Implementación de la tecnología RFID en el ámbito hospitalario

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Implementación de la tecnología RFID en el ámbito hospitalario"

Transcripción

1 Universidad ORT Uruguay Facultad de Ingeniería Implementación de la tecnología RFID en el ámbito hospitalario Entregado como requisito para la obtención del título de Ingeniero en Telecomunicaciones e Ingeniero en Electrónica Diego Kaniewicz Fabian Segal Tutor: Ing. Jorge Gallo 2013

2 Nosotros, Diego Kaniewicz y Fabian Segal, declaramos que el trabajo que se presenta en esta obre es de nuestra propia mano. Podemos asegurar que: - La obra fue producida en su totalidad mientras realizábamos el proyecto final de carrera; - Cuando hemos consultado el trabajo publicado por otros, lo hemos atribuido con claridad; - Cuando hemos citado obras de otros, hemos indicado las fuentes. Con excepción de estas citas, la obra es enteramente nuestra; - En la obra hemos acusado recibo de las ayudas recibidias; - Cuando la obra se basa en trabajo realizado conjuntamente con otros, hemos explicado claramente qué fue contribuido por otros, y qué fue contribuido por nosotros; - Ninguna parte de este trabajo ha sido publicada previamente a su entrega, excepto donde se han realizado las aclaraciones correspondientes. 2

3 Este trabajo es en memoria de mi abuela Ela (Ría Okret) Muchas gracias por todo Diego 3

4 Agradecimientos Nos gustaría a través de este espacio agradecer a todas las personas que hicieron posible que nuestro proyecto se desarrollara de la mejor manera y que soportaron este año de sacrificio junto a nosotros, así como el resto de la carrera. En primer lugar queremos agradecerle a las empresas y a los profesionales que nos brindaron toda ayuda disponible que tuvieron a su alcance: la empresa Biogénesis S.R.L., en especial a Jorge Villardino y al Ing. Eduardo Santos que nos recibieron en sus instalaciones con los pulsioxímetros para poder realizar las pruebas; la empresa CCC del Uruguay S.A., más precisamente a su General Manager Ing. Julio Arzuaga por su cordialidad y especial atención; y al cardiólogo Dr. Andrés Rener por recibirnos y aportar su experiencia y conocimientos en forma individual. También queremos reconocer el aporte y constante atención de nuestro tutor, el Ing. Jorge Gallo, que siempre estuvo disponible para nuestras necesidades. Y por último, queremos agradecer especialmente a nuestras familias, padres, hermanos, novia, abuelos, etc., por el constante apoyo a lo largo del proyecto y la carrera, sin ustedes esto nunca hubiese sido posible. 4

5 Abstract En el presente trabajo se realizó un estudio sobre la posible presencia de interferencias electromagnéticas (señales electromagnéticas que alteran el normal funcionamiento de un sistema eléctrico) al interactuar equipos de identificación de radiofrecuencia (RFID) con equipos médicos y la implementación de un software con plataforma PHP-MySQL de manera de llevar un registro de información de los pacientes en los hospitales dentro de una base de datos (en este caso MySQL), accediendo a ésta por una interfaz web e identificando a los pacientes por medio de equipos RFID, colocando una etiqueta pasiva en forma de pulsera de silicona al paciente para ser leído por un lector RFID de las frecuencias utilizadas 125 KHz (protocolo Wiegand) y 13,56 MHz (protocolo Mifare). Se tuvo la necesidad de realizar pruebas de compatibilidad electromagnética (aptitud de un equipo para funcionar correctamente en su ambiente electromagnético) entre los equipos RFID y los dispositivos médicos para justificar el uso de equipos RFID en el ambiente hospitalario. El trabajo está basado en la investigación técnica a base de las normas específicas, pruebas de laboratorio efectuadas y estudio de artículos de otras investigaciones realizadas, las normas fueron estudiadas para diagramar un sistema de pruebas que aproxime a las mismas y así ejecutar dichas pruebas con los equipos médicos que se encontraron a disposición, la utilización de los artículos ayudó a encaminar la propuesta. Los equipos médicos utilizados fueron monitores pulsioxímetros, marcapasos y electrocardiógrafo. El resultado de las pruebas obtenidas determinó que los equipos RFID utilizados son electromagnéticamente compatibles con los equipos probados, presentando inconvenientes solamente con uno de ellos (un monitor pulsioxímetro) pero no se puede aseverar que sean compatibles con equipos de otras marcas y/o modelos de funcionalidades equivalentes. 5

6 Palabras Claves RFID - Radio Frequency Identification Hospital EMI Electromagnetic Interference EMC Electromagnetic compatibility EMS Electromagnetic susceptibility Tag etiqueta, pulsera, transpondedor Wiegand protocolo usado en RFID Mifare protocolo usado en RFID Normas usadas de la ISO, ANSI, IEC, ETSI, CISPR PHP lenguaje de programación que permite crear sitios web dinámicos MySQL base de datos usada 6

7 Índice Introducción Radio Frequency Identification (RFID) Historia e inicios del RFID La tecnología RFID en la salud Qué es RFID? En qué consiste esta tecnología? Principio de funcionamiento y componentes Etiquetas Diseño de las etiquetas Lectores La importancia de las normas en RFID ISO EPC Otras alternativas Código de barras Elección de sistemas Referencias Estudio del entorno electromagnético RFID-hospital Interferencias electromagnéticas (EMI) Compatibilidad electromagnética (EMC) Susceptibilidad electromagnética (EMS) Tipos de interferencia (Tipo de acoplamiento) Interferencia conducida Interferencia por acoplamiento capacitivo Interferencia por acoplamiento inductivo Interferencia radiada Estudio de normas y estándares Características de las normas Análisis de las normas Análisis de investigaciones en torno a la interferencia electromagnética en ambiente hospitalario Otras experiencias EMC entre marcapasos y RFID Un estudio de las normas Estudio de ensayos de sistemas RFID en el entorno médico Flujo de trabajo en las pruebas Criterio de identificación de interferencia sobre el equipo médico Resultados preliminares del estudio de normas y artículos

8 2.7.1 Diagramado de las pruebas Referencias Pruebas experimentales Primer ensayo: Pulsioxímetros (Empresa Biogénesis S.R.L.) Simulador de signos vitales FLUKE Index II SpO Monitor MENNEN Mercury Monitor PACETECH MiniPack Monitor OHMEDA Biox Segundo ensayo: Marcapasos (Empresa CCC del Uruguay S.A.) Preparación del ensayo Funcionamiento básico Desarrollo de las pruebas Tercer ensayo: Electrocardiógrafo (Particular) Desarrollo de las pruebas Conclusiones de las pruebas realizadas Referencias Programa PHP Cómo funciona el sistema? Por qué Apache-PHP-MySQL? Otras ventajas Diseño del programa Descripción de las funciones Flujo del programa Manual de usuario Administrador Medico/Nurse Enfermero/a Lista de datos correctos Conclusiones finales Posibles mejoras Referencias Alcances complementarios Bibliografía ANEXOS A. Hojas de datos de los equipos RFID B. Ejemplo de Hospital de Birmingham C. OMS 8

9 D. Hospital del futuro E. MHRA (Artículo y correo electrónico) F. Artículos utilizados en parte 2.6 9

10 Introducción Los problemas surgidos en los hospitales respecto al seguimiento de los tratamientos de los pacientes (registro de fichas médicas, pérdida de registros de medicamentos suministrados, ubicación de pacientes, entre otros) llevan a proponer una solución técnica de manera de tener un respaldo computarizado y llevar un registro confiable para evitar problemas administrativos y errores humanos. La propuesta de este proyecto es tener un sistema de identificación de los pacientes basado en RFID, colocando una pulsera de silicona con un chip RFID pasivo que contiene un número único identificador y éste es leído a través de un lector RFID que funciona conectado a un PC o tableta vía USB. El PC/Tableta se conecta por red interna (cableada o inalámbrica) del hospital a una página web programada en lenguaje PHP que permite acceder a una base de datos MySQL ubicada en un servidor del hospital que contiene toda la información. La lectura del chip ubicado en la pulsera del paciente, realizada por un/a enfermero/a, permite buscar en el servidor la información ubicada en la base de datos y así tener la información registrada del paciente, como un seguimiento preciso de los medicamentos que toma y que debe tomar el paciente. El médico tratante cumple su rol, al igual que el/la nurse de turno, ingresando en el sistema la información relacionada a cada paciente, los medicamentos recetados, la dosis necesaria, la frecuencia con la que debe tomar el paciente cada dosis, la fecha y hora de entrega de la última dosis, etc. A diferencia de los/las enfermeros/as, que sólo desempeña tareas de monitoreo, el médico tratante y el/la nurse de turno tienen la posibilidad de editar información y deben recibir por parte de los/las enfermeros/as la fecha y hora de entrega de la dosis de cada medicamento para poder ingresar los datos en el sistema de información. 10

11 El diagrama del sistema es el siguiente: Figura 1 - Diagrama del sistema Pero la implementación de un sistema de comunicación inalámbrica (radiofrecuencia en este caso) en un hospital requiere de ciertos cuidados que están regulados por normas técnicas. Estas normas no sólo determinan las características que deben cumplir los equipos para poder ser utilizados en un hospital sino que también imponen las pautas para poder realizar pruebas de compatibilidad electromagnética entre los dispositivos RFID y el equipamiento médico. Por lo tanto, para poder realizar un estudio de las normas técnicas, es necesario tener presentes: los conceptos de interferencia electromagnética, compatibilidad electromagnética y susceptibilidad electromagnética, las normas que se aplican a la necesidad del proyecto y las variadas experiencias y ensayos de similares características desarrollados en otras instituciones técnicas. 11

12 1 Radio Frequency Identification (RFID) 1.1 Historia e inicios del RFID La tecnología RFID existe hace varios años, data de 1940 en la época de la Segunda Guerra Mundial en donde los soldados estadounidenses usaban un sistema de radiofrecuencia para identificar a la distancia los aviones amigos o del enemigo. Luego de que terminó la guerra, en 1948, el científico Harry Stockman hizo una publicación que se titulaba Communications by Means of Reflected Power la cual se considera la investigación más cercana a la creación del RFID. El avance de esta tecnología ha sido de forma lenta, pero constante, en los años 50 se hicieron pruebas para realizar sistemas antirrobo, control de acceso, y aplicaciones en minas de carbón y en explotaciones petrolíferas, en la mayoría de los usos eran con fines militares. En la década del 60 se amplió el desarrollo de la teoría electromagnética y se realizaron las primeras pruebas de campo, en las cuales incluye la activación remota de dispositivos con batería, comunicación por radar y sistemas de preguntas y respuestas. A partir de 1970 se comenzó a estudiar más, y fue en donde diversas instituciones y empresas ampliaron el área de investigación y desarrollo, como consecuencia de ello aparecieron las primeras aplicaciones de RFID. En el año 1978 se desarrolló el primer transpondedor pasivo de microondas. La década de los 80 fue en donde aparecieron nuevas aplicaciones y donde se implementó de una forma más completa la tecnología. Europa empezó con la identificación por radiofrecuencia del ganado, y en Estados Unidos principalmente al control de transporte y control de acceso. EN 1987 en Noruega se implemento la primera aplicación para control en aduanas. Durante los años 90 es la época que se da un amplio desarrollo en la tecnología, empezaron a aparecer los primeros estándares y normas para las aplicaciones RFID, y se empezó a utilizar más en los peajes y autopistas de Estados Unidos y en Europa también mejorando los controles de acceso y aplicaciones a nivel comercial. En 1991, Texas Instruments desarrolló un sistema RFID moderno, y a partir de este modelo se empezaron a desarrollar nuevas aplicaciones. En el año 2000 y debido a la reducción de costos en las diferentes etiquetas, se empezó a sustituir los códigos de barras por esta nueva tecnología. En el 2002 se mejoró las prestaciones de la tecnología RFID al usar NFC (Near Field Communication) que consiste en un único dispositivo, un emisor y un receptor y tiene la posibilidad de insertarse en un dispositivo móvil. 12

13 El año 2003 fue un año clave debido a que la empresa Walmart y el Departamento de Defensa de Estados Unidos decidieron implementar la tecnología RFID. En el año 2005 se lanzó un proyecto en España para controlar la trazabilidad de la correspondencia a lo largo de todo el proceso postal. Con el correr del tiempo se ha ido mejorando esta tecnología y disminuido sus costos de implementación. Las etiquetas son más chicas y con una mayor capacidad de almacenamiento, también hay antenas más eficientes y potentes, esto hace pensar que se va a utilizar en una gran variedad de sectores, utilizando la capacidad de RFID para transportar datos capturados de forma electrónica, esto se pude comprobar debido a que en poco tiempo van a apareciendo nuevas patentes y publicaciones en este campo. Actualmente se utilizan en diferentes áreas, como por ejemplo maratones, valijas en los aviones, llaves electrónicas de seguridad, control de acceso, control de ganado, entre otras diversas aplicaciones. [1], [2],[3] 1.2 La tecnología RFID en la salud La tecnología avanza, y con eso la exigencia de los pacientes al hacer uso de los servicios de la salud. Hoy en día con las nuevas tecnologías que hay (redes inalámbricas, RFID, Bluetooth, Infrarrojos, entre otras), permite una automatización y mayor control en los procesos, siendo más seguros. Lamentablemente la aplicación de las nuevas tecnologías en la salud es lenta, debido a los costos que implican, dificultades en la configuración y mantenimiento de los sistemas, tener un buen control a nivel de seguridad y privacidad, y también la falta de estándares universalmente empleados. También debido a la falta de cultura de las instituciones con respecto a las nuevas tecnologías. [1] RFID permite principalmente la automatización en la toma y registro de los datos eliminando procesos tediosos y largos administrativos, de esta forma puede prevenir errores y reducir los costos en dichas operaciones. 1.3 Qúe es RFID? RFID cuya sigla en inglés significa Radio Frequency Identification (identificación por radiofrecuencia), se basa en la lectura e identificación de información que se encuentra dentro de los tags 1. Cuando estos tags se ubican cerca del área de alcance de los lectores, éste envía una señal para que la etiqueta le mande la información que tiene guardada. Una de las ventajas principales de esta tecnología es que la lectura se hace por medio de la radiofrecuencia, sin necesidad de tener contacto visual o físico entre los dispositivos. Entre otras grandes ventajas puede monitorear en tiempo real personas, equipamientos, materiales, ganado u objetos. 1 Los tags son etiquetas, transpondedores, pulseras o tarjetas que contienen un chip con información y una antena para transmitir la misma por radiofrecuencia. 13

14 1.4 En qué consiste esta tecnología? Consiste en el almacenamiento y lectura de datos de forma remota, usando etiquetas que contienen una información determinada. Emplea señales de radiofrecuencia en diferentes bandas dependiendo del sistema y del protocolo que se desee usar. Las principales frecuencias que se usan son 125 KHz, 13.56, 433, 455, 860, 915, 960 MHz y 2.4, 5.8 GHz entre otras. Los sistemas RFID están compuestos por cuatro elementos principales: la etiqueta RFID, el lector, un PC y un middleware. La etiqueta RFID: se la llama Tag o transpondedor (trasmisor y receptor). La etiqueta es la que contiene la información guardada, y se coloca en cualquier tipo de objeto. Está formada por un IC (integrated circuit) o microchip que se encarga de almacenar los datos y una pequeña antena que es la que permite la comunicación por radiofrecuencia. Estos tags pueden ser del tipo pasivos, semipasivos o activos. El lector es el elemento que se encarga de transmitir la energía para alimentar la etiqueta pasiva y que ésta envíe los datos y se puedan leer, en el caso de los semipasivos pasa lo mismo. Con los tags activos el sistema es bastante parecido, pero debido a que tiene una batería interna el lector no alimenta la etiqueta. Está equipado con interfaces de comunicación que permiten enviar la información que reciben a un PC u otro dispositivo que pueda procesar los datos obtenidos. Tiene una unidad de control y una antena para realizar la interacción con los transpondedores. Hay lectores más completos que tienen la opción tanto de leer la información como de leer y escribirla. La computadora es el controlador al que está conectado el lector o al cual se baja la información que contenga. Tiene la posibilidad de leer los datos y de enviarle información al lector. El middleware es un sistema de gestión que recoge los datos y los procesa Existe una gran variedad de sistemas, a continuación se detallan algunos con sus respectivas características, más adelante se va a desarrollar más sobre las mismas. Según la alimentación: Pasivos: no necesitan una batería interna para funcionar Semipasivos: son una variante de los pasivos, tienen una batería interna, pero necesitan que el lector los alimente para transmitir los datos Activos: tienen una batería interna para enviar la información 14

15 Según el rango de frecuencia: Baja frecuencia (LF low frequency): el rango va hasta 300 KHz, a nivel de tags, las frecuencias son inferiores a los 135 KHz Alta frecuencia (HF high frequency): 3-30 MHz, usualmente en la frecuencia de 13,56 MHz Ultra alta frecuencia (UHF ultra high frequency): 300 MHz-3 GHz, los más usados son 433 MHz (activos), 865 MHz, 956 MHz entre otros Frecuencias de microondas: se usan de 2.45 GHz y de 5.8 GHz Según la programación: Sólo lectura: los tags son programados en origen, y no pueden ser reprogramados Escritura y varias lecturas: los tags se pueden reprogramar una única vez Escritura/lectura: se pueden leer y reprogramar en varias oportunidades Según el principio de propagación de la señal: Inductivos: mediante el campo magnético que se es creado por el lector se alimenta el tag, esto opera en el campo cercano y en LF y HF Propagación por ondas electromagnéticas: por medio de estas ondas se alimentan las etiquetas. Funciona en el campo lejano y en UHF y microondas. Según el tipo de comunicación que usan: Dúplex: el tag envía la información en cuanto recibe la señal del lector Half dúplex: cuando se alternan entre el lector y el tag en enviar la información Full dúplex: cuando la comunicación es al mismo tiempo Secuencial: se apaga el lector y el tag envía la información, por o general este sistema se usa con los tags activos, debido a que no puede aprovechar toda la potencia que le envía el lector y requiere una fuente adicional (en este caso la batería) para transmitir. 1.5 Principio de funcionamiento y componentes En todo sistema RFID para poder identificar a los objetos, tienen que tener las etiquetas colocadas. A su vez es necesario que estas etiquetas se encuentren dentro del campo de lectura de los lectores para poder realizar la transmisión de datos. En caso de ser etiquetas activas, la energía para transmitir viene de la batería que se encuentra dentro del tag. Luego de leída la información, el lector manda los datos a la computadora para procesar la información. 15

16 Hay dos tipos de parejas para la comunicación, por un lado está la pareja PC-Lector, y por otro lado Lector-Etiqueta. La comunicación de la primera pareja es por lo general mediante una conexión de datos estándar (RS 232, RS 485, USB, Ethernet, WLAN, GPRS, etc.). La segunda pareja es mediante un enlace de radiofrecuencia en la cual tienen que tener los mismos protocolos para entablar la comunicación Etiquetas También conocidas como tags o transpondedores, es en donde se encuentra la información, y la transmite cuando el lector la pide. Internamente está formado por una antena que transmite la información y un integrado que contiene dicha información, en algunos casos puede tener una batería para alimentar las trasmisiones. Este integrado tiene una circuitería para alimentación y transferencia de datos, una lógica de control, seguridad, almacenamiento. Dependiendo del modelo puede tener una memoria ROM o una RAM o las dos. También tiene una memoria de programación no volátil, por lo general una EEPROM (electrically erasable programmable ROM) que se utiliza para que los datos estén guardados independientemente de si el dispositivo esta activo o inactivo. Los datos del tag se modulan para ser enviados, dependiendo del modelo y protocolo se usa ASK, FSK o PSK. Por lo general la modulación ASK es la más usada debido a que es más fácil para realizar la demodulación. La antena que tiene puede ser de dos tipos, dipolo o un elemento inductivo (una bobina), por lo tanto puede enviar y recibir información por medio de propagación de ondas electromagnéticas o por acoplamiento inductivo. Estas dos formas dependen si se trabaja en campo lejano o en campo cercano respectivamente. [1] Figura 2 - Pulseras con tags pasivos utilizadas Diseño de las etiquetas Las etiquetas RFID son diseñadas en función de algunas características importantes: tipo de alimentación, tipo de datos, capacidad de almacenamiento, velocidad de lectura, tipo de programación, forma física. Dependiendo de cómo este diseñada la etiqueta, es el costo que va a tener. 16

17 Tipo de alimentación La alimentación que requieren los tags para transmitir la información son muy chicos, del orden de los μw y mw. Dependiendo de cómo se obtiene se diferencia si las etiquetas son activas o pasivas. Tags pasivos Funcionan sin una fuente de alimentación interna, la energía que obtienen para trasmitir es cuando se acerca el lector, que emite una onda electromagnética, que induce una corriente en la antena, esto le permite enviar y recibir datos. Al no tener batería son más livianos, chicos, flexibles y baratos que los activos, teniendo un tiempo de vida muy grande. El rango de comunicación es limitado debido a dos factores: la necesidad de señales para activarse, limitando el rango de la etiqueta, y la pequeña cantidad de potencia disponible para que responda al lector, limitando que se encuentre dentro del rango del lector. Una contra es que pueden no funcionar bien en ambientes con interferencias electromagnéticas. Otra limitación es que tienen menor capacidad para almacenar datos del orden de los 128 bytes. Tags semipasivos Tienen una batería interna que mantiene alimentado al microchip de forma constante, por lo que permite que el procesamiento de la información sea rápido, pero al momento te enviar la información es necesario que el lector le de la energía. Como la batería sólo está dedicada a la microchip, tienen una vida útil de 5 a 7 años más con respecto a las activas. [2] Tags activos Se alimentan por una batería interna y también utiliza la energía que le da el lector. Al tener una pila para la alimentación, implica una limitación en el tiempo de vida útil de la etiqueta, pero considerando la poca potencia que utiliza el tiempo puede ser de alrededor de 10 años, dependiendo del uso. Tienen un radio de cobertura mayor debido a que se refuerza el alcance con la batería, mejor inmunidad al ruido y tasas de transmisión más altas cuando se usa la alta frecuencia. Son más caras que las pasivas. Pueden funcionar de dos formas, en modo reposo y cuando se acerca un lector se despiertan y mandan la información (lo cual optimiza el uso de la batería), o en un modo que envía de forma periódica señales aunque no haya consultas por parte del lector. Se caracterizan por poseer grandes capacidades de memoria y tiempos de procesamiento más rápidos comparados con otros tags. 17

18 RFID Activa RFID Pasiva Fuente de poder de las Interna de la etiqueta Energía transferida desde el lector etiquetas vía RF Batería de las etiquetas Sí No Disponibilidad de Continua Solo dentro del campo del lector alimentación para etiquetas Potencia de la señal La necesaria para activar Tiene que tener la potencia requerida desde el lector a la la respuesta de la necesaria para alimentar la etiqueta etiqueta etiqueta y generar la activación del integrado Potencia de la señal disponible desde la etiqueta al lector Debido a que tiene alimentación propia, es la suficiente para mandar la señal al lector Casi nula debido a que espera la alimentación por parte del lector Rango de comunicación Amplio rango (100 m o Corto o muy corto rango (3 m o más) menos) Capacidad de sensor Habilidad para Habilidad para leer y transferir monitorear valores del sensor solo cuando la continuamente y grabar etiqueta es activada por el lector. entradas del sensor; No imprime fecha/hora impresión de fecha/hora de eventos del sensor Almacenamiento de datos Almacenamiento de Pequeño almacenamiento de datos datos de lectura/escritura de lectura/escritura (ej. 128 bytes) grande (128 Kbyte) con búsqueda sofisticada de datos y capacidad de accesos disponibles Tabla 1 - Comparación entre tag RFID activo y pasivo desde el punto de vista de la tecnología [4] Almacenamiento de datos Las etiquetas pueden tener diferentes tipos de datos, por ejemplo: un identificador que puede tener una identidad o una clave de acceso, ficheros de datos, entre otros. Con respecto a las capacidades la mayoría de los tags pueden almacenar desde un único bit hasta muchos kilobits. Los dispositivos de un único bit poseen dos estados: la etiqueta está en zona de lector o la etiqueta no está en la zona del lector. Por lo general los tags de 128 bits tienen un número de identificación, otros modelos con 512 bits son programables por el usuario. Las que tienen capacidad de 64kbits son las que tienen ficheros de datos. La velocidad de lectura de los datos depende principalmente de la frecuencia portadora. Generalmente, cuanta más alta es la frecuencia, más alta es la velocidad de transferencia. Para el caso que los tags se muevan dentro de la zona de lectura, hay que tener en cuenta que el tiempo que demora en atravesarla tiene que ser superior al tiempo de leerla, sino no podrá ser realizada una correcta lectura. 18

19 Existen etiquetas que tienen mucha información, por lo tanto la lectura puede ser lenta, hay una opción de realizar lecturas por sectores que optimiza el tiempo de lectura. [1] Memoria de los tags Existen diferentes tipos de memoria: - Lectura: son de baja capacidad y están programados desde fábrica. Lo más común es que tengan un número de identificación. Este tipo de memoria es asociado por lo general a los tags pasivos. - Lecturas múltiples y una escritura: pueden ser programados una única vez por el usuario, se los conoce como Tags WORM (write once read many) - Lectura y escritura: son programados por el usuario, pero se pueden modificar en varias oportunidades. Es muy utilizado para lugares donde se requiera la reutilización de etiquetas u objetos que necesiten ser actualizada la información. Forma física de los tags Existen de diferentes formas, tamaños, estructuras, etc. Las etiquetas RFID pueden tener muy diversas formas, tamaños y carcasas protectoras, y de materiales como papel o PVC. Con respecto al tamaño pueden ser del orden de milímetros, dependiendo el uso que sea necesario. Costos Los costos de las etiquetas varían en función del tipo que se necesite, pasando por la complejidad lógica del circuito, la forma, capacidad de memoria, entre otras opciones. Por lo general los tags de bajas frecuencias son más baratos que los de alta frecuencias. Otro costo importante en las etiquetas es si son sólo de lectura, o si son de lectura/escritura, así como activas o pasivas, los pasivos son más baratos que los activos debido a que no tienen la batería y son menos complejos desde el punto de vista de la circuitería. Características por rango de frecuencia Una de las características más importantes del sistema RFID es la frecuencia que se va a utilizar. Se dividen en cuatro rangos de frecuencias: baja frecuencia, alta frecuencia, ultra alta frecuencia y frecuencia de microondas. A continuación se hace una tabla con las características de cada una de ellas. 19

20 Tipo de sistema Frecuencia Tipo de etiqueta Características Capacidad de datos Velocidad de lectura Zona de lectura Alcance Aplicaciones Baja Frecuencia 125 KHz o 135 KHz Generalmente Pasivas Funcionamiento el acoplamiento inductivo Poseen pocos o ningún requisito regulatorio En las etiquetas pasivas capacidad baja (64 bits) En las etiquetas activas capacidad mayor (2 Kbits) Tasas de transferencia bajas, lecturas muy lentas Menores a 1 Kbps Penetración en materiales no conductores es buena No funciona bien con materiales conductores Susceptibles a EMI de baja frecuencia Tienen un alcance chico las etiquetas pasivas, menor a 1 metro Las etiquetas activas pueden superar los 2 metros dependiendo de la potencia y tamaño de la antena Aplicaciones que necesiten leer poca cantidad de datos Para distancias chicas Control de acceso, identificación de animales, control de inventario, entre otros Pueden penetrar en el agua. La única tecnología que Pros y Contras puede trabajar de manera confiable cerca de metales. Tienen baja tasa de transferencia de datos y corto alcance Estándares ISO Tabla 2 - Características de baja frecuencia 20

21 Tipo de sistema Frecuencia Tipo de etiqueta Características Capacidad de datos Velocidad de lectura Zona de lectura Alcance Aplicaciones Alta Frecuencia 13,56 MHz La mayoría utiliza etiquetas pasivas Funcionamiento con el acoplamiento inductivo Tienen capacidades que van desde los 512 bits a los 8 Kbits Esta divido por sectores que permite direccionar los datos Es de 25 Kbps, puede ser menor si ha algoritmo de verificación de errores. Leen aproximadamente 40 etiquetas por segundo Buena penetración en materiales y líquidos no conductores No funciona bien cuando hay materiales metálicos en la zona de lectura Tiene una mejor inmunidad a las EMI que los RFID de bajas frecuencias Por lo general las etiquetas pasivas tienen el alcance un poco menos de 1,5 metros. Que necesiten leer poca cantidad de datos y a distancias cortas. Tarjetas inteligentes, equipaje en aerolíneas, inventario de libros, seguimiento de paquetes Penetra en el agua, pero no en metales. Ofrecen mayor Pros y Contras tasa de transferencia de datos que las etiquetas de baja frecuencia Estándares ISO Tabla 3 - Características de alta frecuencia 21

22 Tipo de sistema Frecuencia Tipo de etiqueta Características Capacidad de datos Velocidad de lectura Zona de lectura Alcance Aplicaciones Ultra Alta Frecuencia 433 MHz, 860 MHz, 928 MHz, 956 MHz Generalmente activos, pero también hay pasivos Funcionamiento por propagación de ondas electromagnéticas para comunicar datos y alimentar las etiquetas en caso que sea pasiva. Tanto en etiquetas pasivas como activas la capacidad típica es de 32 bits hasta 4 Kbits La velocidad de transferencia es típicamente alrededor de 28 Kbps Permite leer aproximadamente 100 etiquetas por segundo Posee buena penetración en materiales conductores y no conductores. Inmunidad al ruido es mejor que para los sistemas de baja frecuencia Es importante que tenga una orientación correcta la etiqueta para optimizar la lectura Tienen un alcance de 3 o 4 metros. Con etiquetas activas de 433 MHz puede alcanzar los 100 metros, pero depende de las regulaciones internacionales correspondiente a cada país. Para lugares donde se requieran trazabilidad y seguimiento de bienes y artículos. Manejo de plataformas de carga en cadenas de distribución Las etiquetas activas tiene un mayor alcance, pero a su vez mayor costo. Tiene un tiempo de vida útil debido a Pros y Contras que tienen batería Se ven afectados por agua y metales Estándares ISO Tabla 4 - Características de ultra alta frecuencia 22

23 Tipo de sistema Frecuencia Tipo de etiqueta Características Capacidad de datos Velocidad de lectura Zona de lectura Alcance Aplicaciones Pros y Contras Microondas 2.45 GHz GHz Generalmente activos, pero también hay pasivos Funciona por propagación de ondas electromagnéticas. La frecuencia 2.4 GHz es muy utilizada en la banda ISM y es la misma que los dispositivos WIFI Tienen gran capacidad para almacenar datos, pueden tener dispositivos de 512 Kbits Es alta, la velocidad típica es por debajo de los 100 Kbps Tiene buena penetración en materiales no conductores, pero no en los líquidos que tienen agua. Es susceptible al ruido Tiene una banda de trabajo compartida Para las etiquetas pasivas puede ser de 2 a 3 metros, y en el caso de los activos 15 metros aproximadamente Lugares donde requieren alta cobertura y velocidades altas de transmisión Cobro automático de peajes, monitoreo de vagones de tren, automatización en fabricas, logística en cadenas de sumisitros entre otras aplicaciones Las transmisiones de microondas son altamente direccionales, esto favorece la precisión en el momento de apuntar a un tag Poseen la mayor tasa de transferencia de datos, pero no pueden penetrar agua o metal Estándares ISO Tabla 5 - Características de microondas Lectores El lector cumple una función importante en el sistema, debido a que es el que le da la energía a las etiquetas y lee los datos que llegan, y los envía a la computadora. Para poder realizar esta comunicación, el lector tiene un módulo de radiofrecuencia (transmisor y receptor), un controlador y una antena. La conectividad con el PC es a través de las conexiones por medio de RS232, RS485, Ethernet, USB, WiFi, Bluetooth, entre otros. Puede funcionar en tres modos diferentes: - Consultando de forma constante por etiquetas. - Consultando de forma periódica. - Consultando de forma puntual (es decir en el caso de que detecte una nueva etiqueta dentro de su campo de interrogación). 23

24 Internamente los lectores tienen un módulo de radiofrecuencia, que tiene un trasmisor para generar la señal de radiofrecuencia y un receptor que recibe. Se encarga de modular la señal de transmisión para enviar los datos al tag. Tiene también una unidad de control que se encarga de codificar y decodificar los datos que se envían y reciben al tag, procesar los datos, activar las etiquetas, inicializar la sesión, detectar y corregir errores, gestionar el proceso de multilectura, cifrar y descifrar datos, entre otras acciones. Realiza la comunicación con el sistema de información ejecutando las órdenes y enviando la información obtenida de los tags. Tiene que tener comprobación y corrección de errores, la mayoría usa el sistema de comprobación de redundancia longitudinal (LRC, Longitudinal Redundancy Check) y comprobación de redundancia cíclica (CRC, Cyclic Redundancy Check). La antena del lector permite la comunicación entre el lector y la etiqueta. Tienen una gran variedad de formas y tamaños (polarizadas circularmente, polarizadas linealmente, omnidireccionales, dipolos, entre otras). Un aspecto que puede afectar la cobertura del lector es la orientación de la antena, que afecta a la potencia transferida al lector y puede influir en la lectura. Existen diferentes tipos de lectores dependiendo del tipo de tag que se quiera leer. Una clasificación bastante general es entre fijos y móviles. Los fijos están por lo general ubicados en lugares estratégicos como lugares de paso, puertas de acceso, etc. Los móviles por lo general son dispositivos de mano, con una antena incorporada dentro del mismo, es por eso que tienen un radio de cobertura menor. [1] Los parámetros que definen a los lectores son: frecuencia de operación (LF, HF, UHF, frecuencia de microondas) protocolo de funcionamiento que cumple tipo de regulación (Estados Unidos, Europa u otra) tipo de conexión (USB, RS232, TCP/IP entre otros) capacidad para multiplexar muchos lectores (a través de concentradores o del middleware) actualización del software (internet o por el host) gestión de múltiples antenas (por lo general 4antenas/lector) Programadores Los programadores son los que se encargan de escribir la información sobre la etiqueta. En las etiquetas de sólo lectura se realiza la programación uno vez inicialmente, y las de lectura/escritura en varias oportunidades. Algunos están diseñados de tal forma que permiten una sola escritura a la vez, pero existen otros de múltiples escrituras, que permiten optimizar los tiempos. 24

25 Middleware Es el programa que se encarga de la conexión entre el hardware del RFID y los sistemas de información, enviando los datos correspondientes entre ellos. El sistema de información se comunica con el lector mediante el principio maestro-esclavo, el principal objetivo es gestionar y tratar los datos recibidos por el lector. También se encarga de monitorear el estado del lector en caso de mal funcionamiento. Figura 3 - Lector RFID utilizado 1.6 La importancia de las normas en RFID Los estándares técnicos permiten la coexistencia e interoperabilidad entre los diferentes dispositivos y tecnologías. Las normas y protocolos de RFID constituyen un factor importante para determinar el alcance de la implementación de RFID y su impacto. Se utilizan para definir el sistema que mejor se adapte y que pueda funcionar mejor. Pueden incluir especificaciones físicas del hardware, de la etiqueta, del lector, interfaz de aire, formatos de datos entre otras. Existen diversas organizaciones que se encargan de las normas de la tecnología RFID. Las dos principales son la ISO (International Organization for Standarization) y la EPCglobal que se encargan de confeccionar las normas de RFID ISO ISO ha desarrollado normas con protocolos que soportan selectivamente la lectura y escritura de datos, junto con las reglas de codificación para las normas sobre interferencia aérea. 25

26 Se dividen en las siguientes categorías: Normas de protocolo de transmisión aérea que define las reglas por las cuales la comunicación entre el lector y tag se realiza Normas que proporcionan información de cómo aplicar la tecnología Los datos y las normas del sistema de protocolos que forman el middleware de un sistema RFID Las normas de identificación que tienen que ver con la codificación única de los identificadores o de los datos del tag RFID Pruebas, cumplimiento de normas de seguridad y la salud que regulan las operaciones de RFID A modo de ejemplo, la norma ISO [5] define las operaciones de la interfaz de aire como también las características de la capa física y la capa electrónica para la comunicación de datos. Los tags Mifare cumplen con la norma ISO [6] para su funcionamiento a nivel mundial a la frecuencia de 13,56 MHz. Los tags Wiegand utilizan las normas ISO 11784/85 [7] para su funcionamiento en la frecuencia de 125 KHz EPC EPCglobal Inc es una empresa fusionada entre GS1 (conocida anteriormente como EAN Internacional) y Uniform Code Council (UCC). EPCglobal está liderando el desarrollo de estándares de la industria para el código de producto Electrónica (EPC) para apoyar el uso de la RFID EPC es un código electrónico único del producto que identifica a un elemento específico, que facilita la gestión y el desarrollo sobre toda la cadena de suministros. El EPC se almacena en un RFID. 1.7 Otras alternativas Existen otras tecnologías que son competidoras del RFID, entre ellas se encuentra el código de barras. 26

27 1.7.1 Código de barras El código de barras son líneas paralelas verticales de distinto grosor y espaciado. Representan diferentes caracteres las barras y los espaciados. Permite reconocer un artículo de forma rápida en una cadena logística, y poder hace inventarios o consultas. Tienen bajo costo, tienen mucho tiempo en el mercado lo que muestra que es un sistema maduro. Algunas limitaciones de los códigos de barras son que tienen muy baja capacidad de almacenamiento de datos, y es necesario estar cerca para poder leer el código. También que permite una única lectura a la vez, y que sólo se puede guardar código de información sin poder agregar datos adicionales. Existen los códigos lineales, de barras 2-D y códigos matriciales. A continuación, una tabla comparativa entre RFID y Código de barras: Código de barras Pueden ser leídos de forma individual Esto es en casos de conteo de grandes cantidades de objetos (medicamentos) No se puede actualizar la información En caso de tener que agregar información, hay que volver a imprimir la etiqueta, generando gasto de tiempo y plata Necesita estar dentro de un campo visual para ser leído Es necesario que no haya obstáculos entre el lector y la etiqueta Pueden identificar solo el tipo de objeto No pueden ser leídos en caso de presentar suciedad o daño en la etiqueta Privacidad y Seguridad A pesar de poder ser encriptada la información, no hay forma de evitar el copiado de los datos y la posibilidad de decodificación mediante el uso de herramientas comerciales. Tiene que ser rastreado por cada objeto de forma manual, generando posibles errores humanos Tabla 6 - Comparación entre código de barras y RFID RFID Pueden ser leídos varios tags al mismo tiempo Dependiendo la tecnología usada en promedio los Scanner pueden leer de a cientos. Permite la reescritura En promedio, pueden soportar hasta operaciones de escritura y retener esta información por 10 años No requieren estar dentro del campo visual para leer o escribir RFID tags se pueden leer/escribir siempre y cuando estén ubicados dentro del rango de proximidad necesario Por ejemplo en el caso de las pulseras no habría problema que estén por debajo de la ropa Se puede identificar a cada elemento de forma específica Pueden ser leídos a pesar de estar sucios Privacidad y Seguridad Presentan los mismos problemas, sin embargo tienen un sistema de encriptación más complejo, dependiendo del protocolo usado Pueden ser rastreados de forma automática, por lo tanto evitan errores humanos. 27

28 Luego de comparar ambas tecnologías y que se necesita tener la posibilidad de leerse sin tener vista directa sobre la etiqueta y también que puedan ser leídos en caso de estar sucios o mojados, es por eso que se descarta la utilización de códigos de barras. Otra ventaja de los RFID sobre el código de barras es que puede estar codificada la información de las etiquetas. 1.8 Elección de sistemas Luego de conocer un poco más sobre los elementos de RFID se resuelve seleccionar los modelos de RFID pasivo de frecuencias 125 KHz y de 13,56 MHz. Se seleccionan estos modelos por varias razones: pertenecen a los rangos de baja y alta frecuencia. al ser pasivos no necesitan una batería para su funcionamiento por lo tanto aumentan su vida útil. son de los modelos más económicos, tanto los tags, como los lectores. el sistema de codificación que tienen no pertenece a ninguna empresa propietaria, por lo tanto varias empresas pueden fabricarlos y proveerlos, es una ventaja debido a que los tags pueden ser leídos por diferentes lectores de otras empresas, siempre y cuando mantengan la misma frecuencia de funcionamiento. Originalmente se seleccionaron pulseras de papel descartables, que son de fácil colocación y adaptación al tamaño de la muñeca de las personas, pero debido a que diferentes proveedores exigían mínimos alto de cantidades de compra, se decidió comprar pulseras de silicona que son iguales en el funcionamiento, pero diferentes estéticamente. Con respecto a los lectores se seleccionaron los más económicos que son alimentados por medio del USB de la computadora, y cada uno tiene rango de lectura de una sola frecuencia. Existen lectores que pueden leer más de una frecuencia, pero sus costos son muy superiores. Los productos se compraron en China, debido a que en el mercado local no se consiguió ningún proveedor que tenga las pulseras y los lectores correspondientes. Se seleccionaron dos proveedores diferentes, basándose en que tenían los productos que se necesitaban, y que accedían a vender cantidades chicas de dichos productos. Por un lado la empresa Shenzhen YeTong Technology Co., Ltd la cual se compraron los lectores RFID y pulseras, y por otro lado la empresa Nexqo Technology Co., Ltd a la cual se le compraron pulseras. Los lectores que se compraron son los modelos para leer RFID Wiegand a la frecuencia 125 KHz y para leer RFID Mifare a la frecuencia 13,56 MHz. Las pulseras son de los mismos protocolos y las mismas frecuencias que los lectores. A partir de estos modelos es que se va a realizar el desarrollo de análisis correspondiente. 28

29 Referencias [1] Javier I. Portillo García, Ana B. Bermejo Nieto, Ana M. Bernardos Barbolla, 2007, Tecnología de identificación por radiofrecuencia (RFID): aplicaciones en el ámbito de la salud. [online] [4 de Marzo 2013] Disponible: < FID_Salud.pdf > [2] Valmiro Rangel, Adrián Guerrero, RFID, una tecnología que se está tomando el mundo. Fragua [online] Vol. 1, No.3, pp , Julio [4 de Marzo 2013] Disponible: < [3] Shang-Wei Wang, et al, RFID applications in hospitals: a case study on a demonstration RFID Project in a Taiwan hospital. En: Proceedings of the 39 th Annual Hawaii International Conference on System Sciences [online] Vol 8, pp. 1-10, Enero [4 de Marzo 2013] Disponible: < 2Fieeexplore.ieee.org%2Fxpls%2Fabs_all.jsp%3Farnumber%3D > [4] SAVI TECHNOLOGIES, [online] Active vs Passive RFID [4 de Marzo 2013] Disponible: < [5] ISO/IEC Information technology Radio frequency identification for item management [6] ISO/IEC Identification cards Contactless integrated circuit cards Proximity cards [7] ISO 11784/85 Radio Frequency Identification Code structure and Technical Concept [8] Bryan Houliston, et al., Interference with the operation of medical devices resulting from the use of radio frequency identification technology. En: NZMJ [online] Vol 122 No1297, pp. 9-16, [4 de Marzo 2013] Disponible: < 29

30 2 Estudio del entorno electromagnético RFID-hospital La integración de equipos RFID al ambiente hospitalario es realmente compleja, teniendo en cuenta que se trata con equipos médicos que tienen como objetivo monitorear o mantener viva a una persona. De esta manera, para poder utilizar los equipos RFID en hospitales, es necesario realizar estudios de interferencias electromagnéticas (EMI) y compatibilidad electromagnética (EMC) para poder determinar si estos equipos no afectan al funcionamiento de los equipos médicos. Para efectuar dicha tarea se debe tener en cuenta los conceptos de EMI y como afectan en el funcionamiento de los equipos médicos. 2.1 Interferencias electromagnéticas (EMI) Las interferencias electromagnéticas se pueden definir como señales electromagnéticas que alteran el normal funcionamiento de un sistema eléctrico, perturbando a las magnitudes eléctricas y/o magnéticas de estos sistemas, a pesar que no se pueda ver explícitamente. El estudio de todos los fenómenos de generación, propagación y detección de EMI que puedan perturbar un equipo se denomina compatibilidad electromagnética. [9] 2.2 Compatibilidad electromagnética (EMC) La compatibilidad electromagnética es la aptitud de un equipo para funcionar correctamente en su ambiente electromagnético, sin inducir perturbaciones intolerables en ese ambiente o en otros equipos y soportar las producidas por otros equipos. La EMC está regulada en varios países por reglamentos de cumplimiento obligatorio, los cuales se remiten a las normas técnicas. La EMC depende del nivel de perturbación de las interferencias del generador y de la susceptibilidad del receptor. 30

31 La EMC comprende dos partes: la interferencia electromagnética (Emisión) y la susceptibilidad electromagnética (inmunidad del receptor). EMC EMI Emisión Canal de transmisión EMS Susceptibilidad (Inmunidad) Figura 4 Diagrama explicativo de EMC. ( 2.3 Susceptibilidad electromagnética (EMS) El término susceptibilidad se emplea para indicar que tan propenso es un equipo a ser afectado por las interferencias. El nivel de susceptibilidad de un equipo es la propiedad que tiene para funcionar correctamente cuando se encuentra en un ambiente de interferencias. Es necesario referirse a dispositivos en concreto cuando se habla de susceptibilidad ya que cada uno de ellos tiene un comportamiento distinto ante las EMI. Se puede realizar el análisis del problema de interferencias descomponiendo el fenómeno en tres bloques funcionales: 1. Origen, fuente o generador de las interferencias. 2. Medios de propagación de las interferencias. 3. Receptores de las interferencias. Así, para que las interferencias sean un problema, debe existir un generador de perturbaciones, un circuito afectado o receptor susceptible a las EMI y un camino de acoplamiento que las transmita al circuito afectado. 31

32 GENERADOR DE INTERFERENCIA CAMINO DE ACOPLAMIENTO RECEPTOR DE INTERFERENCIA Figura 5 Diagrama del camino de la interferencia 2.4 Tipos de interferencia (Tipo de acoplamiento) Según el medio de propagación que utilice la perturbación o interferencia electromagnética para perjudicar el funcionamiento de un equipo o la calidad de una señal, se puede establecer una clasificación de EMI como EMI conducidas, EMI de acoplamiento capacitivo o inductivo y EMI radiadas. Conducidas (< 30 MHz) Acoplamiento reactivo (< 30 MHz) Radiadas (> 30 MHz) Por cables: De alimentación Capacitivo (variaciones de voltaje) Intencionadas No intencionadas De señal De tierra Inductivo (variaciones de corriente) Figura 6 Diagrama de clasificación de interferencias Interferencia conducida Se propagan a través de cables de alimentación, señal o tierra, y su contenido frecuencial nunca superará los 30 MHz. Para que dos equipos interfieran de manera conducida, deben estar enchufados a la misma alimentación eléctrica. (Ferrer i Arnau, 2002) 32

RFID Elementos de un sistema

RFID Elementos de un sistema RFID Elementos de un sistema Elementos de un sistema RFID Tag o inlay Fabricación de un tag Características del tag Tipos de tag Tipos de antena de los tag Chip o circuito integrado Antena Características

Más detalles

Sistema RFID UHF Gen2

Sistema RFID UHF Gen2 SISTEMA RFID PARA GESTIÓN DE BIBLIOTECAS SISTEMA RFID PARA GESTIÓN DE BIBLIOTECAS KIMBAYA RFID SOLUTIONS 2012 Sistema RFID UHF Gen2 Kimbaya RFID Solutions, es una compañía con más de ocho años de experiencia

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

INTRODUCCION A LOS SISTEMAS R.F.I.D.

INTRODUCCION A LOS SISTEMAS R.F.I.D. INTRODUCCION A LOS SISTEMAS RFID INTRODUCCION A LOS SISTEMAS R.F.I.D. Servicios Informáticos KIFER, S.L. Antxota Kalea, Nº. 1, Of. 2B. 20160 LASARTE - ORIA (GIPUZKOA) 1/8 www.kifer.es - kifer@kifer.es

Más detalles

Estudio de propagación de la radiación electromagnética en entornos hospitalarios

Estudio de propagación de la radiación electromagnética en entornos hospitalarios Estudio de propagación de la radiación electromagnética en entornos hospitalarios Objetivos: La práctica tiene por objetivo analizar la propagación de la radiación electromagnética en entornos hospitalarios.

Más detalles

RFID APLICADO A LA GESTIÓN DOCUMENTAL

RFID APLICADO A LA GESTIÓN DOCUMENTAL RFID APLICADO A LA GESTIÓN DOCUMENTAL Autor: José Angel Blanco González Empresa: Treelogic Telemática y Lógica Racional para la Empresa Europea S.L. Línea de trabajo: Tecnologías para el desarrollo de

Más detalles

Instituto Tecnológico de Costa Rica

Instituto Tecnológico de Costa Rica Instituto Tecnológico de Costa Rica Escuela de Ingeniería en Computación Proyecto Programado: Revisión de Utilización Médica: Aplicación Web para el control de pacientes en hospitales de Puerto Rico Práctica

Más detalles

PONENCIA. Gestión de Bibliotecas a través de la Tecnología RFID

PONENCIA. Gestión de Bibliotecas a través de la Tecnología RFID PONENCIA Título Gestión de Bibliotecas a través de la Tecnología RFID Información del autor Nombres y apellidos: Johnatan Torres Montoya Grado académico: académico: Profesional Cargo: Consultor RFID Institución:

Más detalles

Sesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE

Sesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 2 Nombre de la sesión: Paquetería ASPEL - COI Contextualización: Como hemos venido comentando, existe en el mercado software o paquetería contable diversa que nos servirá

Más detalles

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos).

Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria Típica. Los datos almacenados en memoria tienen que pasar, en un momento

Más detalles

El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO

El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO [ La Cadena de Suministro S/. 3.10 [ Cuál será el beneficio de su venta? S/. 2.50? S/. 2.00? S/. 1.50? = [ Qué fue necesario para conseguir ese kilo

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2.

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2. Tema 1 Supuesto 1. Curso 2015/16 Semestre 1 Un fabricante de cables de interconexión está diseñando un cable para ser usado como interfaz digital de alta velocidad entre dos equipos. Con el fin de ofrecer

Más detalles

DISEÑO DE INFRAESTRUCTURA DE PRUEBAS, LABORATORIO DE SIMULACION Y ANÁLISIS

DISEÑO DE INFRAESTRUCTURA DE PRUEBAS, LABORATORIO DE SIMULACION Y ANÁLISIS TRAZABILIDAD DE PRODUCTOS EN ALMACÉN, PRODUCTO TERMINADO, CONSUMIBLES, MATERIAS PRIMAS Y DESPACHOS REALIZADOS EN PLANTA, MEDIANTE SISTEMAS DE INFORMACIÓN PARA SEGUIMIENTO Y CODIFICACIÓN DISEÑO DE INFRAESTRUCTURA

Más detalles

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S. [ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,

Más detalles

MEDICIÓN DE RADIACIONES NO IONIZANTES EN PUNTOS DE ACCESO DE WI-FI EN LA FRECUENCIA DE 2,4 GHZ

MEDICIÓN DE RADIACIONES NO IONIZANTES EN PUNTOS DE ACCESO DE WI-FI EN LA FRECUENCIA DE 2,4 GHZ MEDICIÓN DE RADIACIONES NO IONIZANTES EN PUNTOS DE ACCESO DE WI-FI EN LA FRECUENCIA DE,4 GHZ Del Valle, Eduardo Enrique a ; Valdez, Alberto Daniel b ; Miranda, Carlos Arturo c ; Schlesinger, Paola Luciana*

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

C A P Í T U L O C U A T R O : P R O P U E S T A E P C

C A P Í T U L O C U A T R O : P R O P U E S T A E P C 104 C A P Í T U L O C U A T R O : P R O P U E S T A E P C Habiendo analizado todo lo referente a RFID y epcglobal, se ha podido vislumbrar el potencial con que cuenta esta tecnología emergente, hasta el

Más detalles

RFID Mejorando la Trazabilidad y Visibilidad de los Procesos

RFID Mejorando la Trazabilidad y Visibilidad de los Procesos RFID Mejorando la Trazabilidad y Visibilidad de los Procesos Evolución RFID Soluciones basadas en identificación por radiofrecuencia Actualmente se presenta como una de las tecnologías transformadoras

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones El ABC de los estados financieros Importancia de los estados financieros: Aunque no lo creas, existen muchas personas relacionadas con tu empresa que necesitan de esta información para tomar decisiones

Más detalles

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS INVENTARIO INTRODUCCIÓN Es habitual que en las empresas realicen a final de año un Inventario. Con este proceso se pretende controlar el nivel de stock existente, para iniciar el nuevo ejercicio, conociendo

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Diagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases

Diagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases El UML está compuesto por diversos elementos gráficos que se combinan para conformar diagramas. Debido a que el UML es un lenguaje, cuenta con reglas para combinar tales elementos. La finalidad de los

Más detalles

ABSOLUCION DE CONSULTAS

ABSOLUCION DE CONSULTAS ADJUDICACION DIRECTA SELECTIVA ADS - 03-2005 - EGEMSA PRIMERA CONVOCATORIA ABSOLUCION DE CONSULTAS PARTICIPANTE Nº 01 1. CONSULTA Nº 01. De acuerdo a C. Factores de Evaluación en el Item 2.3 experiencia

Más detalles

CONTENIDO 1 INTRODUCCION 2. 3 EPCglobal INC 2 4 DESARROLLO DE ESTANDARES 2 4-1 ESTANDARES TECNICOS 2 4-2 ESTANDARES EPC 3

CONTENIDO 1 INTRODUCCION 2. 3 EPCglobal INC 2 4 DESARROLLO DE ESTANDARES 2 4-1 ESTANDARES TECNICOS 2 4-2 ESTANDARES EPC 3 Sobre EPCglobal CONTENIDO 1 INTRODUCCION 2 2 PROPOSITO DE ESTE DOCUMENTO 2 3 EPCglobal INC 2 4 DESARROLLO DE ESTANDARES 2 4-1 ESTANDARES TECNICOS 2 4-2 ESTANDARES EPC 3 5 NUMEROS ADMINISTRADORES EPC 3

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS)

DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS) DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS) Dossier Soporte BTP-C, Enero 2003 -pág. A.3-1 - 1. DESCRIPCIÓN TÉCNICA DEL SOFTWARE SUPERVISOR System Manager Software o SMS. Características SMS: Existen

Más detalles

Quo. Manual de Usuario

Quo. Manual de Usuario Quo Quo Manual de Usuario 2 Contenido Su teléfono móvil 4 Guía de uso rápido 4 Hacer llamadas 4 Administración de contactos 5 - Su lista de contactos 5 - Agregar un contacto 5 Mensajería SMS y MMS 5 -

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO

Más detalles

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN Escuela de Alta Dirección y Administración Autor: Mariano Najles 1. Que es la externalización La palabra anglosajona outsourcing, hace referencia

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

1. Características básicas de emisores y receptores

1. Características básicas de emisores y receptores 1. Características básicas de emisores y receptores 1.1 Comunicaciones RF El esquema más general de un sistema de comunicaciones es el de la figura 1.1 Emisor Canal Receptor Fig. 1.1 Sistema de comunicaciones

Más detalles

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4.1. Reseña del Proyecto En el año 1995, la Oficina Registral de Lima y Callao (ORLC), con el objetivo de mejorar la calidad de los servicios

Más detalles

TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID

TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID BA1200_Comercial_0311 1/9 INTRODUCCIÓN El terminal de teleasistencia domiciliaria con lector de tarjetas rfid, BA1200, es una modificación

Más detalles

PLAN DE MEJORA TECNOLÓGICA PARA LAS PYMES UBICADAS EN EL POLÍGONO INDUSTRIAL DE ARINAGA

PLAN DE MEJORA TECNOLÓGICA PARA LAS PYMES UBICADAS EN EL POLÍGONO INDUSTRIAL DE ARINAGA PLAN DE MEJORA TECNOLÓGICA PARA LAS PYMES UBICADAS EN EL POLÍGONO INDUSTRIAL DE ARINAGA PROYECTO Implantación de un sistema de identificación por radio frecuencia para productos y personas de las empresas

Más detalles

RED MODELO OSI TOPOLOGIAS

RED MODELO OSI TOPOLOGIAS RED MODELO OSI TOPOLOGIAS GENERACION INTERNET RED Grupo de computadoras que están interconectadas a travès de varios métodos de transmisión con el fin de intercambiar la información almacenada por diferentes

Más detalles

El proceso de edición digital en Artelope y CTCE

El proceso de edición digital en Artelope y CTCE El proceso de edición digital en Artelope y CTCE Carlos Muñoz Pons Universitat de València carlos.munoz-pons@uv.es Introducción Una de las cuestiones más importantes a la hora de trabajar en proyectos

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM

Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM Artículo 1. Objetivo Definir los pasos que se deben seguir y las condiciones que se deben cumplir para integrar al Participante con

Más detalles

ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4

ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4 ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4 3.0 ACTUALIZACIÓN DEL PROGRAMA DEL DISPOSITIVO 5 4.0

Más detalles

INTrodUCCIÓN El museo Como recurso EdUCATIvo

INTrodUCCIÓN El museo Como recurso EdUCATIvo JUSTIFICACIÓN 2012 Introducción La era de la cultura digital y de la sociedad de la información ha generado gran cantidad de cambios para la sociedad en general y para el caso que nos ocupa la educación

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Resumen Todo documento XBRL contiene cierta información semántica que se representa

Más detalles

HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS

HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS Ing. Javier A. Garabello Facultad Regional Villa María UTN Av. Universidad 450 Tel: 0353-4537500 javiergarabello@hotmail.com

Más detalles

DISEÑO E IMPLEMENTACIÓN DE UNA TARJETA DE ADQUISICIÓN DE DATOS PARA EL LABORATORIO DE TELECOMUNICACIONES DE LA FIEC.

DISEÑO E IMPLEMENTACIÓN DE UNA TARJETA DE ADQUISICIÓN DE DATOS PARA EL LABORATORIO DE TELECOMUNICACIONES DE LA FIEC. TESIS DISEÑO E IMPLEMENTACIÓN DE UNA TARJETA DE ADQUISICIÓN DE DATOS PARA EL LABORATORIO DE TELECOMUNICACIONES DE LA FIEC. DIRECTOR DE TESIS.- Ing. Francisco Novillo AUTOR Walter Mestanza Vera. Egresado

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

ENH916P-NWY. Conmutador de 16 Puertos Guía del usuario

ENH916P-NWY. Conmutador de 16 Puertos Guía del usuario ENH916P-NWY Conmutador de 16 Puertos Guía del usuario Advertencia de la FCC Este equipo se comprobó y se determinó que cumple con los límites de dispositivo digital Clase A, de acuerdo con la Parte 15

Más detalles

Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE

Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE OBJETIVOS Aprender el manejo de entrada/salida con ficheros

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Productos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial

Productos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial Productos de medición monofásica para aplicaciones avanzadas de medición de energía Medición Residencial Tecnología de Punta Landis+Gyr cuenta con más de 100 años de experiencia en diseño y desarrollo

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

Partes, módulos y aplicaciones de un Controlador de Procesos

Partes, módulos y aplicaciones de un Controlador de Procesos Partes, módulos y aplicaciones de un Controlador de Procesos Conceptos PLC Un controlador lógico programable es un sistema que originalmente fue desarrollado para la industria de manufactura, en particular

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

Jornada informativa Nueva ISO 9001:2008

Jornada informativa Nueva ISO 9001:2008 Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

LICITACIÓN PÚBLICA INTERNACIONAL PER/193/1630 ADQUISICIÓN DE ANALIZADORES AUTOMATICOS Y TERMOCICLADOR PARA EL HOSPITAL REGIONAL DE LAMBAYEQUE

LICITACIÓN PÚBLICA INTERNACIONAL PER/193/1630 ADQUISICIÓN DE ANALIZADORES AUTOMATICOS Y TERMOCICLADOR PARA EL HOSPITAL REGIONAL DE LAMBAYEQUE LICITACIÓN PÚBLICA INTERNACIONAL PER/193/1630 ADQUISICIÓN DE ANALIZADORES AUTOMATICOS Y TERMOCICLADOR PARA EL HOSPITAL REGIONAL DE LAMBAYEQUE Consultas y Pedido de Aclaraciones al Contenido de las Bases

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Semana 3: Entorno de programación CX Programmer

Semana 3: Entorno de programación CX Programmer PLC Semana 3: Entorno de programación CX Programmer CX-PROGRAMMER Para programar un PLC, además de contar con el equipo en cuestión y los conocimientos de programación, necesitaremos el entorno de desarrollo

Más detalles

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC Preguntas Frecuentes Plataforma ScienTI Aplicativos CvLAC y GrupLAC Departamento Administrativo de Ciencia, Tecnología e Innovación - Colciencias Dirección de Fomento a la Investigación Bogotá D.C., 10

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

DEPARTAMENTO DE LOGÍSTICA. 21/09/2015 CIRCULAR No. 1 RESPUESTA A LOS OFERENTES

DEPARTAMENTO DE LOGÍSTICA. 21/09/2015 CIRCULAR No. 1 RESPUESTA A LOS OFERENTES DEPARTAMENTO DE LOGÍSTICA 21/09/2015 CIRCULAR No. 1 RESPUESTA A LOS OFERENTES LICITACIÓN PÚBLICA NACIONAL PARA LA CONTRATACIÓN DE SERVICIOS DE CONSULTORÍA DE UNA EMPRESA PARA LA TOMA DE INVENTARIO Y PREPARACION

Más detalles

P.I. El Oiveral c/h 46190 Ribarroja del Turia Valencia

P.I. El Oiveral c/h 46190 Ribarroja del Turia Valencia Qué es RFID? RFID acrónimo Radio Frequency Identification proporciona la identificación automática de los objetos sin necesidad de visión directa. Un Sistema típico RFID incluye los siguientes componentes

Más detalles

ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO

ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO FUNDACION NEXUS ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO Marzo de 2012 CALIDAD, CONTROL DE LA CALIDAD Y ASEGURAMIENTO DE LA CALIDAD El laboratorio de análisis ofrece a sus clientes un servicio que se

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

- Tecnología que permite la distribución de RF modulando la portadora transmitida desde una estación base.

- Tecnología que permite la distribución de RF modulando la portadora transmitida desde una estación base. - Tecnología que permite la distribución de RF modulando la portadora transmitida desde una estación base. - Normalmente se utiliza en sistemas cuyo acceso es la naturaleza inalámbrica. - Sus características

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Catálogo de Iniciativas de Software de Latinoamérica

Catálogo de Iniciativas de Software de Latinoamérica Quinta Conferencia de Directores de Tecnología de Información, TICAL 2015 Gestión de las TICs para la Investigación y la Colaboración, Viña del Mar, del 6 al 8 de junio de 2015 Catálogo de Iniciativas

Más detalles

Programa Presupuestos de Sevillana de Informática.

Programa Presupuestos de Sevillana de Informática. Programa Presupuestos de Sevillana de Informática. Introducción. En sus inicios, el programa Presupuestos estaba pensado únicamente para escribir e imprimir presupuestos, facilitando el trabajo con un

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica

Más detalles

Distribución del consumo de energía por sectores

Distribución del consumo de energía por sectores Guía Práctica para el uso de la Energía Presentación El uso eficiente de la energía eléctrica en los diversos sectores de consumo, es uno de los objetivos más importantes que todo consumidor de Electricidad

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)

Más detalles

Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán

Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán M.A. María del Carmen Vásquez García M.C. Marbella Araceli Gómez Lemus Pasante Edwin Fabián Hernández Pérez

Más detalles

Capítulo 1: Introducción a Bluetooth y Wi-Fi

Capítulo 1: Introducción a Bluetooth y Wi-Fi Capítulo 1: Introducción a Bluetooth y Wi-Fi 1.1 Bluetooth Dentro de las redes de área personal (PAN, Personal Area Networks) existen dos tecnologías que destacan principalmente: Bluetooth y aquella usada

Más detalles

Procesamiento de datos de medidores de agua y de calorímetros

Procesamiento de datos de medidores de agua y de calorímetros ...porque cada gota de agua cuenta. Procesamiento de datos de medidores de agua y de calorímetros Equipos Software Aplicaciones 3/V0797E 19.05.99 KARL ADOLF ZENNER Teléfono: (49) 681 99 676-0 Wasserzählerfabrik

Más detalles

Estudio Técnico INTRODUCCIÓN

Estudio Técnico INTRODUCCIÓN Estudio Técnico INTRODUCCIÓN Cuando la empresa o persona a decidido generar o fabricar parte de los productos o servicios que el mercado demanda para satisfacer sus necesidades, en ese momento se deben

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (4º ESO, 1º y 2º BACHILLERATO) INTRODUCCIÓN

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (4º ESO, 1º y 2º BACHILLERATO) INTRODUCCIÓN TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (4º ESO, 1º y 2º BACHILLERATO) INTRODUCCIÓN Durante décadas ha existido la preocupación de formar a la sociedad en el uso de destrezas que permitieran desarrollar

Más detalles

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES Ciclo Formativo: Módulo: Desarrollo de Aplicaciones Informáticas Análisis y Diseño Detallado de Aplicaciones Informáticas de Gestión Unidad de Trabajo 10: GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

SEGUIMIENTO EDUCATIVO. Comunicaciones

SEGUIMIENTO EDUCATIVO. Comunicaciones SEGUIMIENTO EDUCATIVO Comunicaciones Diciembre 2013 Índice 1.INTRODUCCIÓN...1 2.ACCESO...1 3.MENSAJERÍA...2 3.1 Grupos a los que pertenezco...3 3.2 Enviar mensaje...4 3.3 Mis mensajes...7 3.4 Papelera

Más detalles

Tipos de ensayos y artículos

Tipos de ensayos y artículos Tipos de ensayos y artículos Por José Martín Hurtado Galves 1 El presente texto tiene como finalidad dar a conocer, de manera concisa, los tipos de ensayos y artículos que existen. En cada uno ellos se

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

El boli mágico. Diseño de un lápiz infrarrojo aplicado a una pantalla de ordenador

El boli mágico. Diseño de un lápiz infrarrojo aplicado a una pantalla de ordenador Página 1 de 10 El boli mágico. Diseño de un lápiz infrarrojo aplicado a una pantalla de ordenador En la siguiente dirección se puede encontrar información sobre esta adaptación así como un vídeo ilustrativo:

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala

Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala 1. Introducción Los procesadores con dos núcleos existen actualmente, y los procesadores de cuatro están insertándose en el mercado lentamente,

Más detalles

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un

Más detalles