UNIVERSIDAD DE COLIMA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE COLIMA"

Transcripción

1 UNIVERSIDAD DE COLIMA FACULTAD DE TELEMÁTICA SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS TESIS QUE PARA OBTENER EL GRADO DE MAESTRA EN COMPUTACIÓN PRESENTA: ING. MAYTHÉ GONZÁLEZ GUTIÉRREZ ASESORES: D. EN C. RAÚL AQUINO SANTOS M. EN C. OMAR ÁLVAREZ CÁRDENAS COLIMA, COL., FEBRERO DE 2012.

2 Agradecimientos A mis asesores de tesis el Dr. en C. Raúl Aquino Santos y el M. en C. Omar Álvarez Cárdenas, por orientarme y contribuir a la culminación de este proyecto. Al Consejo Nacional de Ciencia y Tecnología (CONACYT) y al Gobierno del Estado de Colima, por financiar mis estudios de posgrado. A la Universidad de Colima y a mis profesores, por brindarme las herramientas que me permitirán contribuir a la comunidad científica mexicana.

3 Dedicatorias A mi Madre y Padre que han sido mi ejemplo de voluntad, perseverancia y entereza. Por su amor incondicional, sabiduría y sustento. A mis hermanas y hermanos por su cariño y amor, por ser parte de mis proyectos, por brindarme apoyo y aliento. A mi amor y compañero de vida, por llenarme de dicha y felicidad día con día. Por amarme y alentarme a seguir creciendo y alcanzar mis objetivos.

4 Índice Página Lista de Figuras. i Lista de Tablas.. iii Resumen... iv Abstract... v Capítulo 1. Introducción Antecedentes Hipótesis Objetivo General Objetivos Específicos Consideraciones y Limitaciones Organización del documento de Tesis... 5 Capítulo 2. Redes de Sensores Inalámbricos Marco histórico de las Redes de Sensores Inalámbricos Aplicaciones de las Redes de Sensores Inalámbricos Seguridad Salud Monitoreo Ambiental Otras Aplicaciones Arquitectura del nodo sensor Componentes de Hardware Componentes de Software rma IEEE Capa Física (PHY). 27

5 Índice (continuación) Página Capa de Acceso al Medio (MAC) Topologías de Red Protocolos de Enrutamiento para Redes de Sensores Inalámbricos mulación de Redes de Sensores Inalámbricos Conclusiones del Capítulo.. 37 Capítulo 3. LORA-CBF Protocolo de Enrutamiento LORA-CBF Mecanismo de Formación LORA-CBF Predicción de Destino LORA-CBF Envío de Paquetes de Datos do Sensor Conclusiones del Capítulo. 54 Capítulo 4. mulación de LORA-CBF Métricas de mulación Escenarios de mulación y Análisis de Resultados Escalabilidad Robustez Multidifusión Conclusiones del Capítulo 71 Capítulo 5. Conclusiones Trabajo Futuro 75 Referencias... 77

6 i Lista de Figuras Página Figura 1. Componentes de Hardware de un nodo sensor Figura 2. Capas de Software. 23 Figura 3. Topologías de Red del estándar IEEE Figura 4. Diagrama de Flujo del Funcionamiento de LORA-CBF.. 41 Figura 5. Estructura de un mensaje Hello Figura 6. Diagrama de Flujo Formación LORA-CBF para entornos vehiculares. 45 Figura 7. Diagrama de Flujo Formación LORA-CBF para Redes de Sensores Inalámbricos. 47 Figura 8. Estructura de un Paquete de Solicitud de Enrutamiento (RREQ) 48 Figura 9. Estructura del do Sensor. 51 Figura 10. Modelo de Procesos de la Capa de Red 52 Figura 11. Retardo Punto a Punto en Evaluación de Escalabilidad. 58 Figura 12. Tasa de Entrega de Paquetes en Evaluación de Escalabilidad. 59 Figura 13. Sobre-procesamiento de Enrutamiento en Evaluación de Escalabilidad Figura 14. Sobre-procesamiento en Evaluación de Escalabilidad 61 Figura 15. Tiempo de Descubrimiento de Ruta 61 Figura 16. Tasa de Entrega de Paquetes en escenarios para evaluación de Robustez Figura 17. Carga de Enrutamiento. 65 Figura 18. Retardo Punto a Punto. 65 Figura 19. Retardo Punto a Punto en un escenario multidifusión 67 Figura 20. Tasa de Entrega de Paquetes en un escenario multidifusión 68 Figura 21. Sobre-procesamiento de Enrutamiento

7 ii Lista de Figuras (continuación) Página Figura 22. Sobre-procesamiento 69 Figura 23. Tiempo de descubrimiento de Ruta 70

8 iii Lista de Tablas Página Tabla 1. Interfaces Seriales más utilizadas. 19 Tabla 2. Resumen de los sensores empleados en redes de sensores inalámbricos 22 Tabla 3. Bandas de Frecuencia y Velocidad de Datos 28 Tabla 4. Protocolos de Enrutamiento en Redes de Sensores Inalámbricos 34 Tabla 5. Resumen de los Resultados obtenidos para evaluación de escalabilidad 62 Tabla 6. Resumen de los Resultados obtenidos para evaluación de multidifusión. 70

9 iv Resumen Las redes de sensores inalámbricos representan un medio eficaz para el análisis y supervisión de un entorno, con ventajas sobre las redes de comunicaciones convencionales como la cobertura de grandes terrenos sin necesidad de infraestructura física, auto-organización de los nodos, y bajos costos de implementación. Estas características han provocado el incremento de su uso en una diversa gama de aplicaciones. n embargo, debido a las bajas velocidades que manejan y el tamaño reducido de los nodos sensores, existen también, factores que no de ser bien planificados y administrados, limitan las capacidades sensitivas de la red. Limitantes de energía, capacidad de almacenamiento y procesamiento, han derivado en un gran número de investigaciones que buscan desarrollar soluciones que hagan frente a dichas características, al mismo tiempo que garanticen el máximo rendimiento de la red. Este trabajo de tesis presenta el desarrollo y simulación de una red de sensores inalámbricos con LORA-CBF como protocolo de enrutamiento a través de OPNET, un software para el diseño y modelado de redes de comunicación. Se evalúan aspectos de la red como: robustez, escalabilidad y rendimiento, donde se demuestra que LORA-CBF es un protocolo de enrutamiento adaptable a redes de sensores inalámbricos. Palabras clave: LORA-CBF, Redes de Sensores Inalámbricos, simulación, protocolo de enrutamiento.

10 v Abstract Wireless Sensor Networks represent an effective mean for an analysis and environment monitoring, these kinds of networks have advantages over conventional communication networks, including coverage for large areas without physical infrastructure, self-organization, and low cost of implementation. Characteristics that have provoked the increase of usage wireless sensor networks applications in recent years. netheless, due to the low speeds and the small size of the sensor nodes, the hardware and software features can affect the sensory capabilities so they must be well planned and managed. Lack of energy, storage, and processing capacity has leaded up to large number of investigations with the goal of developing solutions that face these characteristics while ensuring the greatest network performance. This thesis presents the development and simulation of a wireless sensor network that works with LORA-CBF as the routing protocol, designed in OPNET Modeler, software for modeling and designing of communication networks. Network aspects such as robustness, scalability and performance are evaluated. We show that LORA- CBF is a functional routing protocol of wireless sensor networks. Keywords: LORA-CBF, Wireless Sensor Networks, simulation, routing protocol.

11 Capítulo 1 Introducción Las redes de sensores inalámbricos son redes constituidas por un grupo de nodos autónomos, denominados también como motas. Cada nodo o mota, es integrado por una serie de componentes que incluyen al menos un sensor. Un sensor es un tipo de transductor, es decir, es un dispositivo capaz de convertir un tipo de señal de entrada en otra señal de salida; en su mayoría son del tipo eléctrico o electrónico. Los sensores, están compuestos comúnmente por un radio transmisor y receptor, un microcontrolador y una batería (Xiang, 2008). Con las herramientas y la tecnología actual, el desarrollo y producción de sensores ah experimentado un progreso significativo. Hoy en día, son utilizados en una amplia gama de aplicaciones de salud, industria, robótica, medio ambiente, agrícola, militares, entre otras. Cada nodo que compone una red de sensores inalámbricos, tiene el objetivo de reunir información sobre las características del medio que lo rodea, de tal forma que en conjunto sean capaces de ejecutar tareas específicas de la aplicación, basadas en la información recolectada. El enrutamiento en redes de sensores inalámbricos es más complejo en comparación con otro tipo de redes inalámbricas. Debido a que las redes de sensores inalámbricos son generalmente conformadas por un gran número de nodos, realizar un direccionamiento y enrutamiento global como el de los protocolos IP no resulta 1

12 factible por los costos de energía y la capacidad de procesamiento que implica; en gran parte de las aplicaciones de redes de sensores inalámbricos, es únicamente un nodo el que recibe la información obtenida desde diferentes zonas o regiones de la red, por lo que la posibilidad de redundancia de información se incrementa. Los protocolos de enrutamiento deben afrontar dichas características, además de las limitaciones de potencia de transmisión, energía, capacidad de procesamiento y almacenamiento de información de los nodos (Hara et al., 2010). Los protocolos de enrutamiento tratan de optimizar la gestión de recursos a través de diversas técnicas por las que es posible clasificarlos. De acuerdo a la manera en que un protocolo realiza la búsqueda de un nodo destino, éstos pueden clasificarse en protocolos proactivos, reactivos e híbridos. En los protocolos proactivos las rutas son calculadas al inicio de la red, y cada nodo genera una tabla de enrutamiento; los protocolos reactivos, calculan las rutas de forma dinámica, cuando se requiere, y finalmente, los protocolos híbridos se generan al mezclar los dos tipos de protocolos (Castillo et al., 2007). Es posible también, clasificar a los protocolos de enrutamiento en protocolos centrados en datos, jerárquicos y basados en posición. Los protocolos de enrutamiento centrados en datos se basan en consultas y selección de datos relevantes para eliminar la redundancia de transmisiones; los protocolos de enrutamiento jerárquicos, utilizan grupos y designan nodos como cabeza de grupo lo que les permite reducir el tráfico y optimizar el consumo de energía; los protocolos basados en posición, utilizan información sobre la ubicación de los nodos para transmitir los datos a grupos específicos y así evitar la inundación de tráfico a través de la red (Hara, et al., 2010). Este trabajo de tesis presenta el desarrollo y simulación de una Red de Sensores Inalámbricos en el simulador OPNET, en la que se modela y aplica el algoritmo de enrutamiento con inundación basada en grupos conocido también por sus siglas en 2

13 inglés, LORA-CBF (Location Routing Algorithm with Cluster-Based Flooding), protocolo que originalmente fue diseñado para redes vehiculares y cuyo propósito es reducir la duplicación de transmisiones a través de la selección de nodos específicos que manejan el tráfico de enrutamiento. 1.1 Antecedentes Aquino Santos et al., (2005) presentan a LORA-CBF como un algoritmo ligero que ofrece una entrega de datos eficiente. Diseñado originalmente para redes en entornos vehiculares, LORA-CBF tenía como objetivos minimizar los costos de comunicación y construir un enlace sólido que permitiera a los vehículos compartir información con sus vecinos, aún cuando éstos se caracterizaran por una gran movilidad. LORA-CBF ha sido validado a través de simulaciones, en las que se comparó con protocolos como AODV (del inglés, Ad hoc On-Demand Distance Vector), DSR (del inglés Dynamic Source Routing Protocol) y GPSR (del inglés, Greedy Perimeter Stateless Routing). La inquietud de adoptar LORA-CBF a una red se sensores inalámbricos surge ante la necesidad de un algoritmo que optimice las condiciones que caracterizan a los nodos de éste tipo de redes, bajas velocidades, radios limitados, software ligero, etc. Aquino Santos, et al., (2011) emplean LORA-CBF en una plataforma tecnológica diseñada para sistemas de agricultura de precisión. Se demuestra que la topología que LORA-CBF construye, garantiza un rápido descubrimiento de ruta, minimiza el retardo punto a punto y la generación de tráfico de enrutamiento. LORA-CBF fue probado a través de 20 sensores en un campo de sandías, sin embargo, es evidente que si desea realizar una exhaustiva evaluación del rendimiento y comportamiento del protocolo, factores como la escalabilidad y robustez del algoritmo, se requieren redes de mayor magnitud. 3

14 mular LORA-CBF para identificar plenamente los beneficios y necesidades que ofrece el protocolo es la parte medular de este trabajo de investigación. 1.2 Hipótesis El protocolo de enrutamiento LORA-CBF es aplicable en redes de sensores inalámbricos con adecuaciones mínimas. 1.3 Objetivo General Desarrollar y simular en OPNET, una red de sensores inalámbricos con LORA-CBF como protocolo de enrutamiento. 1.4 Objetivos Específicos Diseñar el nodo sensor en el simulador OPNET. Modelar el protocolo LORA-CBF dentro de un nodo sensor. Publicación de resultados en revistas de prestigio. 1.5 Consideraciones y Limitaciones A través de la simulación es posible conocer, establecer o probar el funcionamiento de una red de sensores. Para simular un protocolo de enrutamiento es necesario contar con un modelo de nodo sensor, un modelo de red de sensores inalámbricos y una herramienta de simulación que brinde posibilidades de adecuar los elementos necesarios para recolectar resultados relevantes (Benkiĉ et al., 2009). La herramienta de simulación para este trabajo es OPNET, que en palabras de sus creadores es un modelador que acelera el proceso de investigación y desarrollo para el análisis y diseño de redes de comunicación, dispositivos, protocolos y 4

15 aplicaciones, en el que los usuarios pueden analizar redes simuladas y comparar el impacto de diferentes tecnologías, ya que incluye un amplio conjunto de protocolos y tecnologías así como un entorno de desarrollo para permitir el modelado de todo tipo de redes y tecnologías (OPNET Technologies Inc., 2011). OPNET incluye en sus librerías ZigBee, como tecnología para redes de baja velocidad, sin embargo, debido a que el estándar que rige las redes de sensores inalámbricos solo define las capas superiores, el modelo ZigBee no incluye los procesos de las capas superiores, razón por la que se eligió un modelo desarrollado bajo la norma por un grupo de investigación perteneciente a Open-ZB (Jurcik y Koubaa, 2009). 1.6 Organización del documento de Tesis El documento de tesis está organizado en 6 capítulos: Capitulo 1. Introducción: Se expone brevemente el objetivo del trabajo de tesis, así como los motivos que llevaron a desarrollar la investigación. Capítulo 2. Redes de Sensores Inalámbricos: es el estado del arte de las redes de sensores inalámbricos, en el se describen los antecedentes históricos de este tipo de redes, aplicaciones, estructura de un nodo sensor, sistemas operativos, la norma IEEE , diferentes protocolos de enrutamiento y se finaliza con la importancia de simulación para redes de sensores inalámbricos. Capítulo 3. LORA-CBF: se presenta el protocolo LORA-CBF, características, elementos y funcionamiento. Se exponen el modelo de nodo desarrollado en OPNET, y los procesos y paquetes creados para el protocolo de enrutamiento. Capítulo 4. mulación de LORA-CBF: es en este capítulo donde se presenta la parte más importante del documento, se describen las métricas de evaluación seleccionadas, los escenarios de simulación desarrollados y sus objetivos, y finalmente, las gráficas de los resultados obtenidos. 5

16 Capítulo 5. Conclusiones: Es el capítulo final del documento de tesis, en el se recogen las conclusiones basadas en los resultados obtenidos de los escenarios de simulación. 6

17 Capítulo 2 Redes de Sensores Inalámbricos En este capítulo se abordan las características que definen a las redes de sensores inalámbricos, los componentes de hardware y software, aplicaciones, la norma IEEE y los principales protocolos de enrutamiento para redes de sensores inalámbricos. 2.1 Marco Histórico de las Redes de Sensores Inalámbricos Las redes de sensores inalámbricos surgieron a partir de desarrollos militares durante la guerra fría; con el comienzo de la guerra submarina, la necesidad de detección de amenazas marítimas se volvió prioritaria, por lo que la Marina de los Estados Unidos instaló el stema de Vigilancia de Sonido (siglas en inglés SOSUS, de Sound Surveillance System) en las profundidades marítimas de los océanos Atlántico y Pacífico. Compuesto de una matriz de sensores o hidrófonos con capacidad de detección de largo alcance, el sistema resultó un éxito en el descubrimiento de submarinos enemigos, a través de las señales acústicas producidas por éstos (Global Security, 2005). En el año 1978, la Agencia de Proyectos de Investigación Avanzada de la Defensa de los Estados Unidos (siglas en inglés DARPA, de Defense Advanced Research Projects Agency), encargada del estudio y desarrollo de nuevas tecnologías para uso militar, organiza el Taller de Redes de Sensores Distribuidos, cuyo objetivo era estudiar y resolver los principales retos en la investigación de redes de sensores, 7

18 como las diferentes tecnologías, técnicas de procesamiento y algoritmos distribuidos (Dargie y Poellabauer, 2010). En 1980, dicha agencia comienza el Programa de Redes Distribuidas de Sensores o DSN (Distributed Sensor Networks). Robert Kahn, director de la Oficina de Información de Técnicas de Procesamiento, se planteó la posibilidad de extender los beneficios de la entonces Arpanet a las redes de sensores, pensando en una red compuesta por sensores distribuidos que podrían detectarse y comunicarse entre ellos, operando de forma autónoma (Chong y Kumar, 2003). La Universidad de California y el Centro Rockwell de Ciencia proponen en 1996 el concepto de redes de sensores inalámbricos integrados o WINS (del inglés, Wireless Integrated Network Sensors) (Dargie y Poellabauer, 2010). Tras el surgimiento de las redes inalámbricas ad hoc, DARPA inicia una nueva investigación con dos objetivos principales: el primero, desarrollar nuevas técnicas de red para entornos dinámicos ad hoc, ya que en el campo de batalla los nodos sensores requerían un despliegue rápido y las técnicas de voz y datos existentes no eran suficientes; y segundo, el procesamiento de información de red, es decir, cómo extraer la información útil, oportuna y confiable a través de la red de sensores. Este proyecto fue nombrado Tecnología de Información de Sensor o SensiTI (Chong y Kumar, 2003). Con el desarrollo y aparición de nuevas tecnologías los sensores comenzaron a fabricarse más pequeños y el costo de los mismos disminuyó, lo que permitió comenzaran a desarrollarse nuevas aplicaciones para sectores diferentes al militar. En el año 2002 la Universidad de California en Berkeley crea el proyecto Polvo Inteligente (del inglés, Smart Dust), para diseñar un pequeño nodo llamado mota y demostrar que era posible colocar un sistema de sensor completo en pequeños dispositivos del tamaño de un grano de arena o del tamaño de una partícula de polvo (Dargie y Poellabauer, 2010). 8

19 En el año 2003 el Instituto de Ingenieros en Electricidad y Electrónica por sus siglas en inglés IEEE, aprueba la norma IEEE , para redes inalámbricas de área personal de baja velocidad (LR-WPAN), de la que se desprende la revisión IEEE (IEEE, 2002). Establecida en el año 2002, la ZigBee Alliance una asociación de empresas que trabajan en el desarrollo de dispositivos de control y monitoreo, anuncia en el año 2004 la publicación de la norma ZigBee, para redes de sensores inalámbricos, basada en el estándar IEEE (ZigBee Alliance, 2011). En la actualidad, existen diversos desarrolladores de aplicaciones para redes de sensores inalámbricos, cuyos sensores son fabricados con sistemas micro electro mecánicos (MEMS), ya que éstos ofrecen una mayor sensibilidad. Empresas comerciales como Crossbow, Sensoria, Worldsens, DusNetworks y Ember Corporation ofrecen hoy en día dispositivos para diversos escenarios de aplicación, herramientas de gestión, así como mantenimiento y visualización de información adquirida por el sensor (Dargie y Poellabauer, 2010). 2.2 Aplicaciones de las Redes de Sensores Inalámbricos Los sensores que actualmente se utilizan en las redes de sensores inalámbricos permiten recolectar una amplia cantidad de información sobre el medio que les rodea, humedad, temperatura, presión, ruido, movimiento vehicular, composición del suelo, presencia de objetos, velocidad, dirección, sonido, etc., motivo por el que su uso ha aumentado en los últimos años. Las redes de sensores inalámbricos se utilizan mayormente en aplicaciones de seguridad, salud y de monitoreo ambiental. 9

20 2.2.1 Seguridad En aplicaciones de seguridad, es quizá el ámbito militar uno de los más desarrollados. Como se mencionó anteriormente, es en este campo de investigación dónde las redes de sensores inalámbricos tienen origen, además, la investigación en aplicaciones de redes de sensores inalámbricos para el entorno militar presenta ventajas en comparación con otros campos, ya que las herramientas e inversión en el trabajo de investigación y desarrollo son mayores. La tolerancia a fallos y su rápido despliegue, así como la auto-organización de los nodos ofrecen una buena táctica militar, esto, aunado al bajo costo del sensor que al ser posiblemente destruido no implica pérdidas significativas, convierte a las redes de sensores inalámbricos en una excelente herramienta militar. Entre las principales aplicaciones militares en redes de sensores inalámbricos destacan la vigilancia de fuerzas aliadas, campo de batalla, equipo y municiones, así como el reconocimiento de terreno, identificación de fuerzas enemigas, orientación y evaluación de daños en combate (Akyildiz et al., 2002). Otro tipo de aplicaciones en materia de seguridad, son las aplicaciones de vigilancia que tienen como objetivo, garantizar la seguridad, ya sea de sistemas, de control o en la sociedad. García-Hernando, et al., (2008) dividen las aplicaciones de vigilancia en aplicaciones para interiores y exteriores debido a que los requisitos pueden variar según el tipo de ambiente. Las aplicaciones de vigilancia en interiores se encuentran en lugares públicos, como hospitales, oficinas de gobierno, etc., o bien, en ambientes privados como el hogar. Las aplicaciones de vigilancia en exteriores tienen el objetivo de garantizar la seguridad en un perímetro determinado. Una de las aplicaciones comunes de vigilancia para interiores es la detección y alarma de incendios a través de sensores de humo y temperatura, sin embargo, es posible añadir otras características, Nauman et al., (2011) proponen un algoritmo de enrutamiento para ofrecer un tercer servicio, la identificación de rutas seguras para 10

21 los ocupantes del hogar ó edificio. Narendra et al., (2011) implementan un sistema de monitoreo y extinción de incendios en un hospital, a través de una red de sensores inalámbricos y una pantalla LCD que notifica la temperatura actual del lugar. Cuando una temperatura cruza el umbral un nodo activa un mensaje de voz para indicar que los extinguidores se encenderán. Los autores buscan reducir el número de accidentes durante los incendios debido a que este tipo de extinguidores se activan cuando se exponen a temperaturas altas. Las redes de sensores inalámbricos son usadas también, como sistemas de seguridad para detección de intrusos, a través de sensores térmicos y volumétricos, éstos últimos, a través de radiación infrarroja se crea un campo invisible de amplia detección en el área dónde la red está instalada (García-Hernando, et al., 2008). Es posible mejorar este tipo de sistemas con video sensores, que son sensores equipados con diminutas cámaras. Pham (2011) propone el uso de video sensores para acortar el tiempo de detección de intrusos en los sistemas de vigilancia. Para garantizar la seguridad en espacios exteriores, las redes de sensores inalámbricos se utilizan para detectar anomalías en espacios públicos, que con la reciente ola terrorista se han convertido en posibles blancos de ataque. Los sensores pueden identificar si existe alguna liberación de gases tóxicos o posibles amenazas nucleares, biológicas y químicas. n embargo, también son usados en sistemas de seguimiento e identificación de rostros (García-Hernando, et al., 2008) Salud Las aplicaciones de redes de sensores inalámbricos en el área de salud son realmente diversas, desde la administración de hospitales y personal médico, hasta monitoreo de pacientes y medicamentos, identificación de alergias y síntomas o alertas de emergencia a los cuerpos de atención médica. 11

22 Gravrilovska et al., (2010) presenta cuatro posibles escenarios para las aplicaciones de salud: atención pre-hospitalaria, atención en el hospital, atención fuera del hospital y atención continua. La atención pre-hospitalaria se refiere a situaciones de emergencia, desastres o accidentes masivos en los que los cuerpos de emergencia necesitan información sobre el estado de las personas o del lugar afectado. Ahmad et al., (2011) proponen un modelo de detección de sobrevivientes en desastres para redes de sensores inalámbricos que permitiría localizar personas en circunstancias críticas. Los datos son compartidos y transmitidos hasta el nodo responsable de enviar la información sobre la zona de desastre a un centro de respuesta de emergencias, para así, proporcionar equipos de rescate inmediato, o bien, a ambulancias y hospitales para solicitud de atención médica. La atención dentro del hospital requiere el monitoreo continuo de los signos vitales en los pacientes y la transmisión de dicha información a los cuerpos médicos. Harun et al., (2011) proponen un prototipo de brazalete de monitoreo de pulso cardiaco codificado por colores de oximetría, que indica el nivel de saturación de oxígeno en la sangre del usuario a través de una red de sensores inalámbricos. Pero las aplicaciones de redes de sensores inalámbricos van más allá, hoy en día es posible colocar los sensores dentro del cuerpo humano con el fin de supervisar parámetros fisiológicos u órganos que necesiten monitoreo, como el nivel de glucosa en la sangre de pacientes con diabetes (García-Hernando, et al., 2008). La atención post-hospitalaria y atención continua, puede darse en situaciones de recuperación de pacientes, o bien cuando se trata de personas de edad avanzada o de capacidades diferentes. tuaciones en las que el monitoreo del paciente se dará desde su hogar. Mileo et al., (2008) presentan el prototipo de un sistema de redes de sensores inalámbricos para la recolección de información de la persona y el ambiente que le rodea llamado SINDI (del inglés, Secure and Independent Living) compuesto por sensores desplegados en el interior de la casa y un Dispositivo de 12

23 Medición Inercial (siglas en inglés, IMUD) para la localización y detección de movimiento. Existen proyectos de desarrollo de aplicaciones de salud en las que se integran varias de las características previamente referidas. Entornos inteligentes que proveen un completo sistema para mejorar las condiciones de los pacientes y su tratamiento. El proyecto Código Azul, de la Universidad de Harvard es una aplicación médica de redes de sensores inalámbricos en la que se monitoriza y ofrece tratamiento a los pacientes, se incluyen tareas de pre-hospitalización, respuesta a situaciones de riesgo, emergencias, cuidado y rehabilitación (Iyengar et al., 2010). En la Facultad de Medicina de la Universidad de Grenoble, Francia, desarrollaron la Casa de Salud Inteligente para comprobar si es factible que se realice un seguimiento de doctores y pacientes dentro de un hospital. Cada paciente posee pequeños nodos conectados a su cuerpo, para detectar su frecuencia cardiaca y presión arterial. Los médicos los portan también, para ser localizados dentro del hospital (Akyildiz, et al., 2002) Monitoreo Ambiental La situación actual del medio ambiente ha acrecentado la necesidad de sistemas que contribuyan a la preservación de los recursos naturales y los ecosistemas. La contaminación en el agua, el suelo, el aire, etc., necesitan ser controlados y erradicados. Entre las aplicaciones para monitoreo del ambiente, encontraremos una gran variedad de aplicaciones para hacer frente a la contaminación. Khedo et al., (2010) proponen un sistema para vigilar la contaminación del aire, bajo el nombre de WAMPS (del inglés, Wireless Sensor Network Air Pollution Monitoring System) un conjunto de nodos y un sistema de comunicaciones, realizan la recolección y envío 13

24 de información a un servidor, con el que identifican contaminantes como el ozono, partículas finas, dióxido de nitrógeno, monóxido de carbono y dióxido de azufre. García-Hernando et al., (2008) presenta un ejemplo sobre la detección de contaminación de agua por sustancias químicas arrojadas por fábricas aledañas a los ecosistemas acuáticos, los nodos pueden distribuirse en el área y localizar el origen de la contaminación con el fin de identificar a las fábricas responsables y reglamentar sus procesos de eliminación de desechos. Las aplicaciones en el monitoreo del medio ambiente no se limitan a las condiciones del agua, aire o suelo, también están enfocadas a la preservación de la flora y fauna. Un ejemplo de este tipo de aplicaciones se encuentra en Los Ángeles California, donde cuentan con una red enfocada al ambiente y monitoreo del hábitat, estudiando tendencias climáticas, enfermedades y la población de animales (Chong y Kumar, 2003). Además de las aplicaciones para el control de contaminación, las aplicaciones de monitoreo ambiental también son utilizadas para optimizar las condiciones en la ganadería y la agricultura, a través del análisis del suelo, la humedad, temperatura, condiciones de luz e identificación de plagas. Con la información recolectada, es posible aplicar sistemas de riego, determinar las cantidades de fertilizante, para así mejorar la productividad, reducir costos laborales y controlar el efecto invernadero (Chaudhary et al., 2011). La agricultura de precisión es uno de los sectores que ha tenido un gran desarrollo en los últimos años, Dargie y Poellabuer (2010) hacen mención de algunas tecnologías creadas para facilitar y automatizar tareas en agricultura: monitores de rendimiento, dispositivos que incluyen sensores de flujo de masa para supervisar el volumen en los granos, sensores de humedad, etc.; mapeo de rendimiento, GPS con monitores de rendimiento; gestión de fertilizantes, para controlar la aplicación de fertilizantes líquidos y gaseosos; mapeo de maleza, permite identificar las zonas de 14

Wireless Sensor Network in a nuclear facility: A technology aplication proposal

Wireless Sensor Network in a nuclear facility: A technology aplication proposal Wireless Sensor Network in a nuclear facility: A technology aplication proposal CNEA,IB (1) U. FASTA (2) Maciel, F. 1 - Fernández, R. O. 1 - Vilugron, R. M. 2 This work presents an overview of a pretended

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile

Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular Centro de Modelamiento Matemático Universidad de Chile Julio, 2012 Agenda Introducción Etapa previa: Conceptualización

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

Electrónica Digital II

Electrónica Digital II Electrónica Digital II M. C. Felipe Santiago Espinosa Aplicaciones de los FPLDs Octubre / 2014 Aplicaciones de los FPLDs Los primeros FPLDs se usaron para hacer partes de diseños que no correspondían a

Más detalles

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack) Nuestra compañía CITICA S.A.S dedicada a brindar soluciones de Trazabilidad, Control y Gestión en tiempo real, hace de sus procesos, información, inversiones, tanto humanas como físicas, algo claro, pertinente

Más detalles

Capitulo 3. Desarrollo del Software

Capitulo 3. Desarrollo del Software Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos ROC&C 06 Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos Dr. Juan Gabriel González Serna. M.C. Juan Carlos Olivares Rojas. Acapulco, Guerrero, México, 2006. Agenda Introducción

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

2. Redes de Medición de la Calidad del Aire

2. Redes de Medición de la Calidad del Aire 2. Redes de Medición de la Calidad del Aire Una red de medición de la calidad del aire es parte de un Sistema de Medición de Calidad del aire, SMCA. Es importante mencionar que un SMCA puede incluir una

Más detalles

Procesador Intel Core 2 Extreme de 4 núcleos Traducción de Textos Curso 2007/2008

Procesador Intel Core 2 Extreme de 4 núcleos Traducción de Textos Curso 2007/2008 Procesador Intel Core 2 Traducción de Textos Curso 2007/2008 Versión Cambio 0.9RC Revisión del texto 0.8 Traducido el octavo párrafo 0.7 Traducido el séptimo párrafo Autor: Rubén Paje del Pino i010328

Más detalles

El monitoreo de una variable física requiere supervisión permanente de señales que

El monitoreo de una variable física requiere supervisión permanente de señales que Capítulo 1 Marco Contextual 1.1. Formulación del problema 1.1.1. Definición del problema El monitoreo de una variable física requiere supervisión permanente de señales que varían con el tiempo. Tal información,

Más detalles

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje. Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras.

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. Soluciones Inalámbricas para la Industria Minera Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. La Minería es hoy en día una de las actividades más productivas de la riqueza Nacional

Más detalles

En esta tesis se presenta el proyecto Integración de un sistema Virtual Full-

En esta tesis se presenta el proyecto Integración de un sistema Virtual Full- En esta tesis se presenta el proyecto Integración de un sistema Virtual Full- Duplex para el Desarrollo de Prácticas de Ingeniería de Alimentos a través de Internet 2, el cual es parte de un proyecto colaborativo

Más detalles

Soluciones de monitoreo de OMICRON

Soluciones de monitoreo de OMICRON Soluciones de monitoreo de OMICRON Monitoreo de descargas parciales de activos de alta tensión M/G Prolongación de la vida de servicio de los activos de alta tensión Por qué monitorear? La degradación

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

Todos los datos de medición. Siempre disponibles. En cada dispositivo. El sistema de registro de datos testo Saveris 2. Análisis e informes

Todos los datos de medición. Siempre disponibles. En cada dispositivo. El sistema de registro de datos testo Saveris 2. Análisis e informes Análisis e informes Refrigerador 1 14/09/2014 hasta 16/09/2014 Evaluación gráfica 14/09/2014 15/09/2014 16/09/2014 Registrador 1 ( C) Registrador 2 ( C) Registrador 3 ( C) Presentación en tabla Alarmas

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

instrumento virtual que se realizó en LabVIEW 8.5, tomando en cuenta las consideraciones

instrumento virtual que se realizó en LabVIEW 8.5, tomando en cuenta las consideraciones Capítulo 2. Descripción Del Panel Frontal En este capítulo se detallan las ideas para el desarrollo del panel frontal del instrumento virtual que se realizó en LabVIEW 8.5, tomando en cuenta las consideraciones

Más detalles

Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH. Tania Pérez González Ginés Granados Bayona

Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH. Tania Pérez González Ginés Granados Bayona Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH Tania Pérez González Ginés Granados Bayona Estructura de la presentación Qué es la tecnología inalámbrica?

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Sistemas de Información Geográficos (SIG o GIS)

Sistemas de Información Geográficos (SIG o GIS) Sistemas de Información Geográficos (SIG o GIS) 1) Qué es un SIG GIS? 2) Para qué sirven? 3) Tipos de datos 4) Cómo trabaja? 5) Modelos de datos, Diseño Conceptual 6) GeoDataase (GD) 7) Cómo evaluamos

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

TRANSDUCTORES CAPACITIVOS

TRANSDUCTORES CAPACITIVOS CLASE 10 -- TRANSDUCTORES CAPACITIVOS Un capacitor o condensador consiste en dos superficies conductivas separadas por un material dieléctrico, el cual puede ser un sólido, líquido, gas o vacío. La capacitancia

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS

TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS Introducción a la tecnología de tag activo El TAID-KR es un dispositivo llamado tag activo que se utiliza para la recogida de información, su posible

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

Sistema Remoto Integrado para la monitorización de Motores de Cambio de Agujas. Racionalice el mantenimiento preventivo y reduzca sus costes

Sistema Remoto Integrado para la monitorización de Motores de Cambio de Agujas. Racionalice el mantenimiento preventivo y reduzca sus costes Sistema Remoto Integrado para la monitorización de Motores de Cambio de Agujas Racionalice el mantenimiento preventivo y reduzca sus costes Antecedentes e Introducción: La monitorización tal y como se

Más detalles

Sistema de Control como herramienta de eficiencia energética

Sistema de Control como herramienta de eficiencia energética Sistema de Control como herramienta de eficiencia energética Resumen: En la actualidad, la gestión eficiente de la energía es todo un reto, por ello las propiedades se plantean cómo mejorar su eficiencia

Más detalles

La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional.

La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. 2 Eficacia gracias a la personalización: soluciones perfectas que garantizan el éxito Para garantizar

Más detalles

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de

Más detalles

Casa Inteligente. Descripción general del Sistema

Casa Inteligente. Descripción general del Sistema Casa Inteligente Descripción general del Sistema El sistema que se describe a continuación permite la gestión y el control inteligente del hogar de modo de mejorar el confort y permitir una gestión eficiente

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento.

MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento. MOTOTRBO IP Site Connect Amplía su alcance y mejora su rendimiento. Acelera el rendimiento. Una solución IP confiable para los Sistemas MOTOTRBO. Su empresa necesita comunicarse a través de sitios geográficos

Más detalles

Clientes de XProtect Acceda a su vigilancia

Clientes de XProtect Acceda a su vigilancia Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Metodologías de diseño de hardware

Metodologías de diseño de hardware Capítulo 2 Metodologías de diseño de hardware Las metodologías de diseño de hardware denominadas Top-Down, basadas en la utilización de lenguajes de descripción de hardware, han posibilitado la reducción

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de las Redes LAN emplean

Más detalles

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area 2. WPAN Red Inalámbrica de Área Personal. Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area Network son redes que comúnmente cubren distancias del orden de los

Más detalles

SISTEMA BIOMETRICO MULTIFUNCIONAL DE MONITOREO DEL ESTADO DE SALUD DE LAS PERSONAS SBMMS. Relizado por: Ing. Fabián Zúñiga

SISTEMA BIOMETRICO MULTIFUNCIONAL DE MONITOREO DEL ESTADO DE SALUD DE LAS PERSONAS SBMMS. Relizado por: Ing. Fabián Zúñiga SISTEMA BIOMETRICO MULTIFUNCIONAL DE MONITOREO DEL ESTADO DE SALUD DE LAS PERSONAS SBMMS Relizado por: Ing. Fabián Zúñiga Objetivos del SBMMS: - Lograr llevar un control remoto (a distancia) de la salud

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

Teleprocesos. Monitoreo Remoto Telemetría

Teleprocesos. Monitoreo Remoto Telemetría Teleprocesos Monitoreo Remoto Telemetría Monitoreo Remoto Monitoreo remoto se define como "la capacidad de controlar remotamente. Esto se interpreta como la posibilidad de que un sistema o una persona

Más detalles

Capítulo V Resultados y conclusiones

Capítulo V Resultados y conclusiones Capítulo V Resultados y conclusiones Nadav Levanon, autor del libro Radar Principles dijo: el estudio de los radares no solo una aplicación práctica, pero también una disciplina científica madura con fundamentos

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

EMEREC DEVS. Driver's Enhanced Vision System Tecnologías fiables para las fuerzas de intervención

EMEREC DEVS. Driver's Enhanced Vision System Tecnologías fiables para las fuerzas de intervención EMEREC DEVS Driver's Enhanced Vision System Tecnologías fiables para las fuerzas de intervención Rosenbauer EMEREC DEVS EMEREC DEVS Driver's Enhanced Navegación Navegación detallada para un entorno de

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Cursos de la Especialidad de Electrónica

Cursos de la Especialidad de Electrónica Cursos de la Especialidad de Electrónica PRIMER AÑO Física El curso comprende los siguientes temas: electricidad, electromagnetismo, análisis de circuitos eléctricos, medidas eléctricas, física no eléctrica.

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA INDICE 1.- Objetivo 2.- Análisis General de Vulnerabilidad 3.- Tipos de Emergencia 4.- Brigadas de Emergencia 5.-Brigada de Evacuación 6.-Plan de Emergencia

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

e-netcamanpr INDICE: Manual de Instalación

e-netcamanpr INDICE: Manual de Instalación INDICE: INTRODUCCIÓN... 4 ELEMENTOS DEL SISTEMA.... 5 SOFTWARE.... 5 ARQUITECTURA DE LA SOLUCIÓN SOFTWARE.... 5 INSTALACIÓN DEL SISTEMA.... 8 CÁMARA.... 8 VELOCIDAD DEL VEHICULO.... 9 MODELO ACONSEJADO....

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Diseño e Implementación de Web Server para telemetría de datos en procesos industriales por medio de protocolos TCP/IP y GPRS

Diseño e Implementación de Web Server para telemetría de datos en procesos industriales por medio de protocolos TCP/IP y GPRS ESTUDIO DEL PROBLEMA Diseño e Implementación de Web Server para telemetría de datos en procesos industriales por medio de protocolos TCP/IP y GPRS F. CESAR AUGUSTO FLOREZ GOMEZ 1 S. RAFAEL ALEXANDER QUITERO

Más detalles

Telemetría Diver. Transmisión inalámbrica de monitoreo de aguas

Telemetría Diver. Transmisión inalámbrica de monitoreo de aguas Telemetría Transmisión inalámbrica de monitoreo de aguas Maximizar la calidad de la información Reducir los costos de operación Información cercana en tiempo real CONTROL DE 3 SUS DATOS EN PASOS -NETZ

Más detalles

APLICACIONES HOGAR DIGITAL FAGOR LA DIFERENCIA ENTRE UNA CASA Y UN HOGAR. Hogar Digital Series CONTROLE SU HOGAR CON UNA SIMPLE LLAMADA El Hogar Digital Fagor permite controlar su casa desde el móvil,

Más detalles

CAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que

CAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que CAPÍTULO III SISTEMA PAGING 3.1 Sistema Paging El paging es un sistema que tiene como meta principal la transmisión inalámbrica de breves mensajes a una terminal portátil. Este sistema es conveniente para

Más detalles