introducción y configuración de móviles en el sistema. Base de datos dinámica para la introducción de informaciones relativas a cada móvil y su misión dentro de la flota. Capacidad de presentación, para Figura 1. Esquema general para el rastreo vehicular. Fuente [2]

4 cada móvil de los siguientes datos: posición en coordenadas geográfica, diagnóstico de la medida GPS, hora de reporte, diagnóstico del sistema de comunicaciones, velocidad del móvil, y demás opciones que sean solicitadas por el usuario. La unidad vehicular: debe estar dotada de: Un receptor GPS (Global Positioning System) para el cálculo de posiciones (coordenadas geográficas) mediante triangulaciones a partir de satélites GPS. Una unidad de comunicaciones, a seleccionar: celular, radio convencional, Radio Trunking. Un módem (Modulador Demodulador) de velocidad variable para la conversión de señales digitales (información del GPS) a señales analógicas susceptibles a ser transmitidas por un medio radioeléctrico. Un Microprocesador y memoria para alojar y procesar el programa de control y diálogo de comunicaciones. Una fuente de alimentación con batería y cargador recargable (opcional). Antena GPS. Antena Radio o celular. En el sistema de la figura 1, cada subsistema (estación móvil, sistema de comunicación, estación central) cumple una función específica y de su correcto funcionamiento depende del éxito en la comunicación entre el receptor GPS y la PC ubicada en la estación central. De forma sencilla se pueden definir las funciones y componentes de cada subsistema así: 1. Estación Móvil: Es la encargada de recibir los datos de posición del móvil desde el receptor GPS y entregar esta posición al sistema de comunicaciones. Este subsistema lo conforman: el microcontrolador, un modem para la conexión con la red de la comunicación celular (GSM/GPRS/EDGE/CDMA/1X) y el receptor GPS. 2. Sistema de comunicación: Encargado de transportar la información de la estación móvil hasta la central. Este subsistema lo conforman la red GSM de telefonía celular. 3. Estación Central: Encuesta las estaciones móviles, organiza y procesa la información entregada por las estaciones móviles. Lo conforman: el microcontrolador, el módem y la PC. Las órdenes son enviadas desde la Estación central al receptor GPS en forma de comandos NMEA (National Marine Electronics Asociation) y el receptor GPS contesta con estos mismos comandos y envía la información de latitud, longitud y altura [2] SISTEMA DE POSICIONAMIENTO GLOBAL (GPS) El sistema de posicionamiento global, GPS, es un sistema mundial de navegación desarrollado por el Departamento de Defensa de los Estados Unidos. Actualmente este sistema consta de 24 satélites artificiales (21 regulares y 3 de respaldo) y sus respectivas estaciones en tierra, proporcionando información para el posicionamiento las 24 horas del día sin importar las condiciones del tiempo.

5 esta información, los receptores GPS pueden calcular su distancia al satélite, y combinando esta información de cuatro satélites, el recibidor puede calcular su posición exacta usando un proceso llamado trilateración. Trilateración: Si se conoce la distancia a un satélite, se sabe que su posición se encuentra sobre una esfera con centro en el satélite y con un radio igual a la distancia (Figura 3A). Figura 2. Representación gráfica del sistema de satélites artificiales NAVSTAR. Fuente [3] Los satélites artificiales son utilizados por el GPS como punto de referencia para el cálculo de posiciones de puntos sobre la superficie de la tierra con precisiones cada día mejores [3] Funcionamiento El GPS depende en que cada satélite en la constelación transmita su posición exacta y una señal de tiempo extremadamente precisa a los recibidores en la tierra. Dada Si se obtiene la misma información de un segundo satélite, puede estrechar su posible posición al área que tienen en común las dos esferas (región matizada, Figura 3B). Si se añade información de un tercer satélite, se puede precisar aún más la posición a los dos puntos donde las tres esferas cruzan (cuadrados pequeños, Figura 3C). Para determinar cuál de los dos puntos representa nuestra posición actual, podemos tomar una cuarta medida, pero generalmente uno de los dos puntos obtenidos de tres satélites representa una posición absurda (por ejemplo en el espacio abierto) o con movimiento imposiblemente rápido, por lo cual se puede eliminar sin necesidad de la cuarta medida. Sin embargo, la cuarta medida aún es necesaria [4]. Desde el punto de vista geodésicotopográfico, el Sistema GPS responde a dos requerimientos básicos: Planteo directo o levantamiento: se tiene en el terreno un punto materializado, un pilar con placa y marca, un mojón, etc. Se piden sus coordenadas en un sistema de referencia prefijado. Figura 3. Cálculo de la posición usando tres satélites. Fuente [4] Planteo inverso o replanteo: se dan las coordenadas de un

6 punto en un sistema de referencia determinado y se pide la localización de dicho punto, que, de no estarlo ya, será materializado en el terreno [5] Sistemas de Referencia y Datum Geodésicos Figura 4. Sistema Geocéntrico de Referencia [X, Y, Z] y Sistema Geodésico Local [X, Y, Z ]. Fuente [14] Un sistema de referencia es el conjunto de convenciones y conceptos teóricos adecuadamente modelados que definen, en cualquier momento, la orientación, ubicación y escala de tres coordenados [X, Y, Z]. Dado que un sistema de referencia es un modelo, éste es materializado mediante puntos reales cuyas coordenadas son determinadas sobre el sistema de referencia dado, dicho conjunto de puntos se denomina marco de referencia. Si el origen de coordenadas del sistema [X=0, Y=0, Z=0] coincide con el centro de masas terrestre éste se define como Sistema Geocéntrico de Referencia o Sistema Coordenado Geocéntrico mientras que, si dicho origen esta desplazado del geocentro, se conoce como Sistema Geodésico Local. Convencionalmente, las posiciones [X, Y, Z] pueden expresarse en términos de coordenadas curvilíneas latitud (ϕ) y longitud (λ), las cuales requieren de la introducción de un elipsoide de referencia. Para el efecto, el eje Z coincide con el eje menor del elipsoide, el origen de coordenadas [X=0, Y=0, Z=0] con el centro geométrico del elipsoide, el eje X con la intersección del plano ecuatorial y del meridiano de referencia del elipsoide y el eje Y forma un sistema coordenado de mano derecha. La orientación y ubicación del elipsoide asociado a un sistema coordenado [X, Y, Z] se conoce como Datum Geodésico; si aquel es geocéntrico se tendrá un Datum Geodésico Geocéntrico o Global, si es local se tendrá un Datum Geodésico Local. Estos últimos se conocen también como Datum Horizontales ya que sus coordenadas (ϕ, λ) se definen independientemente de la altura (H). Mientras que la latitud (ϕ) y la longitud Figura 5. Datum Geodésicos. Fuente [14]

7 (λ) se refieren al elipsoide, la altura (H) se define sobre una superficie de referencia (el nivel medio del mar) que no tiene relación alguna con el elipsoide. Los datum geocéntricos, por el contrario, son tridimensionales, estos permiten definir las tres coordenadas de un punto con respecto a la misma superficie de referencia (el elipsoide), en este caso la tercera coordenada se conoce como altura geodésica o elipsoidal (h) [6]. La latitud mide el ángulo entre cualquier punto y el ecuador. Las líneas de latitud se denominan paralelos. La latitud es el ángulo que existe entre un punto cualquiera y el Ecuador, medida sobre el meridiano que pasa por dicho punto. La distancia en km a la que equivale un grado de dichos meridianos depende de la latitud, a medida que la latitud aumenta disminuyen los kilómetros por grado. Para el paralelo del Ecuador, sabiendo que la circunferencia que corresponde al Ecuador mide ,004 km, 1 equivale a 111,319 km. 1 La latitud se suele expresar en grados sexagesimales. Todos los puntos ubicados sobre el mismo paralelo tienen la misma latitud. Aquellos que se encuentran al norte del Ecuador reciben la denominación Norte (N). Aquellos que se encuentran al sur del Ecuador reciben la denominación Sur (S). Se mide de 0 a 90. Al Ecuador le corresponde la latitud 0. Los polos Norte y Sur tienen latitud 90 N y 90 S respectivamente. La longitud mide el ángulo a lo largo del Ecuador desde cualquier punto de la Tierra. Se acepta que Greenwich en Londres es la longitud 0 en la mayoría de las sociedades modernas. Las líneas de longitud son círculos máximos que pasan por los polos y se llaman meridianos. Para los meridianos, sabiendo que junto con sus correspondientes antimeridianos se forman circunferencias de km de longitud, 1 de dicha circunferencia equivale a 111,131 km [7] GPRS El sistema GPRS actualiza los servicios de datos GSM para hacerlos compatibles con LANs, WANs e Internet. Mientras el actual sistema GSM fue originariamente diseñado con un especial énfasis en las sesiones de voz, el principal objetivo de GPRS es ofrecer un acceso a redes de datos estándar, como TCT/IP. Estas redes consideran GPRS como una subred normal. El actual sistema GSM opera en un modo de transmisión de circuitos conmutados "extremo a extremo", en el cual los circuitos son reservados a lo largo del sistema para el uso de una sola comunicación incluso cuando no se transmiten datos. Cuando un usuario transmite datos, éstos son encapsulados en paquetes cortos, en cuya cabecera se indica las direcciones origen y destino, cada uno de estos paquetes puede seguir rutas diferentes a través de la red hasta llegar a su destino, así mismo, los paquetes originados por distintos usuarios pueden ser intercalados, de esta forma se comparte la capacidad de transmisión. Los paquetes, no son enviados a intervalos de tiempo, sino que cuando se necesita, se asigna la capacidad de la red, siendo liberada cuando no es necesaria. GPRS utiliza los recursos radio solamente cuando hay datos que enviar o recibir, adaptándose así perfectamente a

8 la muy intermitente naturaleza de las aplicaciones de datos. El uso de los enlaces de este modo conserva la capacidad de red y la interfaz. Además permite a los operadores ofrecer un servicio a mejor precio, ya que la facturación se puede basar en la cantidad de datos enviados o recibidos [8]. Algunas características de GPRS son: Velocidad de trasferencia máxima teórica de 171,2 Kbps. Conexión permanente. Tiempo de establecimiento de conexión inferior al segundo. Pago por cantidad de información trasmitida, no por tiempo de conexión. Algunos inconvenientes de GPRS son: La red impide que las velocidades máximas puedan ser alcanzadas. Un canal que este transmitiendo datos no podrá ser utilizado para una llamada telefónica normal. La denominada información no solicitada dificulta a la operadora cobrar la transmisión de la información. Este problema hizo que los fabricantes considerasen la hipótesis de los primeros terminales no pudieran recibir llamadas GPRS, tan solo efectuarlas, lo que limitaría las ventajas que el sistema podría traer. El hecho de que los paquetes viajen separados puede provocar que se pierdan o se dañen por el camino. A pesar del protocolo utilizado, en el que se previeron estos problemas y aplicaron estrategias de retransmisión y de integridad de los paquetes, pueden darse demoras en la recepción de la información [9] Aplicaciones en GPRS El sistema GPRS (Servicio General de Paquetes por Radio, por sus siglas en inglés) permite el envío y la recepción de información a los celulares dividiendo la información en paquetes, los cuales son transmitidos, reunificados y presentados en la pantalla del teléfono. El GPRS logra esto utilizando la tecnología de ranuras múltiples; la ventaja adicional es que sólo se tiene que pagar por el contenido que se baja de la red y no por todo el tiempo que se está conectado a ella. Por otra parte, al enviarse la información por paquetes de datos se deja disponible el canal de voz. A través de GPRS se puede enviar y recibir información ( s, imágenes, gráficos, etc.) utilizando el mismo equipo celular a través del navegador WAP (Wireless Access Protocol) o utilizando el equipo celular como modem inalámbrico, conectándolo vía el puerto infrarrojo, Bluetooth o cable a una Lap top, PDA u otros dispositivos. A diferencia de CSD y HCSD, con GPRS se puede estar enviando información y simultáneamente contestar una llamada (Always On) [8] DISEÑO DE BASES DE DATOS Un sistema de bases de datos sirve para integrar los datos. Lo componen los siguientes elementos: Hardware. Máquinas en las que se almacenan las bases de datos. Incorporan unidades de almacenamiento masivo para este fin. Software. Es el sistema gestor de bases de datos. El encargado de administrar las bases de datos.

9 Datos. Incluyen los datos que se necesitan almacenar y los metadatos que son datos que sirven para describir lo que se almacena en la base de datos. Usuarios. Personas que manipulan los datos del sistema. Hay tres categorías: Usuarios finales. Aquellos que utilizan datos de la base de datos para su trabajo cotidiano que no tiene por qué tener que ver con la informática. Normalmente no utilizan la base de datos directamente, si no que utilizan aplicaciones creadas para ellos a fin de facilitar la manipulación de los datos. Estos usuarios sólo acceden a ciertos datos. Desarrolladores. Analistas y programadores encargados de generar aplicaciones para los usuarios finales. Administradores. También llamados DBA (Data Base Administrator), se encargan de gestionar las bases de datos Estructura de una base de datos Las bases de datos están compuestas, de datos y de metadatos. Los metadatos son datos (valga la redundancia) que sirven para especificar la estructura de la base de datos; por ejemplo qué tipo de datos se almacenan (si son texto, números o fechas), qué nombre se le da a cada dato (nombre, apellidos, etc), cómo están agrupados, cómo se relacionan, etc. De este modo se producen dos visiones de la base de datos: Estructura lógica. Indica la composición y distribución teórica de la base de datos. La estructura lógica sirve para que las aplicaciones puedan utilizar los elementos de la base de datos sin saber realmente cómo se están almacenando. Es una estructura que permite idealizar a la base de datos. Sus elementos son objetos, entidades, nodos, relaciones, enlaces,... que realmente no tienen presencia real en la física del sistema. Por ello para acceder a los datos tiene que haber una posibilidad de traducir la estructura lógica en la estructura física. Estructura física. Es la estructura de los datos tan cual se almacenan en las unidades de disco. La correspondencia entre la estructura lógica y la física se almacena en la base de datos (en los metadatos) [10] Etapas del diseño de bases de datos Descompondremos el diseño de bases de datos en tres etapas: 1. Etapa del diseño conceptual: en esta etapa se obtiene una estructura de la información de la futura BD independiente de la tecnología que hay que emplear. No se tiene en cuenta todavía qué tipo de base de datos se utilizará relacional, orientada a objetos, jerárquica, etc. ; en consecuencia, tampoco se tiene en cuenta con qué SGBD (Sistema de Gestion de Bases de Datos) ni con qué lenguaje concreto se implementará la base de datos. Así pues, la etapa del diseño conceptual nos permite concentrarnos únicamente en la problemática de la estructuración

10 de la información, sin tener que preocuparnos al mismo tiempo de resolver cuestiones tecnológicas. El resultado de la etapa del diseño conceptual se expresa mediante algún modelo de datos de alto nivel. Uno de los más empleados es el modelo entidadinterrelación (entityrelationship), que abreviaremos con la sigla ER. 2. Etapa del diseño lógico: en esta etapa se parte del resultado del diseño conceptual, que se transforma de forma que se adapte a la tecnología que se debe emplear. Más concretamente, es preciso que se ajuste al modelo del SGBD con el que se desea implementar la base de datos. Por ejemplo, si se trata de un SGBD relacional, esta etapa obtendrá un conjunto de relaciones con sus atributos, claves primarias y claves foráneas. Esta etapa parte del hecho de que ya se ha resuelto la problemática de la estructuración de la información en un ámbito conceptual, y permite concentrarnos en las cuestiones tecnológicas relacionadas con el modelo de base de datos. En la etapa del diseño físico con el objetivo de conseguir un buen rendimiento de la base de datos, se deben tener en cuenta las características de los procesos que consultan y actualizan la base de datos, como por ejemplo los caminos de acceso que utilizan y las frecuencias de ejecución. También es necesario considerar los volúmenes que se espera tener de los diferentes datos que se quieren almacenar Diseño Conceptual: Modelo Entidad-Relación Los modelos conceptuales deben ser buenas herramientas para representar la realidad, por lo que deben poseer las siguientes cualidades: Expresividad: deben tener suficientes conceptos para expresar perfectamente la realidad. Simplicidad: deben ser simples para que los esquemas sean fáciles de entender. Minimalidad: cada concepto debe tener un significado distinto. Formalidad: todos los conceptos deben tener una interpretación única, precisa y bien definida. 3. Etapa del diseño físico: en esta etapa se transforma la estructura obtenida en la etapa del diseño lógico, con el objetivo de conseguir una mayor eficiencia; además, se completa con aspectos de implementación física que dependerán del SGBD. Figura 6. Conceptos del modelo entidad-relación. Fuente [11]

11 El modelo entidad-relación está formado por un conjunto de conceptos que permiten describir la realidad mediante representaciones gráficas y lingüísticas. Estos conceptos se muestran en la figura 6: Las tareas a realizar en el diseño conceptual son las siguientes: 1. Identificar las entidades. 2. Identificar las relaciones. 3. Identificar los atributos y asociarlos a entidades y relaciones. 4. Determinar los dominios de los atributos. 5. Determinar los identificadores. 6. Determinar las jerarquías de generalización (si las hay). 7. Dibujar el diagrama entidadrelación. 8. Revisar el esquema conceptual local con el usuario [11] Entidad Se trata de cualquier objeto u elemento (real o abstracto) acerca del cual se pueda almacenar información en la base de datos. Una entidad no es una propiedad concreta sino un objeto que puede poseer múltiples propiedades (atributos). En el modelo entidad relación los conjuntos de entidades se representan con un rectángulo dentro del cual se escribe el nombre de la entidad Relaciones Figura 7. Ejemplo de relación. Fuente [11] Representan asociaciones entre entidades. Es el elemento del modelo que permite relacionar en sí los datos del modelo. Por ejemplo, en el caso de que tengamos una entidad personas y otra entidad trabajos. Ambas se realizan ya que las personas trabajan y los trabajos son realizados por personas. La representación gráfica de las entidades se realiza con un rombo al que se le unen líneas que se dirigen a las entidades, las relaciones tienen nombre (se suele usar un verbo). La cardinalidad indica el número de relaciones en las que una entidad puede aparecer. Se anota en términos de: Cardinalidad mínima. Indica el número mínimo de asociaciones en las que aparecerá cada ejemplar de la entidad (el valor que se anota es de cero o uno) Cardinalidad máxima. Indica el número máximo de relaciones en las que puede aparecer cada ejemplar de la entidad (puede ser uno o muchos). En los esquemas entidad-relación la cardinalidad se puede indicar de muchas formas. Actualmente una de las más populares es esta: Figura 8. Esquema de cardinalidad. Fuente [11] En el siguiente ejemplo, cada equipo cuenta con varios jugadores. Un jugador juega como mucho en un equipo y podría no jugar en ninguno. Cada entrenador entrena a un equipo (podría no entrenar a ninguno), el cual tiene un solo entrenador.

12 2. Si se omite cualquier atributo del identificador, la condición (1) deja de cumplirse. Toda entidad tiene al menos un identificador y puede tener varios identificadores alternativos. Figura 9. Ejemplo de entidad-relación y la respectiva cardinalidad. Fuente [11] Atributos Son atributos los nombres que identifican propiedades, cualidades, identificadores o características de entidades o de relaciones. En este modelo se representan con un círculo, dentro del cual se coloca el nombre del atributo. Figura 10. Ejemplo de atributos. Fuente [11] Dominio El dominio de un atributo es el conjunto de valores que puede tomar el atributo. Un esquema conceptual está completo si incluye los dominios de todos sus atributos, es decir, los valores permitidos para cada atributo, su tamaño y su formato Identificadores Un identificador de una entidad es un atributo o conjunto de atributos que determina de modo único cada ocurrencia de esa entidad. Todo identificador debe cumplir: 1. No pueden existir dos ocurrencias de la entidad con el mismo valor del identificador Jerarquías de generalización Se denomina generalización si se agrupan varias entidades en una o más entidades generales. Se observa una generalización si en varias entidades se observan atributos iguales, lo que significa que hay una entidad superior que posee esos atributos [10] Diseño Lógico El objetivo del diseño lógico es convertir los esquemas conceptuales locales en un esquema lógico global que se ajuste al modelo de SGBD sobre el que se vaya a implementar el sistema. Mientras que el objetivo fundamental del diseño conceptual es la compleción y expresividad de los esquemas conceptuales locales, el objetivo del diseño lógico es obtener una representación que use, del modo más eficiente posible, los recursos que el modelo de SGBD posee para estructurar los datos y para modelar las restricciones. Los modelos de bases de datos más extendidos son el modelo relacional, el modelo de red y el modelo jerárquico. El modelo orientado a objetos es también muy popular, pero no existe un modelo estándar orientado a objetos Metodología de diseño lógico en el modelo relacional La metodología que se va a seguir para el diseño lógico en el modelo relacional consta de dos fases, cada una de ellas compuesta por varios pasos que se detallan a continuación.

13 Construir y validar los esquemas lógicos locales para cada vista de usuario. a) Convertir los esquemas conceptuales locales en esquemas lógicos locales. En este paso, se eliminan de cada esquema conceptual las estructuras de datos que los sistemas relacionales no modelan directamente: Eliminar las relaciones de muchos a muchos. Eliminar las relaciones entre tres o más entidades. Eliminar las relaciones recursivas. Eliminar las relaciones con atributos. Eliminar los atributos multievaluados. Revisar las relaciones de uno a uno. Eliminar las relaciones redundantes. Una vez finalizado este paso, es más correcto referirse a los esquemas conceptuales locales refinados como esquemas lógicos locales, ya que se adaptan al modelo de base de datos que soporta el SGBD escogido. b) Derivar un conjunto de relaciones (tablas) para cada esquema lógico local. En este paso, se obtiene un conjunto de relaciones (tablas) para cada uno de los esquemas lógicos locales en donde se representen las entidades y relaciones entre entidades, que se describen en cada una de las vistas que los usuarios tienen de la empresa. Cada relación de la base de datos tendrá un nombre, y el nombre de sus atributos aparecerá, a continuación, entre paréntesis. El atributo o atributos que forman la clave primaria se subrayan. Las claves ajenas, mecanismo que se utiliza para representar las relaciones entre entidades en el modelo relacional, se especifican aparte indicando la relación (tabla) a la que hacen referencia. c) Validar cada esquema mediante la normalización. La normalización es un proceso que permite decidir a qué entidad pertenece cada atributo. Uno de los conceptos básicos del modelo relacional es que los atributos se agrupan en relaciones (tablas) porque están relacionados a nivel lógico. En la mayoría de las ocasiones, una base de datos normalizada no proporciona la máxima eficiencia, sin embargo, el objetivo ahora es conseguir una base de datos normalizada por las siguientes razones: Un esquema normalizado organiza los datos de acuerdo a sus dependencias funcionales, es decir, de acuerdo a sus relaciones lógicas. El esquema lógico no tiene porqué ser el esquema final. Debe representar lo que el diseñador entiende sobre la naturaleza y el significado de los datos de la empresa. Si se establecen unos objetivos en cuanto a prestaciones, el diseño físico cambiará el esquema lógico de modo adecuado. Una posibilidad es que algunas relaciones normalizadas se desnormalicen. Pero la desnormalización no implica que se haya malgastado tiempo normalizando, ya que mediante este proceso el diseñador aprende más sobre el significado de los datos. De hecho, la normalización obliga a entender

14 completamente cada uno de los atributos que se han de representar en la base de datos. Un esquema normalizado es robusto y carece de redundancias, por lo que está libre de ciertas anomalías que éstas pueden provocar cuando se actualiza la base de datos. Los equipos informáticos de hoy en día son mucho más potentes, por lo que en ocasiones es más razonable implementar bases de datos fáciles de manejar (las normalizadas), a costa de un tiempo adicional de proceso. La normalización produce bases de datos con esquemas flexibles que pueden extenderse con facilidad. d) Validar cada esquema frente a las transacciones del usuario. El objetivo de este paso es validar cada esquema lógico local para garantizar que puede soportar las transacciones requeridas por los correspondientes usuarios. Estas transacciones se encontrarán en las especificaciones de requisitos de usuario. Lo que se debe hacer es tratar de realizar las transacciones de forma manual utilizando el diagrama entidadrelación, el diccionario de datos y las conexiones que establecen las claves ajenas de las relaciones (tablas). Si todas las transacciones se pueden realizar, el esquema queda validado. Pero si alguna transacción no se puede realizar, seguramente será porque alguna entidad, relación o atributo no se ha incluido en el esquema. e) Dibujar el diagrama entidadrelación. En este momento, se puede dibujar el diagrama entidad-relación final para cada vista de usuario que recoja la representación lógica de los datos desde su punto de vista. Este diagrama habrá sido validado mediante la normalización y frente a las transacciones de los usuarios. f) Definir las restricciones de integridad. Las restricciones de integridad son reglas que se quieren imponer para proteger la base de datos, de modo que no pueda llegar a un estado inconsistente. Hay cinco tipos de restricciones de integridad. Datos requeridos. Restricciones de dominios. Integridad de entidades. Integridad referencial. Reglas de negocio Revisar cada esquema lógico local con el usuario correspondiente. a) Revisar cada esquema lógico local con el usuario correspondiente. Para garantizar que cada esquema lógico local es una fiel representación de la vista del usuario lo que se debe hacer es comprobar con él que lo reflejado en el esquema y en la documentación es correcto y está completo. b) Mezclar los esquemas lógicos locales en un esquema lógico global. En este paso, se deben integrar todos los esquemas locales en un solo esquema global. En un sistema pequeño, con dos o tres vistas de usuario y unas pocas entidades y

15 relaciones, es relativamente sencillo comparar los esquemas locales, mezclarlos y resolver cualquier tipo de diferencia que pueda existir. Pero en los sistemas grandes, se debe seguir un proceso más sistemático para llevar a cabo este paso con éxito. c) Validar el esquema lógico global. Este proceso de validación se realiza, de nuevo, mediante la normalización y mediante la prueba frente a las transacciones de los usuarios. Pero ahora sólo hay que normalizar las relaciones que hayan cambiado al mezclar los esquemas lógicos locales y sólo hay que probar las transacciones que requieran acceso a áreas que hayan sufrido algún cambio. d) Estudiar el crecimiento futuro En este paso, se trata de comprobar que el esquema obtenido puede acomodar los futuros cambios en los requisitos con un impacto mínimo. Si el esquema lógico se puede extender fácilmente, cualquiera de los cambios previstos se podrá incorporar al mismo con un efecto mínimo sobre los usuarios existentes. e) Dibujar el diagrama entidadrelación final Una vez validado el esquema lógico global, ya se puede dibujar el diagrama entidad-relación que representa el modelo de los datos de la empresa que son de interés. La documentación que describe este modelo (incluyendo el esquema relacional y el diccionario de datos) se debe actualizar y completar. f) Revisar el esquema lógico global con los usuarios Una vez más, se debe revisar con los usuarios el esquema global y la documentación obtenida para asegurarse de que son una fiel representación de la empresa [12] Diseño Físico Uno de los objetivos principales del diseño físico es almacenar los datos de modo eficiente. Para medir la eficiencia hay varios factores que se deben tener en cuenta: Productividad de Transacciones: es el número de transacciones que se quiere procesar en un intervalo de tiempo. Tiempo de Respuesta: es el tiempo que tarda en ejecutarse una transacción. Desde el punto de vista del usuario, este tiempo debería ser el mínimo posible. Espacio en Disco: es la cantidad de espacio en disco que hace falta para los ficheros de la base de datos. Normalmente, el diseñador querrá minimizar este espacio. En algunos casos todos estos factores no se pueden satisfacer a la vez. Por ejemplo, para conseguir un tiempo de respuesta mínimo, puede ser necesario aumentar la cantidad de datos almacenados, ocupando más espacio en disco. Por lo tanto, se deberán ir ajustando estos factores para conseguir un equilibrio razonable. Para satisfacer de la manera más equitativa posible cada uno de estos factores nos basaremos en cinco actividades: Analizar las Transacciones Escoger la Organización de Ficheros Escoger los Índices Secundarios

16 Considerar Control de Redundancias Estimar la necesidad de Espacio Durante el Diseño Lógico se habrán especificado los requerimientos en cuanto a seguridad que en el Diseño Físico se deben implementar. Para llevar a cabo esta implementación, el diseñador debe conocer las posibilidades que ofrece el SGBD que se vaya a utilizar. Diseñar las Vistas de los Usuarios: el objetivo de este paso es diseñar las vistas correspondientes a los esquemas lógicos locales. Las vistas, además de preservar la seguridad, mejoran la independencia de datos, reducen la complejidad y permiten que los usuarios vean los datos en el formato deseado. Diseñar las Reglas de Acceso: el administrador debe asignar a cada usuario un identificador, que tendrá una contraseña asociada por motivos de seguridad. Para cada usuario o grupo de usuarios se otorgarán permisos para realizar determinadas acciones sobre determinados objetos de la base de datos. Por ejemplo, los usuarios de un determinado grupo pueden tener permiso para consultar los datos de una relación base concreta y no tener permiso para actualizarlos. Una vez implementado el esquema físico de la base de datos, el mismo debe ser puesto en marcha para observar sus prestaciones. Si éstas no son las deseadas, el esquema deberá cambiar para intentar satisfacerlas. Una vez afinado el esquema, no permanecerá estático, ya que tendrá que ir cambiando conforme lo requieran los nuevos requisitos de los usuarios. Los SGBD proporcionan herramientas para monitorizar el sistema mientras que el mismo se encuentra en funcionamiento [11] PATRON DE DISEÑO MODELO VISTA CONTROLADOR (MVC) El modelo vista controlador (MVC) es un patrón de arquitectura de software que separa los datos y la lógica de negocio de una aplicación de la interfaz de usuario y el módulo encargado de gestionar los eventos y las comunicaciones. Para ello MVC propone la construcción de tres componentes distintos que son el modelo, la vista y el controlador, es decir, por un lado define componentes para la representación de la información, y por otro lado para la interacción del usuario. Este patrón de arquitectura de software se basa en las ideas de reutilización de código y la separación de conceptos, características que buscan facilitar la tarea de desarrollo de aplicaciones y su posterior mantenimiento. De manera genérica, los componentes de MVC se podrían definir como sigue: El Modelo: Es la representación de la información con la cual el sistema opera, por lo tanto gestiona todos los accesos a dicha información, tanto consultas como actualizaciones, implementando también los privilegios de acceso que se hayan descrito en las especificaciones de la aplicación (lógica de negocio). Envía a la 'vista' aquella parte de la información que en cada momento se

17 le solicita para que sea mostrada (típicamente a un usuario). Las peticiones de acceso o manipulación de información llegan al 'modelo' a través del 'controlador'. El Controlador: Responde a eventos (usualmente acciones del usuario) e invoca peticiones al 'modelo' cuando se hace alguna solicitud sobre la información (por ejemplo, editar un documento o un registro en una base de datos). También puede enviar comandos a su 'vista' asociada si se solicita un cambio en la forma en que se presenta de 'modelo' (por ejemplo, desplazamiento o scroll por un documento o por los diferentes registros de una base de datos), por tanto se podría decir que el 'controlador' hace de intermediario entre la 'vista' y el 'modelo'. La Vista: Presenta el 'modelo' (información y lógica de negocio) en un formato adecuado para interactuar (usualmente la interfaz de usuario) por tanto requiere de dicho 'modelo' la información que debe representar como salida MVC y bases de datos Muchos sistemas informáticos utilizan un Sistema de Gestión de Base de Datos para gestionar los datos que debe utilizar la aplicación; en líneas generales del MVC dicha gestión corresponde al modelo. La unión entre capa de presentación y capa de negocio conocido en el paradigma de la Programación por capas representaría la integración entre la Vista y su correspondiente Controlador de eventos y acceso a datos, MVC no pretende discriminar entre capa de negocio y capa de presentación pero si pretende separar la capa visual gráfica de su correspondiente programación y acceso a datos, algo que mejora el desarrollo y mantenimiento de la Vista y el Controlador en paralelo, ya que ambos cumplen ciclos de vida muy distintos entre sí Uso en aplicaciones Web Aunque originalmente MVC fue desarrollado para aplicaciones de escritorio, ha sido ampliamente adaptado como arquitectura para diseñar e implementar aplicaciones web en los principales lenguajes de programación. Se han desarrollado multitud de frameworks, comerciales y no comerciales, que implementan este patrón (ver apartado siguiente "Frameworks MVC"); estos frameworks se diferencian básicamente en la interpretación de como las funciones MVC se dividen entre cliente y servidor. Los primeros frameworks MVC para desarrollo web planteaban un enfoque de cliente ligero en el que casi todas las funciones, tanto de la vista, el modelo y el controlador recaían en el servidor. En este enfoque, el cliente manda la petición de cualquier hiperenlace o formulario al controlador y después recibe de la vista una página completa y actualizada (u otro documento); tanto el modelo como el controlador (y buena parte de la vista) están completamente alojados en el servidor. Como las tecnologías web han madurado, ahora existen frameworks como JavaScriptMVC, Backbone o jquery que permiten que ciertos componentes MVC se ejecuten parcial o totalmente en el cliente [13].

18 Figura 11. Relación entre los módulos del patrón MVC. Fuente [13] 4. Estado del Arte Los sistemas GPS, son ya bastante conocidos en el área de seguridad en vehículos, en especial, en vehículos que transportan mercancía o carga valiosa y para control de rutas de los transportadores. La mayoría de estos dispositivos, como lo son GPS Garmin, GPS Tracker, Satrack, Atrack, Cellocator, Falcom, Global Sat, Novatel, Portman, Star Nav, Teltonika, entre otros ofrecen características básicas muy similares, las cuales consisten en navegación, monitoreo satelital remoto, alarma y bloqueo antirrobo. A continuación, se exponen algunos proyectos y trabajos que implementan tecnologías o funcionalidades similares a las que se trabajarán. El trabajo de investigación presentado por Oscar Julian Castañeda y Carlos Alberto Carrion, en la Universidad Distrital Francisco Jose de Caldas en el año 2014, titulado Sistema de alarma y monitoreo vehicular controlado por un dispositivo móvil utilizando la conexión de redes celulares. En este trabajo se presentan los datos teóricos y prácticos así como esquemas y demás diseños involucrados en el desarrollo de un dispositivo de un sistema de seguridad de vehículos que puede ser administrado de manera remota, utilizando un dispositivo móvil y realizando la interconexión por medio de las redes de telefonía celular. Reduciendo costos en comparación con los demás mecanismos de seguridad de vehículos como son los seguros o sistemas de seguridad más costosos. Juan Pablo Astudillo y Edgar Gustavo Delgado de la Universidad Politécnica Salesiana, en abril del 2012, en el ensayo titulado Sistema de localización monitoreo y control vehicular basado en los protocolos GPS/GSM/GPRS describen la implementación de un sistema de localización, monitoreo y control vehicular, cuyo objetivo es el almacenamiento, procesamiento y gestión de los datos que son enviados desde los dispositivos vehiculares hacia los servidores alojados en la nube, facilitando las consultas de reportes, historial y monitoreo desde cualquier dispositivo que tenga conexión de Internet. La técnica empleada para el desarrollo de la aplicación, es la utilización de los protocolos GPS/GSM/GPRS en conjunto con los servidores de aplicaciones web y sockets. El sistema llamado GPS LOCARD el cual funciona con software y hardware libre denominado Arduino UNO, el mismo que consta de una interfaz de usuario sumamente amigable. El GPS LOCARD tiene un GPS que capta las señales emitidas por el satélite dando una longitud, latitud, tiempo, velocidad y

19 altura de los vehículos que porten el dispositivo, posteriormente se almacenan los datos en una MicroSD en formato de archivo.cv. Para poder visualizar la ruta establecida por los vehículos es necesario introducir la MicroSD en un computador, descargar el archivo obtenido y subirlo en Google Earth. Pudiendo comparar la ruta establecida originalmente con la ruta realizada por los vehículos obteniendo un control adecuado de los vehículos. El documento Design of a Low Cost Video Monitor Store and Forward Device, realizado por J. Marais y G.P. Hancke de la Universidad de Pretoria, describe el trabajo realizado en el diseño de un monitor de video de bajo costo y el dispositivo de envío, con el objetivo de investigar y resolver los problemas relacionados con los dispositivos tradicionales de vigilancia y vídeo streaming a través de redes GSM (Sistema Global para Comunicaciones Móviles). Un monitor de vídeo de bajo coste y el dispositivo con detección de movimiento y capacidades de control remoto con éxito ha sido diseñado e implementado. Ambos, imágenes y video fueron capturados con éxito usando una cámara CMOS (Complementary Metal Oxide Semiconductor) de bajo costo y estos datos se comprimieron con éxito usando hardware económico. El movimiento fue detectado con éxito con el dispositivo (con buenas y malas condiciones de iluminación) y archivos de vídeo comprimidos subidos a un servidor back-end a través de GPRS. Se encontró que es viable para transmitir grandes archivos de datos en las redes GSM si se utilizan los protocolos apropiados. Referencias [1] C. P. Acevedo Páez y M. R. Mejía Ruiz, «Escuela Politecnica Nacional,» Noviembre [En línea]. Available: 00/3724/1/2010AJIEE-44.pdf. [Último acceso: Octubre 2014]. [2] R. Antola, «JeuAzarru,» [En línea]. Available: [Último acceso: Octubre 2014]. [3] L. Casanova Matera, «Sistemas de Posicionamiento Global (G.P.S.),» de Topografia Plana, Merida, Taller de Publicaciones de Ingeniería, 2003, pp a [4] J. R. Rey, «El Sistema de Posicionamiento Global - GPS,» Departamento de Entomología and Nematología Servicio de Extensión Cooperativa de la Florida, vol. VII, p. 7, [5] H. Eduardo, M. Aldo y N. Gustavo, «Introduccion. El Sistema de Posicionamiento Global GPS,» de GPS Posicionamiento satelital, Rosario, UNR Editora, 2005, p [6] L. Sanchez Rodriguez, «IGAC Instituto Geográfico Agustín Codazzi: Tipos de coordenadas manejados en Colombia,» Mayo [En línea]. Available: es/file/magnaweb_final/documentos/tipo s%20de%20coordenadas.pdf. [Último acceso: Octubre 2014]. [7] «Coordenadas geográficas,» Wikipedia, 12 Noviembre [En línea]. Available: geogr%c3%a1ficas. [Último acceso: Octubre

20 2014]. [8] J. A. Sánchez Wevar, «Tesis Electronicas UACh: Análisis y Estudio de Redes GPRS,» [En línea]. Available: &q=&esrc=s&source=web&cd=4&cad=rja& uact=8&ved=0cdoqfjad&url=http%3a%2f %2Fcybertesis.uach.cl%2Ftesis%2Fuach%2F 2005%2Fbmfcis211a%2Fdoc%2Fbmfcis211a.pdf&ei=QtNmVNHoM8efNp2phIgC&usg=A FQjCNHeEZ4H6PRD3mU1C9NBs3z9cTVTBA &si. [Último acceso: Octubre 2014]. [14] L. Sanchez Rodriguez, «IGAC Instituto Geográfico Agustín Codazzi: Adopción del Marco Geocéntrico Nacional de Referencia MAGNA-SIRGAS como Datum oficial de Colombia,» Octubre [En línea]. Available: es/file/magnaweb_final/documentos/ado pcion.pdf. [Último acceso: Octubre 2014]. [9] F. Prieto Donate, «Transmision de imagenes de video mediante servicios web XML sobre J2ME,» Febrero [En línea]. Available: 72/fichero/Memoria%252FMemoria+compl eta.pdf. [Último acceso: Octubre 2014]. [10] J. Sanchez, «JorgeSanchez.net: Diseño Conceptual de Bases de Datos guia de aprendizaje,» [En línea]. Available: pdf. [Último acceso: Octubre 2014]. [11] M. Marqués, «Universitat Jaume I: Bases de Datos,» [En línea]. Available: s.pdf. [Último acceso: Octubre 2014]. [12] G. García Estrada, «Prtafolio digital del docente ISC Gregorio García Estrada: Metodologia de Diseño Logico,» [En línea]. Available: d/t06_metodologiadisenologico.pdf. [Último acceso: Octubre 2014]. [13] «Wikipedia: Modelo vista controlador,» Wikipedia, [En línea]. Available: 0%93vista%E2%80%93controlador. [Último acceso: Octubre 2014].

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se

Más detalles

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura 1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos

Más detalles

- Bases de Datos - - Diseño Físico - Luis D. García

- Bases de Datos - - Diseño Físico - Luis D. García - Diseño Físico - Luis D. García Abril de 2006 Introducción El diseño de una base de datos está compuesto por tres etapas, el Diseño Conceptual, en el cual se descubren la semántica de los datos, definiendo

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas. El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los

Más detalles

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA TRANSPRO Solución Tecnológica para Control Satelital de Flotas, Información de Arribo y Cobranza Inteligente TRANSPRO es la única Solución Tecnológica capaz

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack) Nuestra compañía CITICA S.A.S dedicada a brindar soluciones de Trazabilidad, Control y Gestión en tiempo real, hace de sus procesos, información, inversiones, tanto humanas como físicas, algo claro, pertinente

Más detalles

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUIA DISPONIBLE EN: http://preparadorivan.blogspot.com/ - http://preparadormssi.50webs.com/inicio.html La World Wide Web o la Web, es una de las múltiples

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

PRESENTACIÓN DEL PRODUCTO

PRESENTACIÓN DEL PRODUCTO PRESENTACIÓN DEL PRODUCTO esernet, s.l. Sebastián Elcano, 32 Planta 1 Oficina 22 28012 Madrid Teléfono: 91 433 84 38 -- Fax. 91 141 21 89 www.esernet.com -- esernet@esernet.com 1. Introducción 2. Descripción

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Diseño orientado al flujo de datos

Diseño orientado al flujo de datos Diseño orientado al flujo de datos Recordemos que el diseño es una actividad que consta de una serie de pasos, en los que partiendo de la especificación del sistema (de los propios requerimientos), obtenemos

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

6. DESCRIPCIÓN DEL SOFTWARE

6. DESCRIPCIÓN DEL SOFTWARE Capítulo 2. Equipo 6. DESCRIPCIÓN DEL SOFTWARE 6.1 Introducción El equipo de medida descrito en el capítulo anterior lleva asociado un software que hace de sistema de control del proceso de medición. Este

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PROYECTO

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Resumen de la Tesina. Autor: Adrià Batet López. Tutor: Víctor Pascual Ayats

Resumen de la Tesina. Autor: Adrià Batet López. Tutor: Víctor Pascual Ayats Inventario y geolocalización de las actividades comerciales en las plantas bajas de los edificios de L Hospitalet de Llobregat. Aplicación web de recursos para el ciudadano. Resumen de la Tesina. Autor:

Más detalles

SINAUTO. (Captura Requirimientos) GRUPO 03

SINAUTO. (Captura Requirimientos) GRUPO 03 SINAUTO (Captura Requirimientos) GRUPO 03 Iker Jauregi ikerjauregivicente@hotmail.com Iñigo Arregui bateman2012@gmail.com Javier Arce arcjav@hotmail.com Jorge García. jgfand@gmail.com Patxi Campos.patxi948@wanadoo.es

Más detalles

- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD. Rev. 01- FEBRERO 2013

- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD. Rev. 01- FEBRERO 2013 - MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD Rev. 01- FEBRERO 2013 Software de diagnóstico de la seguridad de la información y autoimplantación

Más detalles

Capitulo 3. Desarrollo del Software

Capitulo 3. Desarrollo del Software Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista

Más detalles

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos 2.1. Principios básicos del Modelado de Objetos UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos Hoy en día muchos de los procesos que intervienen en un negocio o empresa y que resuelven

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

APOLO GESTION INTEGRAL.

APOLO GESTION INTEGRAL. APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Entre los beneficios más importantes que obtendrá del sistema serán:

Entre los beneficios más importantes que obtendrá del sistema serán: TOTAL GPS TRACKING, le ofrece la ventaja de saber en todo momento, la posición exacta de sus vehículos, controlar la flota por excepciones cuando no cumplan con los parámetros establecidos, administrar

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Introducción. Componentes de un SI. Sistema de Información:

Introducción. Componentes de un SI. Sistema de Información: Introducción. Sistema de Información: Conjunto de elementos relacionados entre sí de acuerdo a ciertas reglas, que aporta a la organización la información necesaria para el cumplimiento de sus fines, para

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

II. Análisis del problema

II. Análisis del problema II. Análisis del problema En este apartado del proyecto, se analiza la situación actual, se plantea el problema usando la técnica de la caja negra. Una vez planteado, se analizan las características del

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

1.2 Qué es un Sistemas de Información Geográfica?

1.2 Qué es un Sistemas de Información Geográfica? 1.1 Introducción En los últimos años, se ha desarrollado software especializado que permite el manejo de cartografía por computadora, favoreciendo a diferentes áreas, en el proceso de toma de decisiones.

Más detalles

Solución corporativa para la gestión descentralizada de metadatos: Cliente Web de administración de metadatos

Solución corporativa para la gestión descentralizada de metadatos: Cliente Web de administración de metadatos Solución corporativa para la gestión descentralizada de metadatos: Cliente Web de administración de metadatos Joan Nunes Alonso1, Ignacio Ferrero Beato 2, y Laura Sala Martín3 1 Laboratorio de Información

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

DISEÑO DE FUNCIONES (TRATAMIENTOS)

DISEÑO DE FUNCIONES (TRATAMIENTOS) DISEÑO DE FUNCIONES (TRATAMIENTOS) Diseño Estructurado. Estrategias para Derivar el Diagrama de Estructura. Diseño de Módulos Programables. 1. DISEÑO ESTRUCTURADO El Diseño es el proceso por el cual se

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Sistema en Terreno SmartPhone Android

Sistema en Terreno SmartPhone Android Sistema en Terreno SmartPhone Android INTRODUCCION Sin lugar a dudas, los Smartphones y las Tablets Android se están convirtiendo en un aliado indispensable de nuestro trabajo cotidiano, ya que estos dispositivos

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Seven ERP Guía De Referencia - Imágenes

Seven ERP Guía De Referencia - Imágenes Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas. SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Capitulo III. Diseño del Sistema.

Capitulo III. Diseño del Sistema. Capitulo III. Diseño del Sistema. Para el desarrollo del sistema en la presente tesis se utilizo el paradigma orientado a objetos utilizando el lenguaje Java en su versión 1.2. Por medio de este lenguaje

Más detalles

MANUAL DE USO DEL SISTEMA DE LOCALIZACION Y MONITOREO SATELITAL

MANUAL DE USO DEL SISTEMA DE LOCALIZACION Y MONITOREO SATELITAL MANUAL DE USO DEL SISTEMA DE LOCALIZACION Y MONITOREO SATELITAL 1. Ingreso al sistema Cada usuario del sistema debe tener una cuenta y clave de acceso, Además cada usuario pertenece a un grupo y perfil

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

1.- INTRODUCCIÓN 2.- PARÁMETROS

1.- INTRODUCCIÓN 2.- PARÁMETROS 1.- INTRODUCCIÓN Hemos diseñado una aplicación que facilite el envío a las entidades bancarias de las de cobro por domiciliación. La entrada de esta aplicación pueden ser, tanto ficheros cuyos formatos

Más detalles

Capítulo VI. Diagramas de Entidad Relación

Capítulo VI. Diagramas de Entidad Relación Diagramas de Entidad Relación Diagramas de entidad relación Tabla de contenido 1.- Concepto de entidad... 91 1.1.- Entidad del negocio... 91 1.2.- Atributos y datos... 91 2.- Asociación de entidades...

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

CONEXIÓN A INTERNET EN EL MEDIO RURAL. Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A

CONEXIÓN A INTERNET EN EL MEDIO RURAL. Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A CONEXIÓN A INTERNET EN EL MEDIO RURAL Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A MÓDEM Por qué NO utilizarlo? Al barajar posibilidades hemos llegado a la conclusión de que no se puede

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este

Más detalles

Introducción. Metadatos

Introducción. Metadatos Introducción La red crece por momentos las necesidades que parecían cubiertas hace relativamente poco tiempo empiezan a quedarse obsoletas. Deben buscarse nuevas soluciones que dinamicen los sistemas de

Más detalles

Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar

Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica Base de Datos I Maestra: Martha E. Evangelista Salazar Introducción a los conceptos de Bases de Datos a).- Definiciones básicas sobre bases

Más detalles

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE

Más detalles