Diseño de un sistema de control de acceso del laboratorio Licit, utilizando hardware Wi-Fi

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Diseño de un sistema de control de acceso del laboratorio Licit, utilizando hardware Wi-Fi"

Transcripción

1 Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica Diseño de un sistema de control de acceso del laboratorio Licit, utilizando hardware Wi-Fi Por: Joel G. Chaves Elizondo Ciudad Universitaria Rodrigo Facio, Costa Rica 16 de diciembre de 2014

2

3 Diseño de un sistema de control de acceso del laboratorio Licit, utilizando hardware Wi-Fi Por: Joel G. Chaves Elizondo IE-0499 Proyecto eléctrico Aprobado por el Tribunal: Ing. Gustavo Nuñez Segura Profesor guía Ing. Marco Villalta Fallas Profesor lector Ing. Julián Gutiérrez Monge Profesor lector

4

5 Resumen Este trabajo consiste en el diseño e implementación de un sistema de control de acceso encargado de controlar el acceso en el laboratorio Licit, mediante el uso de una comunicación Wifi. El sistema fue diseñado para que fuese simple, económico y fácil de usar. El diseño se desarrolló en etapas para cumplir con los requerimientos propuestos. Estás etapas son fundamentales en el correcto funcionamiento del sistema, la etapa de ingreso de datos, de comunicación por Wifi y la etapa de acople para controlar el sistema. Se usó un microcontrolador, Spark Core, para manejar el sistema ya que provee un procesador ARM y un módulo de conexión Wifi. v

6

7 Índice general Índice de figuras Índice de cuadros ix x 1 Introducción Alcance del proyecto Objetivos Metodología Marco Teórico Microcontrolador - Spark Core Control de Acceso Wifi TCP, Protocolo de Control de Transmisión Desarrollo Conectando el Spark Core Diseño del control de acceso Diseño del teclado numérico Diseño de Pantalla LCD Diseño del Botón para el interior del laboratorio Diseño del Relé Programación Pruebas 35 5 Conclusiones y Recomendaciones Conclusiones Recomendaciones Bibliografía 39 A Acrónimos 41 B Materiales 43 C Código 45 vii

8 D Librería liquid-crystal-spi 53 viii

9 Índice de figuras 2.1 STM32F103CB - ARM 32-bit Cortex M3.[Spark, 2014] TI s CC3000 module for the WiFi.[Spark, 2014] Microchip MCP1825S-3302E. [Spark, 2014] Identificación de entradas y salidas del regulador. [Spark, 2014] Diagrama de entradas y salidas[spark, 2014] Lectora de huellas dactilares.[frax, 2013] Lectora de tarjetas. [dointech, 2013] Teclado Numérico. Kaba [2014] Aplicación Android del Spark Core, pantalla inicial Aplicación Android del Spark Core, información de red Wifi Aplicación Android del Spark Core, bienvenida Aplicación CuteCom, configurada Diagrama general del control de acceso Teclado numérico usado en el proyecto. Ebay [2013] Circuito comprobado en TINA Funcionamiento de registro de desplazamiento 74HC595. [Dave Auld, 2011] Tomado del Datasheet del LCD GDM1602K, usado en el proyecto Configuración de pantalla LCD controlado en 3 pines por el Spark Core. [technobly, 2013] Configuración de Botón de Emergencia SAXXON ZKYM350M, un cerrojo magnético usado. [TVC, 2013] Diseño del funcionamiento planteado del relé Diagrama de bloques general Diagrama de bloques, etapa inicial Diagrama de bloques general, recepción de datos Diagrama de bloques general, envio de datos Diagrama de bloques general, respuesta del servidor ix

10 Índice de cuadros 3.1 Resumen de información obtenida del circuito y del Spark Core Lista de salidas de Interfaz de Control de LCD B.1 Lista de Materiales Usados en el Proyecto x

11 1 Introducción La automatización se ha desarrollado durante mucho tiempo, ya que se desea realizar las diferentes clases de tareas a las que nos enfrentamos a diario de la forma más rápida y sencilla posible. El automatizar se define como la conversión de una accion corporal en una accion automática; ahora, a partir de esta definición se justifica el proyecto que se desarrollará, ya que se utilizará el microcontrolador Spark Core, porque este presenta características como el procesador ARM Cortex, compatibilidad con Arduino, un módulo integrado para conexión Wi-Fi, y un bajo consumo energético. Este microcontrolador, es una nueva propuesta en el mercado, ya que nació en el año 2013 por medio de una propuesta en la página por lo que no es conocido. Con estas, que son sus principales características, se ajustó para llevar a cabo un proyecto de domótica, donde toda la conexión del sistema se puede llevar a cabo inalámbricamente. Este proyecto nace con el fin de administrar, de una forma inteligente y eficiente, la entrada y salida de usuarios del Laboratorio de Investigación de Circuitos Integrados (LICIT) en el Edificio de Ingeniería Eléctrica de la Universidad de Costa Rica, usando el Spark Core y este al conectarse por medio del Wi-Fi a un servidor en la red local, verificará la autenticidad y permitirá el ingreso. 1

12 2 1 Introducción 1.1 Alcance del proyecto Este proyecto tiene como fin lograr un acceso de control al Laboratorio de Investigación de Circuitos Integrados (LICIT) utilizando el Spark Core, el cierre electro-magnético, un teclado numérico, pantalla LCD, diseñado de tal forma que el ingreso al laboratorio sea seguro y rápido. Para su implementación el sistema se programó y se diseñó de la forma más óptima posible. Con el fin de implementarlo en el laboratorio LICIT, y más adelante, si es posible, sea replicado en otros laboratorios y aulas. El micro controlador debe registrar el ingreso de un código por medio de un teclado numérico, este código se verificará por medio de Wi-Fi, por lo tanto los datos se envían, después deberá recibir una confirmación del acceso, con esta confirmación el sistema deberá accionar un actuador instalado en la puerta.

13 1.2. Objetivos Objetivos Objetivo general Diseñar un sistema de control de acceso mediante una autentificación remota y comunicación Wi-Fi para el laboratorio LICIT que se ubica en el edificio de Ingeniería Eléctrica de la Universidad de Costa Rica. Objetivos específicos Programar un micro controlador con conexión Wi-Fi, para enviar y recibir información de un servidor de la red local. Diseñar un sistema de ingreso de datos al micro controlador desde la interfaz usuario. Diseñar un sistema electro-magnético que permita el acople entre un micro controlador y una cerradura electro-magnética en el acceso del laboratorio.

14 4 1 Introducción 1.3 Metodología El desarrollo del trabajo incluyó los siguientes pasos y procedimientos, listados en secuencia: 1. Obtención del equipo necesario, como Spark Core, teclado numérico y pantalla LCD. 2. Investigación sobre los temas a tratar, como control de acceso, servidores, comunicación Wifi, y microcontroladores. 3. Diseño del prototipo funcional para controlar el cierre electro-magnético. 4. Programación del microcontrolador y puesta en marcha de un servidor en la red local de internet, para realizar pruebas de comunicación. 5. Realización de pruebas en el sitio con la infrestructura de red, conectando el sistema al servidor destinado para el proyecto.

15 2 Marco Teórico 2.1 Microcontrolador - Spark Core El microcontrolador es un sistema computacional que se compone de una unidad de procesamiento central (CPU), memoria, y periféricos de entrada y salida. El Spark Core es un microcontrolador que fue diseñado para ser compatible con las librerías y los desarrollos que se han efectuado en la plataforma Arduino. El Spark Core cuenta con un procesador ARM Cortex M3, arquitectura de 32 bits, trabajando a una frecuencia máxima de 72 MHz, cuenta con 128KB de memoria Flash interna, 20KB de memoria RAM y 2MB de memoria flash externa. Spark [2014] Figura 2.1: STM32F103CB - ARM 32-bit Cortex M3.[Spark, 2014] El Micro controlador cuenta con conexión inalámbrica, mediante un chip CC3000 SimpleLink de Texas Instruments, con un rango que va de 30 metros hasta 90 metros efectivos. El chip CC3000 trabaja con los sistemas de seguridad inalámbrica WEP, WPA Personal y WPA2 Personal. Trae instalado un regulador de tensión eléctrica, por lo que se puede alimentar por una fuente de tensión entre 3,6 V a 6.0 V DC. Al tener instalado el puerto Micro USB 2.0, cuenta con la opción de ser programado y alimentado por este medio. 5

16 6 2 Marco Teórico Figura 2.2: TI s CC3000 module for the WiFi.[Spark, 2014] Figura 2.3: Microchip MCP1825S-3302E. [Spark, 2014] Posee 16 pines que funcionan como entradas y salidas, todo dependerá de la programación que se cargue en el microcontrolador, 8 son analógicas y 8 digitales, entre estos pines hay 8 pines con la funcionalidad de generar un PWM ( Pulse Width Modulation, en español, modulación por ancho de pulsos) que son 6 pines analógicos A0, A1, A4, A5, A6 A7 y dos pines digitales, D0 y D1. Todos los pines trabajan a 3,3 V DC, excepto los pines D0, D1, D3, D4, D6 y D7 que pueden soportar entradas de hasta 5 V DC. El mínimo y máximo de corriente que pueden manejar estos pines es de 8 ma y 20 ma, respectivamente. El microcontrolador posee dos formas de conectarse

17 2.1. Microcontrolador - Spark Core 7 Figura 2.4: Identificación de entradas y salidas del regulador. [Spark, 2014] por medio del Serial (UART, Universal Asynchronous Receiver-Transmitter o en español Transmisor-Receptor Asíncrono Universal), usando los pines TX y RX, y la segunda es por medio del puerto USB. Figura 2.5: Diagrama de entradas y salidas[spark, 2014].

18 8 2 Marco Teórico 2.2 Control de Acceso El control de acceso se puede definir como una autorización de acceso. Las reglas de autorización las establecen los responsables de la seguridad del recinto. El objetivo de establecer las reglas para realizar un control de acceso, es restringir la entrada y proveer un nivel de seguridad a los usuarios y encargados de un área restringida que contenga información o equipo que no pueda ser accedido por cualquiera, y con esto prevenir entradas no autorizadas. De lo anterior, los accesos se dan a partir de una categorización de los usuarios, generando diferentes niveles de autorización, para que esta acción sea segura, se debe establecer una identificación y después una autentificación. Los usuarios y encargados tienen la responsabilidad de mantener la seguridad e integridad del control de acceso, entendiendo que deben velar por el correcto uso y entendiendo los problemas que se generan si comprometen el sistema, por lo que el sistema debe generar registros y los encargados deben realizar constantes inspecciones a los mismos. James F. [2004] El control de acceso cuenta con varios criterios, como: 1. Localización: ubicación del lugar donde se acceda. 2. Identificación: proceso donde se autentifica el acceso. 3. Tiempo: controlar los recursos limitando su uso. 4. Operación: como reaccionar ante malos usos y buenos usos. 5. Privilegios: definir los niveles de acceso que poseen los usuarios. Usos del control de acceso: 1. Correctivo: solucionar acciones que han estado ocurriendo. 2. Investigación: averiguar que sucedió. 3. Disuadir: evitar que suceda algún acto. 4. Manejo: al indicar las políticas, procedimientos, y responsabilidades de uso para controlar el sistema. 5. Operacional: ajustar los procedimientos para proteger el sistema. 6. Técnico: automatizar el control y seguridad del sistema.

19 2.2. Control de Acceso 9 Modelos administrativos de control de acceso Existen tres modelos para administrar los accesos de control, se encuentran el centralizado, descentralizado y existe una versión híbrida. El modelo de administración centralizado está basado en que solamente exista un encargado de la tarea, o una sola oficina debe de encargarse del acceso de control. La ventaja que proporciona este modelo administrativo, es que mejora y permite un control más estricto y da una uniformidad en el acceso. Esto se da ya que el acceso a realizar cambios o ajustes solo lo pueden realizar un pequeño grupo de personas. Así que si se necesita un cambio o ajuste, el encargado con acceso realiza las modificaciones en el lugar donde se realiza los controles de acceso, pero antes, el administrador del sistema deberá aprobar los cambios o ajustes a realizar. Otra ventaja es que todas las cuentas pueden ser monitorizadas y se puede restringir accesos a cuentas que estén incumpliendo alguna regla, o que ya no deban ingresar. Un inconveniente del modelo administrativo centralizado es que los cambios o ajustes deben ser aprobados y coordinados por el administrador y los encargados. En el modelo de administración descentralizado, los accesos son controlados por un documento o archivo, esto permite el acceso solamente a los responsables del control. Los encargados deben de ser los adecuados de administrar quien necesite el acceso, y que tipo de acceso necesita. La desventaja es que puede existir una falta de coherencia entre los creadores de permisos y los administradores, esto con respecto a los procedimientos y los criterios que se utilizan para dar acceso, además de que no se pueden registrar y monitorizar todos los accesos. El modelo de administración híbrido combina aspectos de ambos modelos en un mismo enfoque. Donde se centraliza la administración, pero a la vez se reparte la administración a encargados de accesos básicos. La principal desventaja de un enfoque híbrido es la discusión sobre lo que debe y no debe ser centralizado Mecanismos de Control de Acceso Durante los años, se han desarrollado sistemas que dan un control sobre los accesos, y estos sistemas son internos y externos, lo cuál? puede hacer que varíen en términos de precisión, costo, y tecnología. La elección de cuales sistemas se deben instalar en los accesos a controlar, varía dependiendo de lo que el administrador requiera, tomando en cuenta el costo, beneficio y lo que se necesita. Las contraseñas siempre están presentes en la autentificación, el uso de las mismas puede reducir la seguridad debido a que se presten las contraseñas entre usuarios, pero el uso de contraseñas en los controles de acceso hace que el sistema sea económico, ya que es un sistema muy simple. La seguridad dependerá del uso que empleen los usuarios, ya que si las contraseñas son muy

20 10 2 Marco Teórico extensas y complicadas, pueden tener problemas para recordarlas, entonces deberán de escribirlas o las contraseñas serán muy simples. Las contraseñas deben ser usadas individualmente, además deben de estar siendo renovadas por decisión del usuario, o por algún sistema que obligue a cambiarlas. La encriptación es otro mecanismo para mantener un control sobre accesos, al encriptar alguna información, se debe desencriptar mediante una llave criptográfica. Este método aumenta la eficiencia de la seguridad del sistema. Las listas de usuarios son otro mecanismo de control de acceso, ya que se le asignan permisos a estos usuarios dependiendo del uso y nivel de administración que van a tener. Además, se puede administrar de manera que se realicen grupos o a nivel individual. James F. [2004] Sistemas de control de acceso Existen muchos sistemas para realizar un control de acceso, todo depende del requerimiento y qué es lo mejor para solucionar la petición. Entre esos sistemas tenemos: 1. Control Biométrico: utilizado por su alta eficiencia, ya que hacen un análisis de atributos personales únicos en cada individuo, como lo son las huellas dactilares, la retina, el iris y la geometría de la mano. Así que la identificación es única por cada usuario, no es necesario memorizar claves, además, no es necesario cargar con tarjetas o controles y por tanto no es posible extraviarla. Figura 2.6: Lectora de huellas dactilares.[frax, 2013] 2. Tarjetas de control o proximidad: estas permiten tener toda la información de cada usuario en una base de datos. La mayor ventaja está en el control de dar autorización a ciertas puertas o zonas, generando una mayor seguridad y control sobre el acceso de las personas. Toda la transmisión de datos entre la tarjeta y el lector está encriptada utilizando un algoritmo de seguridad. Al estar encriptada se reduce el riesgo de copiar las tarjetas sin autorización. Al ser una tarjeta el costo es bajo al tener

21 2.2. Control de Acceso 11 que reemplazarla, y en caso de que se pierda el permiso de ingreso, se desactiva en el sistema. Una desventaja frente al control biométrico, es que la tarjeta puede ser robada y con esto generar un problema en la seguridad. Figura 2.7: Lectora de tarjetas. [dointech, 2013] 3. Teclados para digitación de códigos alfanuméricos: son los sistemas más sencillos, más baratos, y realizan el mismo control de acceso que los anteriores sistemas, ya que se debe registrar a cada usuario, cada usuario deberá usar una única contraseña. Figura 2.8: Teclado Numérico. Kaba [2014] Estos terminales trabajan de una manera similar, ya que utilizan una base de datos, propia o externa, que deben consultar para corroborar si se está autorizado o no para ingresar a cierta área, por lo que deben trabajar recopilando los datos, enviándolos, y esperando una autorización para trabajar en conjunto a un actuador, como una puerta con magneto.

22 12 2 Marco Teórico 2.3 Wifi Es un sistema de conexión inalámbrica, que permite la comunicación de distintos tipos de dispositivos finales dentro de una red que utiliza un mismo estándar, el IEEE Los dispositivos al utilizar un estándar, como el , para comunicarse con otros dispositivos que utilicen el mismo estándar o nuevas versiones del mismo, como la bgn, no se ven afectados aunque sean dispositivos de otras marcas. Al poseer la capacidad de comunicarse y conectarse entre ellos, pueden acceder a redes de computadoras locales o a internet si es necesario. Uno de los beneficios de permitir una conexión a una red local de computadoras, es que se puede dar desde distintos puntos sin afectar la infraestructura, ya que no se necesita llevar cables de red. La seguridad de una conexión inalámbrica se da mediante el uso de protocolos de cifrado de datos, como el WEP, el WPA, el WPA2, el filtrado de MAC, entre otros más comunes. IEEE [2013]

23 2.4. TCP, Protocolo de Control de Transmisión TCP, Protocolo de Control de Transmisión TCP por sus siglas en inglé, Transmission Control Protocols, y en español, Protocolo de Control de Transmisión, se diseñó específicamente para proporcionar un flujo de bytes en una red interna entre dos puntos. La diferencia entre una red interna y una sola red es que diversas partes podrían tener diferentes topologías, anchos de banda, retardos, tamaños de paquete y otros parámetros. TCP se diseñó para que se adapte de manera dinámica a las propiedades de la interred y evitar fallas. TCP funciona, primero ambos, el servidor y el cliente, crean sockets. Cada socket tiene un número que es una dirección, que en si, es la dirección IP del servidor, y un número de 16 bits, que es local a ese servidor, llamado puerto. Para obtener el servicio TCP, se debe establecer de manera explícita una conexión entre un socket en la máquina emisora y uno en la máquina receptora.en el protocolo TCP, las conexiones siguen usando el acuerdo de tres vías. Para establecer una conexión, el servidor está a la espera de una conexión entrante, y se encuentra ejecutando las acciones de escuchar y aceptar alguna conexión. Esta debe especificar cierto origen o bien nadie en particular. En el otro lado el cliente realiza la acción: conectarse, pero debe especificar la dirección IP y el puerto con el que se debe de conectar, el tamaño máximo de segmento bytes que está dispuesto a aceptar y opcionalmente algunos datos de usuario. El cliente al realizar una conexión, se lleva a cabo un proceso de sincronización y confirmación con el servidor, donde el servidor verifica si existe algún proceso que estuviera esperando la conexión entrante, con la dirección IP y el puerto indicado, si no existe el proceso: se envía una respuesta indicando que se rechaza la solicitud. John, Tanenbaum [2004]

24

25 3 Desarrollo 3.1 Conectando el Spark Core Para iniciar a trabajar con el Spark Core, se debe conectar a una red Wifi, la conexion se puede realizar de dos métodos para conectarlo a una red Wifi, la primera es usando la aplicación para teléfono inteligente ( Smartphone ) que use alguno de los siguientes sistemas operativos, Android, versión superior a 4, o IOS para teléfonos Iphone, y la otra forma es por medio de una conexión por USB. Para empezar, el Spark Core debe estar alimentado y estar en el modo de escucha ( LISTENING MODE ). Una vez alimentado, se debe tocar el botón MODE por tres segundos, el led multicolor ( RGB LED ) instalado en el Spark Core, cambia de color a un azul intermitente. Para borrar todas las contraseñas y conexiones Wifi previas, el botón debe ser sostenido por diez segundos, en ese momento el led tendrá el color azul intermitente, pero de forma más rápida, por un momento muy pequeño. Una vez en este modo, el Spark Core está a la espera de que se le indique la información necesaria para conectarse a la red Wifi. Conexión mediante aplicación móvil El teléfono debe estar en la misma red WIFI, así que una vez instalada la aplicación es necesario crear una cuenta con contraseña, con esta cuenta se registrará el Spark Core en caso de ser la primera vez que se conecta. A continuación la aplicación automáticamente llena el nombre de la red, por lo que es necesario ingresar la contraseña si es que existe. La anterior configuración se llevará un corto periodo, menos de un minuto. La secuencia de colores del led, si la información es correcta y la red está funcionando, es la siguiente: 1. Azul Intermitente, esperando información de red Wifi. 2. Azul fijo, información obtenida y almacenada. 3. Verde Intermitente, conectando a la red Wifi. 4. Celeste Intermitente, conectando al sistema Spark Cloud. 5. Celeste Intermitente muy lento, confirma que está conectado al sistema. 15

26 16 3 Desarrollo Figura 3.1: Aplicación Android del Spark Core, pantalla inicial Figura 3.2: Aplicación Android del Spark Core, información de red Wifi Después de que el Spark Core este en la última etapa, la aplicación lo agrega a la lista de dispositivos de la cuenta creada, además se debe de dar un nombre al dispositivo. Al terminar la configuración, la aplicación presenta una pantalla de bienvenida con información básica.

27 3.1. Conectando el Spark Core 17 Figura 3.3: Aplicación Android del Spark Core, bienvenida Conexión por medio de USB Debe estar en modo de escucha, instalar una aplicación para comunicación por medio del Serial USB, como ejemplo se utilizó la aplicación CuteCom en Ubuntu, pero existen otros programas para los diferentes sistemas operativos, lo que si es necesario es la siguiente configuración: 1. Baud Rate: Data Bits: 8 3. Parity: None 4. Stop Bits: 1 Una vez conectado el cable USB a la computadora y el programa configurado, se ingresan los comandos w, seguido de un espacio, el nombre de la red Wifi, otro espacio, y la contraseña en caso de que la red tenga una. Si el Spark Core está siendo usado por primera vez y la conexión es por medio de la conexión USB, debe ser registrado por otro medio, ya que usando la aplicación móvil lo hace automáticamente. Se debe instalar la interfaz de línea de comando de Spark, spark-cli, (en inglés Spark Command Line Interface ), en el siguiente enlace se encuentra una guía bastante completa para realizar la instalación, Después de instalado se usa la siguiente instrucción, spark setup, y se siguen las instrucciones.

28 18 3 Desarrollo Figura 3.4: Aplicación CuteCom, configurada Al terminar de registrar el Spark Core podemos ingresar al IDE Web, que proporciona la empresa para poder trabajar. En ella se puede programar, compilar, y buscar librerías para desarrollar proyectos propios. 3.2 Diseño del control de acceso El sistema se diseñó para ser una terminal que controle un actuador y con ello mantener un control más estricto; además, se diseñó cumpliendo una serie de características, que se aclaran a continuación. 1. Definir un protocolo de comunicación por medio de una conexión de red inalámbrica. 2. Conectar se con un servidor dedicado y verificar la validez de la solicitud verificando la dirección MAC, que se encargue de atender sus solicitudes. 3. Establecida una conexión con el servidor, entra en un ciclo de trabajo a la espera de entradas, el ingreso de información, un numero de usuario, definido como la cédula de identificación, y una contraseña, definido como cuatro dígitos. 4. Enviar la información al servidor para comprobar, y recibir una autorización.

29 3.2. Diseño del control de acceso Autentificación del servidor, en esta etapa el servidor nos informa si se está o no autorizado 6. Operar, dependiendo de la información del servidor, abro el cierre magnético, o se índica en pantalla la solicitud fue rechazada. La terminal posee una serie de entradas y salidas para cumplir con requerimientos solicitados en el diseño. El microcontrolador Spark Core se encarga de procesar la información y conectarse a la red local. Para ingresar información al microcontrolador se instaló un teclado numérico estilo telefónico, además un botón de emergencia para abrir la puerta. Figura 3.5: Diagrama general del control de acceso

30 20 3 Desarrollo 3.3 Diseño del teclado numérico. El funcionamiento del teclado numérico usado en el proyecto, es de tipo telefónico, ya que inicia la numeración en la parte superior. Eléctricamente se representa como una matriz de botones, tres columnas y cuatro filas. Existen dos formas de leer el botón presionado, digital o analógicamente. Digitalmente, se deben conectar las siete terminales del teclado numérico a siete pines del Spark Core, pero al no contar con una gran cantidad de pines, se decidió realizar una implementación analógica, de forma que solo se necesite un pin. Figura 3.6: Teclado numérico usado en el proyecto. Ebay [2013] Se utilizó un sistema para leer el teclado desde un solo pin, esto se da con un divisor de tensión, mediante mediciones de tensión eléctrico para obtener una lectura analógica y así se identificara cada tecla individualmente

31 3.3. Diseño del teclado numérico. 21 El sistema se comprobó en TINA: Figura 3.7: Circuito comprobado en TINA

32 22 3 Desarrollo En la tabla 3.1, tenemos el valor real, valor esperado del diseño y simulación, y el valor que lee el Spark Core y que lo escala, de 0 a 4096 valores. Se utilizó la alimentación del microcontrolador, obtenido desde el pin 3V3, ya que existen varios pines que no soportan valores mayores al 3,3 V DC. Por ejemplo, para la tecla del número 1, la tensión leída teóricamente debe de ser, V 3v3 180Ω i 1kΩ i 820Ω i 1kΩ i = 0 (3.1) V 3v3 = (180Ω + 1kΩ + 820Ω + 1kΩ) i (3.2) V 3v3 /(3kΩ) = i (3.3) V 1 = 3, 3V/3000Ω 2820Ω = 3, 102V (3.4) La tensión eléctrica teórica que lee el Spark Core, es de 3,102 V, y como se observa en la?? el valor real medido es de 3,01 V, valor un poco inferior. Tecla Valor de tensión teórico (V) Valor de tensión eléctrica real/medido (V) Valor leído por el Spark Core * # Cuadro 3.1: Resumen de información obtenida del circuito y del Spark Core

33 3.4. Diseño de Pantalla LCD Diseño de Pantalla LCD Como se diseña con el requisito de usar la menor cantidad de pines, la pantalla LCD que se usó también debe de cumplir este requerimiento, ya que la instalación típica de este tipo de pantallas necesita siete pines entre entradas, salidas y alimentación. Por lo tanto se buscó una opción que cumpla con este requerimiento, así que en las librerías existentes y soportadas para Spark Core, existe una implementación ya verificada. Esta implementación utiliza un circuito integrado 74HC595, que se define como un registro de desplazamiento de 8 bits, con entrada serie, salida serie o paralelo con latch de 3 estados. Así que con esa definición se puede usar para controlar 8 salidas simultáneas usando unos pocos pines del microcontrolador, en este caso usando solamente 3 pines. Entonces para su funcionamiento como registro de desplazamiento se necesitan al menos los 3 pines para una comunicación serial, que son: 1. Datos (DS). 2. Clock (SH CP). 3. Almacenamiento (ST ST). Figura 3.8: Funcionamiento de registro de desplazamiento 74HC595. [Dave Auld, 2011] En la imagen 3.8, podemos observar un poco mejor cómo funciona el 74HC595, por la entrada de datos (DS) se ingresan los datos de forma serial, mediante el reloj (SH CP) los datos se empiezan a mover por los distintos pines, de una manera interna, en el momento que el pin de almacenamiento, (ST CP), se activa los pines usados van a reflejar los valores. Por lo que pasamos de una entrada serial a una salida en paralelo. La pantalla LCD que se usa, cuenta con el controlador Hitachi HD44780 LCD, diseñado especialmente para desplegar caracteres alfanuméricos, que de una manera sencilla se

34 24 3 Desarrollo puede acoplar a cualquier micro controlador. El controlador está diseñado e implementado para facilitar el uso de la pantalla LCD. Figura 3.9: Tomado del Datasheet del LCD GDM1602K, usado en el proyecto. La pantalla LCD para uso de microcontroladores, está diseñada para utilizar una interfaz paralela, lo que significa que el microcontrolador debe manipular varios pines de interfaz a la vez para controlar lo que se visualiza en ella. La interfaz consta de los pines que están agrupados en la tabla 3.2. El selector de registro (RS) controla en que parte en la memoria del LCD se está escribiendo los datos. Este pin puede seleccionar entre dos registros, el registro de datos o el registro de instrucciones. El registro de datos es donde se contiene lo que se escribe en la pantalla, mientras que el registro de instrucciones, es donde el controlador de la pantalla LCD consulta para obtener instrucciones sobre qué hacer a continuación. Los pines del 7 al 14 son de datos (D0 -D7). Los datos escritos en estos pines (altas o bajas) son los bits que se están escribiendo a un registro. Para controlar la pantalla LCD, se debe seguir un proceso de control de la pantalla que consiste a través de los pines D0 al D7, en colocar los datos que forman la imagen de lo que se desea mostrar en el registro de datos, y después, poniendo las instrucciones a usar en el registro de instrucciones. Se han desarrollado librerías de funciones y definiciones, además de código para utilizar dispositivos como la pantalla LCD, por lo que se usan las librerías LiquidCrystal y LiquidCrystalSPI, que es una variante

35 3.4. Diseño de Pantalla LCD 25 PIN SIMBOLO DESCRIPCION 1 GND Tierra 2 VCC Fuente de Alimentación eléctrica 3 VO Ajuste de contraste 4 RS Selector de,registro 5 R/W Lectura o Escritura 6 CLK Reloj 7 BIT 0 Datos 0 - D0 8 BIT 1 Datos 1 - D1 9 BIT 2 Datos 2 - D2 10 BIT 3 Datos 3 - D3 11 BIT 4 Datos 4 - D4 12 BIT 5 Datos 5 - D5 13 BIT 6 Datos 6 - D6 14 BIT 7 Datos 7 - D7 15 LED + Luz de Fondo, positivo + 16 LED - Luz de Fondo, negativo - Cuadro 3.2: Lista de salidas de Interfaz de Control de LCD de la primera, ya que simplifican el uso de funciones y no necesita saber las instrucciones a bajo nivel. La pantalla LCD, al tener instalado el controlador Hitachi para LCD, obtiene la facilidad para que se pueda controlar en dos modos, uno en 4 bits y otro en 8 bits. La facilidad recae en que el modo de 4 bits requiere siete pines del microcontrolador entre entradas, salidas, tierra y alimentación, mientras que en el modo de 8 bits se requieren 11 pines. Ahora, la implementación de la pantalla LCD con su controlador, además de usar el circuito integrado 74HC595 como registro de desplazamiento, logra disminuir la cantidad de pines, pasando de los siete pines a los tres. En la anterior implementación, podemos observar que usando los pines del Spark Core D2, D3 y D4, se puede imprimir cualquier mensaje en la pantalla. La configuración es la siguiente: Los pines del Spark Core al 74HC595, 1. D4 al pin 14 (DS). 2. D3 al pin 11 (SH CP). 3. D2 al pin 12 (ST ST). Los pines del 74HC595 a la pantalla LCD 1. Pin 1 (Q1) al pin 4 (RS).

36 26 3 Desarrollo Figura 3.10: Configuración de pantalla LCD controlado en 3 pines por el Spark Core. [technobly, 2013] 2. Pin 2 (Q2) al pin 6 (CLK). 3. Pin 3 (Q3) al pin 14 (D7). 4. Pin 4 (Q4) al pin 13 (D6). 5. Pin 5 (Q5) al pin 12 (D5). 6. Pin 6 (Q6) al pin 11 (D4). En el código, para poder usar la pantalla, debemos agregar la librería incluyéndola en el código, además, tenemos que definir un tipo LiquidCrystal, y definir en cuales pines está conectado el registro de desplazamiento 74HC595. Al configurar los pines y dispositivos del microcontrolador en el programa debemos inicializar la pantalla, llamando la función lcd.initspi(), ya que está función indica que se va a trabajar con el estándar de comunicación SPI (en inglés, Serial Peripheral Interface ) y la librería con esto trabajar en conjunto con el registro de desplazamiento.

37 3.5. Diseño del Botón para el interior del laboratorio Diseño del Botón para el interior del laboratorio El diseño de esta etapa del proyecto es necesario para ofrecer una salida a las personas que ya pasaron previamente por el control de acceso. El botón se diseña como una interrupción al procesador del microcontrolador, ya que la interrupción se debe dar en cualquier momento y circunstancia, para así asegurar que en cualquier eventualidad la puerta abrirá sin importar la situación. Figura 3.11: Configuración de Botón de Emergencia El circuito de la imagen 3.11 se diseñó para realizar la función de botonera, cuenta con un botón tipo normalmente abierto, por lo que el pin A7, que está configurado como entrada en el código del micro controlador, está recibiendo una cantidad muy pequeña de corriente, así que el pin se encuentra un estado en alto o un uno lógico. Al cerrar el botón el pin A7 estará conectado directamente a la tierra (GND) por lo que el micro controlador lee un cambio, ya que el estado pasa de alto a bajo. Se utiliza una resistencia de 10k Ohm para que no exista un corto circuito al tocar el interruptor. A nivel de código, se utiliza la función attachinterrupt(), esta función se encarga de activar una sub rutina o función cuando ocurre una interrupción externa, en el Spark Core, las interrupciones se pueden configurar en los pines D0, D1, D2, D3, D4 A0, A1, A3, A4, A5, A6, y A7. La función attachinterrupt()recibe tres parámetros, el primero es el pin donde lee la interrupción, el segundo debe ser la función que debe ejecutarse, la misma no puede recibir ningún parámetro ni devolver ningún dato. El tercer parámetro es llamado Modo, e indica cuando debe ser activada la interrupción, donde existen tres modos, el primero es si el pin cambio de valor sin importar cual, el segundo es solamente cuando pasa de alto a bajo y el tercero es cuando pasa de bajo a alto.

38 28 3 Desarrollo 3.6 Diseño del Relé Usando la información comercial de un cerrojo magnético, se diseñó esta etapa para que pueda adaptarse a este tipo de cierres que se usan en puertas controladas. Los cerrojos magnéticos son comúnmente controlados por relés, usando la información del SAXXON ZKYM350M, un cerrojo magnético usado para control de acceso, se puede simular su funcionamiento para que posteriormente se use junto al control de acceso que se diseñó. Figura 3.12: SAXXON ZKYM350M, un cerrojo magnético usado. [TVC, 2013] En esta etapa lo que se realizó fue verificar el funcionamiento de un relé, JZC 11F 05VDC 1Z (En la figura 3.13 está representado como RL1), al que se le conectaron dos LEDS, uno en la salida NC (En inglés Normally Closed, en español, Normalmente Cerrada) y otro en la NO (En inglés Normally Open, en español, Normalmente Abierta) ambos conectados directamente a tierra, y en el pin COM (En inglés Common ) conectado a una resistencia de 330 Ohms y la fuente de alimentación. Para activar y desactivar la bobina del relé, se usa un transistor 2N2222 para utilizarlo como interruptor controlado por el pin A1, junto a una resistencia de 330 Ohm, que se configura como salida en la programación del Spark Core. Para adaptarse a un cerrojo magnético, solamente se debe conectar los pines NC o NO según lo solicite el cerrojo a usar.

39 3.6. Diseño del Relé 29 Figura 3.13: Diseño del funcionamiento planteado del relé

40 30 3 Desarrollo 3.7 Programación El desarrollo del proyecto se realizo haciendo el diseño físico de una etapa de la mano de su correspondiente etapa de programación y configuración. La programación del Spark Core es en base de Wiring, que es una forma de programación de código abierto para microcontroladores. Wiring permite escribir software multiplataforma para controlar los dispositivos conectados a una amplia gama de placas. Cuando escribimos el código se debe respetar tres partes básicas en la estructura del programa, como: declaración de variables setup() loop() La función setup() es la parte donde se inicializa y se realiza la configuración de los diferentes elementos del sistema, como por ejemplo, la inicialización de la pantalla LCD, los pines a usar para manejar los leds, el relé y el teclado numérico. La void setup() sólo se ejecuta en el inicio y no se vuelve a ejecutar. La función loop() se lleva a cabo en el segundo paso, aquí es donde el ciclo del programa se ejecuta. Por el nombre, sabemos que es un ciclo que estará trabajando hasta que sea apagado, o se de una interrupción. El programa está diseñado para que al inicio todas las variables necesarias sean declaradas e inicializadas, inmediatamente se ingresa a la función setup() donde se realiza las configuración inicial y después se ejecuta el ciclo de trabajo, loop(), donde se pueden identificar cuatro etapas, el inicio, ingreso de datos, envío y recepción de datos y por último ejecutar. Figura 3.14: Diagrama de bloques general

41 3.7. Programación 31 Inicio En pantalla se muestra un mensaje de bienvenida y además de las instrucciones a seguir. El flujo del programa está diseñado para que esté esperando hasta que el usuario siga las instrucciones, en este caso que deje oprimido la tecla asterisco (*) hasta que cambie la información en pantalla. En cada ciclo, al iniciar se verifica que la puerta esté cerrada. Figura 3.15: Diagrama de bloques, etapa inicial

42 32 3 Desarrollo Ingreso de datos A continuación el programa le indica que debe ingresar el usuario, se solicita el número de la identificación (número de cédula), deben ser nueve dígitos, al terminar de ingresar la identificación se espera la confirmación del usuario o se puede borrar para que se corrija algún error. Si se borra, debe empezar de nuevo. Al terminar de ingresar el usuario y confirmarlo se pasa a ingresar la contraseña, son cuatro dígitos. La identificación y la contraseña están separadas por un punto y coma, para que cuando sea enviada al servidor se pueda revisar autentificar. Figura 3.16: Diagrama de bloques general, recepción de datos

43 3.7. Programación 33 Envío de datos La siguiente etapa se encarga de enviar los datos al servidor, primero se verifica si el sistema está conectado. Si está conectado se envían los datos al servidor y se avanza a la siguiente etapa. Si se pierde la conexión o no se conectó al servidor, se verifica si es el usuario es el super usuario si lo es se abre la puerta, si no queda cerrada y se inicia el ciclo de trabajo. Este usuario es en caso de emergencia, o para realizar algún tipo de mantenimiento. Figura 3.17: Diagrama de bloques general, envio de datos

44 34 3 Desarrollo Respuesta del servidor La etapa final del ciclo de trabajo, si el servidor responde afirmativamente, el micro controlador abre la puerta y deja pasar al usuario. Si la respuesta es negativa simplemente no se abre y se regresa al inicio del ciclo a la espera de un nuevo usuario. Puede existir la posibilidad de que el micro controlador pierda la conexión, el programa verificará si es el super usuario, si no volverá al inicio. Figura 3.18: Diagrama de bloques general, respuesta del servidor

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

PROYECTO DE ELECTRÓNICA

PROYECTO DE ELECTRÓNICA PROYECTO DE ELECTRÓNICA Sistema de Alarma Raúl Lapaz de Juan Francisco Javier López Alcarria 1 ÍNDICE - Objetivo:... 3 - Justificación:... 3 - Plan de trabajo:... 3 A) Montaje del circuito en protoboards:...

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

NOTA DE APLICACIÓN AN-P002. Programando Wiring con NXProg

NOTA DE APLICACIÓN AN-P002. Programando Wiring con NXProg NOTA DE APLICACIÓN AN-P002 Programando Wiring con NXProg Este documento se encuentra protegido por una licencia Creative Commons Creative Commons: Atribution, Non-commercial, Share Alike Atribución: Puede

Más detalles

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET Requerimientos 1. Instalación del programa recolector de datos. 2. Instalación del reloj biométrico (BioNet). 3. Registro de Usuarios. 3.1 Registro

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

podemos enfocar al funcionamiento del robot, es decir la parte de electrónica. Para que el

podemos enfocar al funcionamiento del robot, es decir la parte de electrónica. Para que el CAPÍTULO 4 Funcionamiento del Robot Después de analizar paso a paso el diseño y funcionamiento de la interfase, nos podemos enfocar al funcionamiento del robot, es decir la parte de electrónica. Para que

Más detalles

AUTOMATIZACIÓN - CURSO: 2010-2011- Práctica 4: Sistema de Monitorización de tiempo mediante Arduino

AUTOMATIZACIÓN - CURSO: 2010-2011- Práctica 4: Sistema de Monitorización de tiempo mediante Arduino AUTOMATIZACIÓN - CURSO: 2010-2011- Juan Antonio Corrales Ramón Carlos Alberto Jara Bravo Fernando Torres Medina Grupo de Innovación Educativa en Automática Departamento de Física, Ingeniería de Sistemas

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

AUTOMATIZACION. Reconocer la arquitectura y características de un PLC Diferenciar los tipos de entradas y salidas

AUTOMATIZACION. Reconocer la arquitectura y características de un PLC Diferenciar los tipos de entradas y salidas AUTOMATIZACION GUIA DE TRABAJO 2 DOCENTE: VICTOR HUGO BERNAL UNIDAD No. 3 OBJETIVO GENERAL Realizar una introducción a los controladores lógicos programables OBJETIVOS ESPECIFICOS: Reconocer la arquitectura

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

DESCRIPCION DEL SITEMA MASTER.

DESCRIPCION DEL SITEMA MASTER. DESCRIPCION DEL SITEMA MASTER. ESTRUCTURA. El sistema MASTER (Sistema Modular para Control Adaptativo en Tiempo Real) se ha implementado en base a un computador compatible PC-AT, dotado de una tarjeta

Más detalles

ControlGAS Uso de TPV.

ControlGAS Uso de TPV. ControlGAS Uso de TPV. PROGRAMAS AFECTADOS ARCHIVOS VX680 SGVX680.bat y SGVX680w.bat VERSION VERIX 4.10.10 VER. CONTROLGAS MINIMA 4.10.10 Tema de actualización TEMA Configuración terminal Vx 680 TIPO DE

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS.

MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. INDICE Cómo Ingresar al Sistema?... 1 Autenticación de Usuario... 2 Pantalla Principal del Sistema de Operaciones Estadisticas... 3

Más detalles

Guía para configurar el monitor TCPIP

Guía para configurar el monitor TCPIP 1 Guía para configurar el monitor TCPIP OBJETIVO Este documento tiene como objetivo guiar al usuario final del sistema para la implementación del monitor para las terminales TCPIP / NS FACE, NS FACE RW,

Más detalles

En el presente capítulo se describe la programación del instrumento virtual y cómo

En el presente capítulo se describe la programación del instrumento virtual y cómo Capítulo 6. Instrumentación virtual En el presente capítulo se describe la programación del instrumento virtual y cómo éste controla el circuito de captura de señales, la llamada telefónica y escribe los

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

Capítulo Comunicaciones de datos 1. Conexión de dos unidades 2. Conectando la unidad con una computadora personal

Capítulo Comunicaciones de datos 1. Conexión de dos unidades 2. Conectando la unidad con una computadora personal Capítulo Comunicaciones de datos Este capítulo describe todo lo que necesita saber para poder transferir programas entre la fx-7400g PLUS y ciertos modelos de calculadoras científicas gráficas CASIO, que

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

2_trabajar con calc I

2_trabajar con calc I Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

Actividad 4: Comunicación entre PLC s vía Ethernet

Actividad 4: Comunicación entre PLC s vía Ethernet Actividad 4: Comunicación entre PLC s vía Ethernet 1.- Listado de materiales: PC con Tarjeta de red 3com o similar. 2 PLC Omrom CJ1M CPU11 ETN Estos autómatas llevan integrada la tarjeta de comunicaciones

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

Manual de Instalación y Programación

Manual de Instalación y Programación Control de Acceso XT5 Manual de Instalación y Programación Instalación 1.- Utilizando la plantilla incluida en el equipo, realice las perforaciones en la pared donde estará instalado el equipo, de acuerdo

Más detalles

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Guía para publicar su equipo en Internet.

Guía para publicar su equipo en Internet. Antes de comenzar Guía para publicar su equipo en Internet. Para configurar su equipo y poder publicar sus cámaras en Internet, primeramente es necesario haber abierto los puertos de video y web, que por

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error.

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error. Programación Básica de Alarma GSM Última modificación: 15 de Octubre de 2013 Antes de nada, queremos darle las gracias por adquirir en zoominformatica.com este producto, esperamos que cubra todas sus expectativas

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Introducción a los sitios de SharePoint en Office 365

Introducción a los sitios de SharePoint en Office 365 Introducción a los sitios de SharePoint en Office 365 Universidad Central del Este Contenido 1. QUÉ ES UN SITIO SHAREPOINT?... 3 2. CÓMO INGRESAR AL ÁREA DE SITIOS?... 3 3. DESCRIPCIÓN GENERAL DEL ÁREA

Más detalles

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Departamento de Informática Segundo semestre de 2011. Repaso para Certamen 1

Departamento de Informática Segundo semestre de 2011. Repaso para Certamen 1 Universidad Técnica Federico Santa María ILI-236 Fundamentos de Ing. de SW Departamento de Informática Segundo semestre de 2011 Caso: Sistema de control de cajeros Repaso para Certamen 1 Su compania ha

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Administración de la memoria

Administración de la memoria Memoria de impresora de la memoria 1 Esta impresora se suministra con al menos 64 MB de memoria. Para determinar la cantidad de memoria instalada en la impresora, seleccione la opción Imprimir menús del

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

Especificaciones técnicas de los prototipos:

Especificaciones técnicas de los prototipos: Especificaciones técnicas de los prototipos: Sensor de Temperatura y Humedad Relativa Sensor de Humedad de la Hoja CARACTERÍSTICAS SENSOR HUMEDAD DE LA HOJA El Sensor de Humedad de la hoja está diseñado

Más detalles

Aplicación para Smartphone Connect2Home. Manual de usuario

Aplicación para Smartphone Connect2Home. Manual de usuario Aplicación para Smartphone Connect2Home Manual de usuario Tabla de contenido 1. Introducción 1 2. Connect2Home para iphone 3 3. Connect2Home para Android 13 Información e ilustraciones están sujetas a

Más detalles

MANUAL DE USUARIO. Contenido

MANUAL DE USUARIO. Contenido MANUAL DE USUARIO Contenido 1. Introducción...2 2. Requisitos del sistema...2 1 Sistema del hardware...2 2 Soporta OS...2 3. Característica del producto...3 4. Estructura...3 5. Instalación y partición

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO

SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO Consideraciones Iniciales I. El sistema está desarrollado bajo un entorno web por lo que puede ser accedido desde cualquier cliente

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Access Control. Manual de Usuario

Access Control. Manual de Usuario Access Control Manual de Usuario Contenido Login... 3 Pantalla Principal... 3 Registro de Acceso... 4 Catálogos... 5 Empleados... 5 Departamentos... 8 Puestos... 9 Perfiles... 9 Usuarios... 11 Horarios...

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Creación de Funciones de Conducción

Creación de Funciones de Conducción Creación de Funciones de Conducción Requerimientos Para el desarrollo de esta actividad se requiere que: Contemos con un robot BoeBot armado con placa Arduino. Repetición En estos momentos habremos notado

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

El módulo LCD Ejemplos de funcionamiento

El módulo LCD Ejemplos de funcionamiento SISTEMAS ELECTRÓNICOS Y AUTOMÁTICOS PRACTICAS DE MICROCONTROLADORES PIC PRÁCTICA 7: El módulo LCD El módulo LCD Ejemplos de funcionamiento - 1 - 1. Objetivos: - Conocer el funcionamiento y programación

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

MANUAL DE USUARIO SISTEMA PEAJE

MANUAL DE USUARIO SISTEMA PEAJE MANUAL DE USUARIO SISTEMA PEAJE Todos los derechos reservados a JCINFORM 1. Introducción 2. Pantalla principal 3. Botones del sistema 4. Creación de Clientes y Tarjetas 4.1. Registro de Tarjetas 4.2. Modificación

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Ver declaración de aplicabilidad A11.7.1

Ver declaración de aplicabilidad A11.7.1 Claudia Castillo - Junio 06 2012 De acuerdo con nuestro GC-M-001 Manual de Gestión Integrado, nuestra Política de Seguridad capítulo 10.1 dice: 10.1. POLITICA DE COMPUTACIÓN Y COMUNICACIONES MÓVILES. La

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles