UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios de Postgrado Especialización Técnica en Telecomunicaciones TRABAJO ESPECIAL DE GRADO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios de Postgrado Especialización Técnica en Telecomunicaciones TRABAJO ESPECIAL DE GRADO"

Transcripción

1 UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios de Postgrado Especialización Técnica en Telecomunicaciones TRABAJO ESPECIAL DE GRADO DISEÑO DE UN SISTEMA DE AUTOMATIZACIÓN Y CONTROL DE ACCESO POR RED INALAMBRICA APLICABLE A ESTACIONAMIENTOS DE LA USB por Ángel Andrés Sandoval Rivera Octubre, 2005

2 UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios de Postgrado Especialización Técnica en Telecomunicaciones DISEÑO DE UN SISTEMA DE AUTOMATIZACIÓN Y CONTROL DE ACCESO POR RED INALAMBRICA APLICABLE A ESTACIONAMIENTOS DE LA USB Trabajo Técnico Presentado a la Universidad Simón Bolívar por Ángel Andrés Sandoval Rivera Como Requisito Parcial Para Optar al Título de Especialista Técnico en Telecomunicaciones Realizado con la Tutoría del profesor Juan Forero Octubre, 2005

3

4 DEDICATORIA A mi Familia, de quien mis primeros pasos aprendí y quienes las mejores cosas me han enseñado, quiero hoy ofrecerle esta parte de mi vida, mi esfuerzo y constancia en este trabajo, para completar la fase final de mi carrera GRADUARME, hecho tan importante el cual culmina gracias a ustedes, pues sin su confianza y apoyo, hubiese sido imposible lograrlo, espero que en todas las cosas que emprendan siempre tengan la misma fe los quiero muchísimo, GRACIAS A DIOS por estar siempre a mi lado iluminando mi camino y darme fuerzas para culminar con éxito esta etapa de mi vida. Angel. A. Sandoval. R.

5 AGRADECIMIENTOS A todas aquellas personas que me orientaron y pusieron sus conocimientos a mi servicio de manera incondicional; especialmente al profesor Juan Forero por ser un excelente profesional, por su orientación y por la confianza brindada al ser Tutor Académico de este trabajo especial de grado, a los profesores Vidalina De Freitas y Bernardo Leal por ser unos grandes profesionales que apoyan a los que lo necesita. A la Directora de la Universidad Simón Bolívar de la Sede del Litoral profesora Niurka Ramos, por su valiosa ayuda, colaboración y dedicación para que la propuesta presentada en este proyecto culminara con éxito. Al los Arq. Oscar Ghella y José Felix por su apoyo incondicional y por su valiosa colaboración y disposición en el momento en que más lo necesité. Al Ing Julio Flores, por sus orientaciones técnicas y colaboración prestada. A mis compañeros de estudios Ronald Jardín, José Dun y Pedro Bastidas por su valiosa colaboración al brindarme su apoyo y ayudarme a fortalecer mis conocimientos. Al Lic. Ronald Yriarte por prestarme su apoyo en el momento en el que más lo necesite A mis compañeros de trabajo, Ximena Planchart, Maria Alejandra Arango, Cristina Valladares, Jean la Cruz, Oscar Chirinos, Raúl Colmenares, Mario Marval, Carlos Torres y Carlos García por apoyarme en el momento en que más lo necesite. A todos ellos, mil Gracias Y que Dios los Bendiga

6 RESUMEN El presente trabajo tiene como objetivo principal presentar una propuesta del diseño de un sistema de automatización y control de acceso por red inalámbrica aplicable a estacionamientos de la Universidad Simón Bolívar. La investigación se realizó bajo un enfoque cualitativo, tomando en cuenta las necesidades de la comunidad universitaria y las distintas tecnologías existentes en el mercado de hoy en día. El interés de presentar una propuesta como ésta es que puede arrojar como resultado alta efectividad y bajo costo. Las investigaciones realizadas indican que el diseño de este sistema puede garantizar de una forma u otra la disminución real de pérdidas de recursos y molestias a los usuarios a la hora de estacionar sus vehículos, entre otros. Se podría decir que un proceso automatizado es aquel donde se utiliza la tecnología como medio eficaz para controlar y/o agilizar uno o más procesos; esto se puede lograr con la ayuda de computadoras y otros dispositivos como lo es en este caso la conexión por red inalámbrica, optimizando así el sistema. Se ha logrado con la introducción de los sistemas computarizados, la automatización de muchas de las tareas que anteriormente requerían de una constante supervisión. Actualmente este tipo de procesos tiene gran influencia en la industria y organizaciones para distintas aplicaciones, como recolección de datos, control, entre otros. El advenimiento de los sistemas automatizados y computarizados en general, ha traído como consecuencia, la reducción de los costos, del tiempo de duración de los procesos, y de pérdidas por errores humanos. Como principal conclusión se tiene, que con la instalación de este sistema se podrá reducir o disminuir las pérdidas de vehículos, objetos y molestias a los usuarios de la comunidad universitaria. Palabras Claves: Red Inalámbrica, Telecomunicaciones, Automatización, Microcontroladores y Computadoras.

7 ÍNDICE GENERAL Pág ÍNDICE DE FIGURAS... x ÍNDICE DE CUADROS... xii CAPÍTULO I INTRODUCCIÓN Planteamiento del Problema Justificación del Problema Objetivos Objetivo General Objetivos Específicos Limitaciones Limitaciones de Tiempo Limitaciones Financieras Limitaciones Logísticas Estructura del trabajo... 5 CAPÍTULO II MARCO REFERENCIAL Reseña Histórica Antecedentes de la Investigación Bases Teóricas Propiedades de los Sistemas de Automatización Sistema de Trabajo con Microcontroladores Microcontrolador PIC 16F Redes Inalámbricas Redes de Área Local (LAN) Topología de Redes LAN Inalámbricas Retos de Seguridad de las Redes Inalámbricas Retos de Configuración para las Redes Inalámbricas Descripción General del Funcionamiento de la Modalidad Infraestructura Descripción General del Funcionamiento de la Modalidad Ah Hoc Tecnología de Transmisión Inalámbrica WiFi Llegada de la Tecnología WiFi al Mercado Masivo Retos a Desarrollar a Futuro con la Tecnología WiFi y WiMax Definición de los Códigos de Barras Ventajas de Código de Barras Beneficios del uso de Código de Barras Aplicaciones del Código de Barras Característica de un Código de Barras Lectoras de Código de Barras Funcionamiento de los Lectores de Código de Barras Barreras Automáticas Automatización Completa Automatización Polivalente Características Técnicas de las Barras Automáticas G 4000 y G

8 Funciones Principales de Seguridad La Universidad Simón Bolívar Nacimiento de la Universidad Simón Bolívar Plano de la Universidad Simón Bolívar Cantidad de Estacionamientos Existentes en la USB Estacionamientos Formales Estacionamientos Informales Estacionamientos no Consolidados Tipo de control de Acceso Existente Actualmente en la USB Descripción y Ubicación de Algunos Estacionamientos de la USB CAPÍTULO III MARCO METODOLOGICO Tipo y Diseño de Investigación Población y Muestra Instrumento de Recolección de Datos Encuesta Revisión Documental Técnicas de Procesamiento y Análisis de los Datos Resultados Análisis de los Resultados CAPITULO IV FUNCIONAMIENTO DEL SISTEMA PROPUESTO Resumen del Funcionamiento del Sistema Propuesto Primera Etapa Segunda Etapa Tercera Etapa Cuarta Etapa Quinta Etapa Plano del Estacionamiento del Edificio de Energética Plano de Implantación del Sistema del Control de Acceso Plano Circuital del Sistema de Control de Acceso Resumen del Funcionamiento del Sistema de Control de Acceso CAPÍTULO V CONCLUSIONES Y RECOMENDACIONES Conclusiones Recomendaciones REFERENCIAS DOCUMENTALES ANEXOS A.- Modelo de La Encuesta Aplicada B.- Plano del Campus Universitario B.- Plano del Estacionamiento del Edificio Básico I B.- Plano del Estacionamiento de los Laboratorios de Electrónica y Mecánica B.- Plano del Estacionamiento del Edificio de Audiovisuales B.- Plano de la Conexión del MAX USB y el Microcontrolador PIC16F840 B.- Plano de Implantación del Sistema de Control de Acceso

9 ÍNDICE DE FIGURAS Figura Pág 1.- Microcontrolador PIC16F Ejemplo de una Red Inalámbrica Ejemplo de la Estructura y Topología de una Red Inalámbrica Ejemplo de la Modalidad AH HOC Ejemplo de Códigos de Barras Ejemplo de Lectoras de Códigos de Barras Ejemplo de las Barreras de Seguridad para Estacionamientos Plano de la Universidad Simón Bolívar Vista de los Puntos de Acceso a los Lotes de Estacionamientos Descripción y Ubicación de Algunos Estacionamientos de la USB Plano del Estacionamiento del Edifico de Energética Plano del Estacionamiento de los Laboratorios de Electrónica y Mecánica Plano del Estacionamiento de la Calle Inglesa Plano del Estacionamiento de la Casa del Estudiante Grado de Acuerdo con la Instalación del Sistema de Control de Acceso Rentabilidad de la Instalación del Sistema de Control de Acceso Factibilidad de Construir Sistemas de Control de Acceso en el País Ambito de Aplicabilidad de los Sistemas de Control de Acceso Grado de Acuerdo Para Continuar el Desarrollo con Tecnología Local Entrada al Estacionamiento Asignación de Cada Pin del MAX USB Sistema de Enlace Inalámbrico Modelo de Antenas Para Transmisión Inalámbrica Sala de Control de Operaciones Salida del Estacionamiento Sala Master Plano del Estacionamiento del Edificio de Energética Plano de Implantación del Sistema de Control de Acceso Plano Circuital del Sistema de Control de Acceso Diagrama de Flujo del Funcionamiento del Sistema de Control de Acceso.. 64

10 ÍNDICE DE CUADROS Cuadro Pág 1.- Características Técnicas de las Barras Automáticas... 30

11 CAPÍTULO I INTRODUCCIÓN La Universidad Simón Bolívar es una institución que tiene como característica principal resaltar en los avances tecnológicos existentes actualmente en el mundo entero, así como se ha desarrollado tecnológicamente en muchas áreas también se ha descuidado en otras importantes y relevantes como lo es el área de los estacionamientos de esa Casa de Estudios. Razón por la cual se ha tomado iniciativa de presentar la propuesta del diseño de un sistema de automatización y control de acceso por red inalámbrica aplicable a estacionamientos de la Universidad Simón Bolívar; para lograr disminuir las molestias, pérdidas de recursos y vehículos de la comunidad universitaria y sus visitantes. En la actualidad, la automatización abarca casi todas las áreas de las industrias, pero aún existen cantidades de áreas en empresas que no han sido automatizadas o adaptadas a las nuevas tecnologías de control. Los sistemas de automatización y control existentes en el mercado, tienen un costo muy elevado, esto se debe a que los sistemas son fabricados en el extranjero donde las realidades económicas son muy diferentes a las de nuestro país. Esta investigación tiene por finalidad, proponer el diseño de un sistema de automatización y control de acceso que funcione a través de una conexión inalámbrica, cuyas características y su bajo costo, representara una buena opción para el mercado técnico en el país. La importancia de proponer el diseño de un sistema semejante, será para tratar de resolver los problemas de falta de automatización y control de acceso que se hacen presentes hoy en día en los estacionamientos de la Universidad Simón Bolívar. Los datos para la elaboración de esta investigación han sido recolectados de la siguiente manera, a través de una búsqueda documental en Internet, en bibliografía especializada y por medio de aportes técnicos, producto de diferentes tipos de consultas a empresas del área a tratar Planteamiento del Problema La Universidad Simón Bolívar es una institución que siempre se ha caracterizado por ir a la vanguardia en todos los avances existentes en el mundo entero. En los últimos años ha

12 surgido una problemática en la USB Sede Sartenejas; se ha venido incrementado en grandes cifras las pérdidas de objetos y el hurto de vehículos, apartando las molestias que tienen que pasar la comunidad universitaria a la hora de estacionar sus vehículos. Por este motivo se ha tomado la iniciativa de presentarle a esta institución una propuesta del diseño de un sistema de automatización y control de acceso por red inalámbrica aplicable a estacionamientos de la Universidad Simón Bolívar, de esta manera se evitara de una forma u otra la disminución real de pérdidas de recursos, vehículos y molestias a los usuarios a la hora de utilizar los estacionamientos. El constante desarrollo tecnológico trae como consecuencia un mejoramiento de la calidad de los servicios y por ende de la calidad de vida; los procesos productivos se realizan cada vez más eficientemente, es decir, se fabrican más productos, de mejor calidad y de forma más económica. Este incesante avance científico en que vivimos cada día, obliga a las empresas a adaptarse a los cambios tecnológicos que se presenten en el ambiente en el que se desenvuelvan, cualquiera que este fuese. A raíz de esto no solo se ha afectado el área de producción sino también otras áreas como servicios, comercio, entre otros. La propuesta del diseño anteriormente mencionado estará estructurado por varias etapas tales como:. Primera Etapa: Esta etapa estará conformada por una lectora óptica de código de barras o lectora de proximidad, la cual se enlazara a una computadora a través de una red LAN inalámbrica, tentativamente. Luego de que el lector reciba la información proveniente del carnet y la compare con la base de datos que estará almacenada en la memoria de la tarjeta que conforma la lectora, y verifique que los datos coinciden le permitirá la entrada al usuario a los estacionamientos de la Universidad Simón Bolívar, de no coincidir la información el acceso a los estacionamientos será negado.. Segunda Etapa: Dicha etapa la conformara una baranda o barra de seguridad que ira conectada a la lectora óptica o de proximidad para permitirle la entrada o salida de los estacionamientos a la comunidad universitaria. La baranda se conectara por cableado a la lectora la cual tendrá una conexión por red LAN inalámbrica a una computadora.. Tercera Etapa: Esta estará estructurada por un sistema de circuito cerrado por cámaras que se podrán instalar en distintos puntos estratégicos de las distintas áreas de los estacionamientos

13 de dicha Casa de Estudios. Este sistema también podrá ir conectado a la computadora principal para enviarle información de vídeo a través de una red inalámbrica. Es importante resaltar que la tercera etapa no será desarrollada en esta fase de este proyecto por razones de tiempo y de costos Justificación e Importancia del Tema En la Universidad Simón Bolívar, se identifica claramente la necesidad de implementar un sistema de automatización y control de acceso por red inalámbrica aplicable a los estacionamientos de dicha Casa de Estudios. El motivo principal que justifica la propuesta del diseño del sistema anteriormente mencionado es lograr evidenciar por medio de la disminución en gran escala las molestias de los usuarios a la hora de estacionar sus vehículos, las posibles violencias a la integridad de los vehículos, prevención de hurto y manipulación de los mismos por parte del personal no autorizado. De la misma manera, todos los datos que se recogerán en esta investigación, servirán como referencia para estudios posteriores en el área de la integración de la Electrónica y las Comunicaciones en el mundo entero Objetivos De la Investigación Con base al planteamiento del problema, se presenta el objetivo general y específicos de esta investigación Objetivo General Presentar una propuesta del diseño de un sistema de automatización y control de acceso por red inalámbrica aplicable a estacionamientos de la Universidad Simón Bolívar Sede Objetivos Específicos Entre los objetivos específicos se encuentran: 1.- Tomar como ejemplo a dos estacionamientos de dicha Casa de Estudios, para determinar el alcance de la conexión inalámbrica y la cantidad de dispositivos de control de acceso que se necesitaran a la hora de que quieran instalar el sistema propuesto.

14 2.- Estudiar bien los distintos tipos de tecnologías que se podrán aplicar a esta propuesta para la transmisión de datos, vídeo y audio a través de una red inalámbrica. 3.- Proponer el diseño que más se adecue a las necesidades de la Universidad Limitaciones Entre las principales limitaciones se encuentran: Limitaciones de Tiempo Considerando la magnitud del trabajo, y por razones de tiempo, solo se llegará hasta la etapa N Limitaciones Financieras La Universidad Simón Bolívar, por razones presupuestarias no puede disponer en estos momentos de los recursos financieros requeridos para la instalación de dicho sistema Limitaciones Logísticas 1.- El proyecto se limitó a elaborar la propuesta para el diseño de un sistema de automatización y control de acceso por red inalámbrica, para que en un futuro sea instalado a los estacionamientos de dicha Casa de Estudios. 2.- La asistencia a la Universidad Simón Bolívar, por la poca facilidad de acceso o traslado, limitan la frecuencia en la realización del proyecto. 3.- Ausencia de una bibliografía actualizada en el país. 4.- Acceso libre a los planos de otros sistemas Estructura del Trabajo Este Proyecto de Grado se encuentra estructurado en siete capítulos, que forman parte del cuerpo del mismo. Cada capitulo a la vez trata de los diferentes pasos o etapas a seguir para la culminación de este proyecto. El Capítulo I llamado Introducción, comienza con un breve resumen de lo que se va a ser el proyecto, también abarca el planteamiento del problema como tal y su definición, luego se describen los objetivos que se desean alcanzar, justificando y enmarcando de una manera muy clara el tema de esta investigación. Siendo el objetivo principal la propuesta para el

15 diseño de un sistema de automatización y control de acceso por red inalámbrica aplicable a estacionamientos de la Universidad Simón Bolívar. En el Capítulo II, el cual recibe el nombre de Marco Referencial, se muestran todos los fundamentos teóricos y los antecedentes previos a este trabajo de investigación, los cuales servirán de apoyo para el análisis, evaluación y diseño de la metodología propuesta. El Capítulo III, denominado Marco Metodológico, se describe toda la metodología que será empleada en este proyecto de investigación con el fin de estructurar un orden científico de los métodos y herramientas disponibles, que ayudaran a lograr todos los objetivos expuestos. Este trabajo de investigación estará enmarcado en un proyecto factible orientado a resolver aspectos de la realidad del problema planteado. También se exponen todos los resultados de la metodología utilizada y se discuten para sacar algunas conclusiones. El Capítulo IV se define como datos de la USB, en el se resume una breve historia y datos importantes de la Universidad Simón Bolívar, la cantidad de estacionamientos y de usuarios actuales y el tipo de sistema de control de acceso existente actualmente para los estacionamientos de dicha Casa de Estudios. El Capítulo V, llamado Resultados y Discusión de los Mismos, describe todos los resultados obtenidos en el desarrollo de este trabajo especial de grado y todo lo relacionado con esta investigación. El Capítulo VI, en este capítulo se señala la propuesta, estructura, gráficos, ubicación y funcionamientos del sistema propuesto entre otros. Y en el Capítulo VII y último, llamado Conclusiones y Recomendaciones, describe claramente lo que se concluye con todo lo relacionado con los objetivos específicos y generales que fueron trazados en este trabajo especial de grado y a su ves serán expuestas algunas recomendaciones para el seguimiento del trabajo de investigación. Por último se reflejara la información bibliográfica y los apéndices que se dan lugar en el proceso de esta investigación, con el objetivo de completar la información aquí presentada por el investigador.

16 CAPÍTULO II MARCO REFERENCIAL Reseña Histórica La automatización surge de la íntima relación entre las fuerzas económicas e innovaciones técnicas del mundo entero. Al principio los primeros sistemas de automatización estaban basados en complicados sistemas mecánicos los cuales demostraban ser muy lentos y se dañaban con facilidad; su posterior reparación y puesta en funcionamiento resultaba muy costosas y engorrosas. En la década de 1920 la industria del automóvil logró combinar todos los aspectos de la producción en un sistema integrado. Su objetivo principal no era más que abaratar los costos de producción al máximo posible, a pesar de los cambios que la modernización y las nuevas tecnologías han ejercido sobre las industrias, es este el procedimiento que se asocia con los sistemas de automatización. Con el pasar de los años, todas las áreas de las industrias modernas fueron transformándose de tal manera que se fueron reemplazando los sistemas mecánicos por los electrónicos. De esta manera se lograría eliminar costos innecesarios de producción en cada uno de los procesos de las maquinarias y dispositivos actuales. Fue entonces donde la electrónica y las telecomunicaciones comenzaron a jugar un papel de vital importancia no solo en la vida moderna del ser humano y las industrias, sino en todos aquellos dispositivos que forman un conjunto los cuales requieren tener una activación periódica o programada mediante algún sistema o dispositivo electrónico. Empresas de mucho renombre en el área tecnológica en nuestro país tal como lo es el GRUPO TELEBAUD Compañía Anónima, han venido implementando durante muchísimos años en gran cantidad de industrias a nivel nacional, distintos sistemas de automatización electrónicos programables. Aunque el mismo posee grandes características y utilidades, no tiene un costo razonable para industrias medianas y pequeñas las cuales para poder obtener el mismo rendimiento con relación a las grandes empresas, requieren de un nivel tecnológico adecuado para lograr el buen grado de competitividad en sus productos.

17 Cuando se habla de sistemas electrónicos de automatización programable, se refiere a un conjunto de dispositivos que responden a una serie de instrucciones que se le pueden grabar o aplicar en algún medio de memorización. Al referirse a los sistemas electrónicos de automatización y control, se deben hacer previamente algunas precisiones que permitan ubicar el problema abordado en este estudio, para llevar a cabo todos y cada uno de los pasos que ayuden a elaborar este proyecto factible. Con relación a los estudios más recientes del área de automatización programable, cabe destacar los realizados por José María Angulo autor del Libro Microcontroladores o microchip y Diseño Práctico de Aplicaciones, el cual se ha dedicado a investigar y desarrollar todo lo referente a los Microcontroladores o microchip, dando las pautas y las explicaciones ámplias a través de ejemplos prácticos los cuales le permitirá al lector, no solo comprender la forma en que estos trabajan, sino también la aplicabilidad que pueden tener en el área de las industrias para ser empleados en procesos autómatas. Volviendo a los estudios realizados por el autor mencionado, este describe en su libro, cada una de las formas generales para desarrollar proyectos con microchip, habla desde el principio, acerca del conjunto de instrucciones que maneja dicho procesador, y como se aplican cada una en ejemplos prácticos, es por ello la importancia de esta obra para la iniciación o para el aprendizaje de microcontroladores o microchip, por su extensión este estudio nos dice como manejar las entradas y las salidas de datos, como visualizarlos en un display, como activar dispositivos tales como Relee, Diodos LED, Piezoeléctricos, Opto aisladores, entre otros, y todos estos con ejemplos prácticos de cómo desarrollar con cada uno de estos dispositivos electrónicos Antecedentes de la Investigación A continuación se muestran una serie de estudios y publicaciones que sustentan esta investigación. Pulido, J. (1989) en su tesis de grado titulada Sistema de control de acceso de personal para la empresa PRODIGRAF C.A, concluyó que la utilización de dispositivos electrónicos en sistemas automatizados de control de acceso agilizan dicho proceso y son más precisos y confiables.

18 Salas B. (1995) en su trabajo de grado denominado Diseño de un sistema automatizado en los puntos de ventas de supermercados UNICASA, concluyó que la utilización del código de barra EAN-13 agiliza aproximadamente en un 60% el registro de las ventas de la empresa Automercados UNICASA C.A y disminuyen en un 90% la posibilidad de error. Benckiser-Camp, España (1995) a través de su departamento de Organización y Métodos desarrolló una investigación para la implantación de un sistema de almacenamiento basado en el código de barras EAN-128; concluyendo que el código EAN-128 cubría todas sus necesidades de información, pero además puede ser utilizado en toda la cadena logística. Management Center de México A.C / American Management Asociation (1997), realizó un seminario titulado Cómo Integrar con Éxito el Código de Barras en Sistemas de Manufactura, Distribución y Logística, donde concluyeron que con la utilización de código de barras y la integración de sistemas se logra optimizar el control de inventarios, almacén y distribución. VER2000 (1998), en su página Web presenta una serie de ejemplos de sistemas de aplicaciones utilizando diversos tipos de código de barras; exponiendo las ventajas de su utilización. Entre ellas tenemos: 1.- Reducción considerable de los costos de operación. 2.- Mejoramiento en el control de calidad y servicio de cliente Bases Teóricas Para elaborar esta investigación, se realizó un estudio de las características generales de los sistemas electrónicos de automatización y control modernos, todo lo relacionado con las redes inalámbricas, luego se delimitaron las características de los Microcontroladores o microchip y su forma o esquema de desarrollo. El termino automatización puede definirse como el proceso mediante el cual un dispositivo electrónico controla un proceso de fabricación o una actividad en cada una de sus etapas o secuencias, sin la necesidad de la intervención humana. La palabra automatización también se ha utilizado para describir sistemas electrónicos no destinados a la fabricación, en los que dispositivos programados o automáticos pueden

19 funcionar de forma independiente o casi independiente del control humano. En las telecomunicaciones, aviación y astronáutica, dispositivos como los equipos automáticos de conmutación telefónica, los pilotos automáticos y los sistemas automatizados de guía y control se utilizan para efectuar diversas tareas con mayor rapidez o mucho mejor de lo que podría hacerlo un ser humano Propiedades de los Sistemas Electrónicos de Automatización y Control de Acceso Algunas de las características más resaltantes que conforman los sistemas electrónicos de automatización y control de acceso, son las siguientes: 1.- Tipo de Entradas o Salidas: Cuando hablamos de los diferentes tipos de entradas, nos referimos a las formas de recoger o enviar una señal de un sitio a otro, la cual puede ser analógica o digital. La primera entrada o salida enviará o recibirá una señal en atención a la forma como se presente, bien sea regular o no, la segunda enviará o recibirá datos de manera binaria en estados lógicos altos o bajos que se interpreten como ceros o unos. 2.- Cantidad de Entradas o Salidas: De acuerdo al proceso que cada sistema maneje, dependerá el número de entradas o salidas que requiera controlar, mientras más entradas y salidas posea el sistema, mayor cantidad de dispositivos pueden controlarse, lo que aumenta su eficiencia, pero al mismo tiempo tiende a hacerse mucho más complejo, además el costo se incrementa considerablemente. 3.- Aislamiento: Para ciertas aplicaciones industriales, donde se usen grandes cantidades de cargas eléctricas o el ambiente sea inestable, como es el caso de las industrias donde existan materiales volátiles, el sistema que gobierne cualquier dispositivo bajo estas condiciones debe tener el aislamiento necesario para evitar fallas que puedan provocar un accidente. 4.- Número de Bits: Al manejar sistemas digitales existen formas de comunicaciones en el sistema binario, donde estos bits que se empleen pueden constituir cadenas de bytes, que formen parte de códigos, tal es el caso del código ASCII el cual utiliza una cadena de 8 bits lo que le da la posibilidad de tener 255 combinaciones diferentes a las cuales se le asignan caracteres variados.

20 5.- Tipo de Conexión: Esto se refiere al sistema de conexión por el cual un sistema de automatización promedio establece comunicaciones con otros dispositivos inteligentes. La conexión se puede realizar a través de puertos paralelos, Series, PCI, PCMCIA, entre otros. 6.- Software de Manejo y Programación: Para lograr establecer comunicaciones desde una computadora a un sistema de automatización, debe existir un conjunto de instrucciones o programas destinados a enviar o recibir códigos o comandos, que puedan ser interpretados por ambos dispositivos para lograr operarlos. Además los sistemas electrónicos de automatización, requieren de un conjunto de instrucciones que controlen todas y cada una de las operaciones que se realicen, las cuales deben ser programadas en ciertos lenguajes, por ejemplo: los Microcontroladores utilizan instrucciones que son complicadas en lenguaje MASPM y también en lenguaje C, las cuales son grabadas en la memoria no volátil de los mismos. 7.- Precisión: Los sistemas electrónicos de automatización y control pueden o deben controlar los tiempos de respuestas de cada operación que se realice, de una manera adecuada, en proceso donde el factor tiempo es un valor crítico. El sistema que lo controle no debe perder ni adelantar la secuencia de los procesos, por ejemplo, si un sistema de automatización controla la apertura de una bóveda bancaria, debería realizarla con precisión, ya que podría causar retrasos innecesarios. 8.- Seguridad: La seguridad en un sistema electrónico de automatización y control, es de suma importancia, este debe poseer la capacidad de enviar señales de alarma y detener un proceso en el caso de detectar cualquier falla en algunas de las conexiones a censores de temperatura, etc. 9.- Inteligencia: los sistemas electrónicos de automatización y control poseen un núcleo, o un centro de control, el cual realiza las operaciones de manera inteligente, son medios programables, computadoras industriales, computadoras personales, controladores programables (PLCS), Microcontroladores, Microprocesadores. Pero también pueden ser de lógica secuencial, como por ejemplo a través de multiplexores o temporizadores, de lógica combinatoria por medio de compuertas, comparadores, decodificadores, etc. También pueden ser análogos mediante el uso de componentes electrónicos discretos e integrados Sistema de Trabajo con Microcontroladores

21 Para la realización de este trabajo de investigación, se manejará el método de desarrollo con Microcontroladores PIC, propuesto por José María Angulo, quien en su Libro hace referencia a un sistema o un esquema de desarrollo con microcontroladores, el cual paso a paso es descrito a continuación: 1.- Editar el Programa: Al hablar de microcontroladores, se sabe que estos dispositivos requieren de una programación para poder ejecutar cualquier operación, por ende es necesario realizar un conjunto de instrucciones en lenguaje MPASM o en lenguaje C, los mismos permiten controlar las operaciones que realizará. 2.- Traducir el Programa Fuente a Código Binario: Es cuando todas las instrucciones que se usen para programas de alto nivel, tales como el C y el MPASM, son traducidas o compiladas a un código binario, el cual realiza a través de un programa llamado MPASM. 3.- Simular el Software: A través del programa conocido como MPLAB, se realiza con las instrucciones hechas y las compiladas por el lenguaje MPASM la simulación, que permite conocer los tiempos de respuestas y el estado de los bancos, etc. 4.- Grabación en la Memoria del PIC del Programa Compilado: Este paso permite almacenar en la memoria no volátil del PIC, el código del programa con el cual trabaja el microcontrolador, para esto es necesario contar con un grabador, como por ejemplo el grabador PIC Star Plus Microcontrolador PIC 16F84 El Microcontrolador PIC 16F84, es la última versión mejorada, posterior al PIC 16C84, debido a las ventajas de la memoria flash sobre la EEPROM, por ejemplo, mayor velocidad de acceso, mayor número de ciclos de lectura y escritura, menor consumo de corriente, etc. Entre las características principales que tiene el PIC 16F84 podemos encontrar: 1.- Memoria de Programa: 1k de palabras de 14 bits de tipo flash, en la memoria de programa y aunque el PC dispone de 13 bits, para el direccionamiento de la misma sólo se emplea los 10 de menos peso. 2.- Memoria de Datos RAM: posee 68 registro de tamaño byte de propósito general, los cuales ocupan las direcciones entre la 0x0c y la 0x4f en hexadecimal.

22 3.- Memoria de Datos EEPROM: el PIC 16F84 tiene 64 bits de memoria EEPROM, en la cual se pueden guardar datos y variables que no se pierden al desconectar la alimentación. Soporta hasta de ciclos de escritura o borrado, además puede conservar la información almacenada por más de 40 años. 4.- Pila: de 8 niveles. 5.- Interrupciones: posee 4 tipos diferentes de interrupciones, las cuales son: a.- Activación del Pin RB0/INT. b.- Desbordamiento del temporizador TMRO. c.- Cambio de estado en una de los cuatro pines de más peso (RB7: RB4) de la puerta d.- Finalización de la escritura EEPROM de datos. 6.- Juego de Instrucciones: Encapsulado: Plástico DIP de 18 pines, aunque también se encuentran disponibles en el mercado los de encapsulado SOIC. 8.- Frecuencia de Trabajo: Sólo uno, el TMRO que funciona como temporizador y contador de 8 bits, y actúa de dos maneras diferentes: a.- Como contador de suceso, que se representa por los impulsos que se aplican por el pin RB4/TOCK1. Al llegar al valor FFh se desborda el contador y con el siguiente impulso, pasa a 00h, avisando esta circunstancia activando una señal o provocando una interrupción. b.- Como temporizador, cuando se carga en el registro un valor inicial, este se incrementa con cada ciclo de instrucción hasta provocar un desbordamiento, entonces pasa de FFh a 00h avisa poniendo a un (1) bits de señalización o provoca una interrupción. También posee un Perro Guardián (WDT), el cual se une a un contador interno independiente de 8 bits que origina un reinicio cuando se desborda, puede usarse de manera opcional. 9.- Líneas de Entrada y Salida Digitales: 13, las cuales se dividen en 5 para la puerta A y 8 para la puerta B Corriente Máxima Absorbida: 80mA para la puerta A y 150mA en la puerta B Corriente Máxima Suministrada: 50mA en la puerta A y 100mA en la puerta B.

23 12.- Corriente Máxima Absorbida por Línea: 25Ma Corriente Máxima Suministrada por Línea: 20Ma Voltaje de Alimentación: de 2 a 6 Voltios de corriente continua Voltaje de Grabación: De 12 a 14 Voltios de corriente continua. En la Figura 1, se muestra un ejemplo del Microcontrolador PIC16F84 MICROCONTROLADOR CIRCUITO ELECTRICO

24 Figura 1. Microcontrolador PIC 16F Redes Inalámbricas Desde hace relativamente poco tiempo, se está viviendo lo que significara una revolución en el uso de las tecnologías de la información. Esta revolución puede llegar a tener una importancia similar a la que tuvo la adopción de Internet por él público. De una forma silenciosa, las redes inalámbricas se están introduciendo en el mercado de consumo gracias a unos precios populares y a un conjunto de entusiastas, mayoritariamente particulares, que han visto las enormes posibilidades de estas tecnologías. Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras con otros dispositivos electrónicos mediante tecnología inalámbrica. La conexión de computadoras con otros dispositivos electrónicos mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigada. Las redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar tales como: en almacenes, oficinas o como lo es este caso los estacionamientos. Tampoco esperamos que las tan mencionadas redes inalámbricas lleguen algún día reemplazar a las redes cableadas, ya que estas ofrecen velocidades de transmisión mayores que las logradas con la tecnología inalámbrica. Es importante resaltar que actualmente en el mercado existen varios tipos de redes inalámbricas tales como: a.- Redes Públicas de Radio. b.- Redes de Área Local (LAN). c.- Redes Infrarrojas. d.- Redes de Radio Frecuencia.

25 Para la propuesta del diseño de este sistema se plantea utilizar las Redes de Área Local (LAN) tentativamente, ya que esta puede ser cambiada en futuro al momento de implementar la propuesta mencionada en este trabajo especial de grado. En la Figura 2, se muestra un ejemplo de una Red Inalámbrica. Figura 2. Ejemplo de una Red Inalámbrica Redes de Área Local (LAN) Las redes LAN inalámbricas de alta velocidad ofrecen las ventajas de la conectividad de red sin las limitaciones que supone estar atado a una conexión por cables. Estas redes como se mencionó anteriormente evitan tener que pasar los cables por techos polvorientos o sótanos. Las conexiones inalámbricas pueden ampliar o sustituir una infraestructura con cables cuando es costoso o está prohibido tenderlos. Las instalaciones temporales son un ejemplo de una situación en la que la red inalámbrica tiene sentido o incluso es necesaria. Algunos tipos de construcciones o algunas normativas de construcción pueden prohibir el uso de cableado, lo que convierte a las redes inalámbricas en una importante alternativa para este tipo de situaciones. Y por supuesto el fenómeno asociado al término inalámbrico, es decir no tener que instalar más cables que los que requiere la red de telefonía y la red de alimentación eléctrica. Los usuarios móviles, cuyo número crece día a día, son indudables candidatos a las redes LAN inalámbricas. El acceso portátil a las redes inalámbricas se realiza a través de equipos portátiles inalámbricas, esto le permite al usuario viajar a distintos lugares (salas de reunión, salas de espera, estacionamientos, etc.) sin perder el acceso a los datos de la red. Sin

26 el acceso inalámbrico, el usuario tendría que llevar consigo pesados cables y disponer de conexiones de red. En todos estos escenarios, vale la pena destacar que las redes LAN inalámbricas actuales basadas en estándares funcionan a alta velocidad, la misma velocidad que se consideraba vanguardista para las redes con cable hace tan solo unos años. El acceso del usuario normalmente supera los 11 MB por segundo, de 30 a 100 veces más rápido que las tecnologías de acceso telefónico de las redes WAN inalámbricas estándar. Este ancho de banda es sin duda adecuado para que el usuario obtenga una gran experiencia con varias aplicaciones o servicios a través de PC o dispositivos móviles y electrónicos. Además, los avances en curso de estos estándares inalámbricos continúan aumentando el ancho de banda, como lo es el estándar superg que llega hasta 108 Mbps Topología de Redes LAN Inalámbricas Las redes LAN inalámbricas se construyen utilizando dos topologías básicas. Para estas topologías se utilizan distintos términos, como administradas y no administradas e infraestructura y ad hoc. En este documento se utilizarán los términos infraestructura y ad hoc, términos que están relacionados esencialmente con las mismas distinciones básicas de topología. Una topología de infraestructura es aquella que extiende una red LAN con cable existente para incorporar dispositivos inalámbricos mediante una estación base, denominada punto de acceso. El punto de acceso une la red LAN inalámbrica y la red LAN con cable y sirve de controlador central de la red LAN inalámbrica. El punto de acceso coordina la transmisión y recepción de múltiples dispositivos inalámbricos dentro de una extensión específica; la extensión y el número de dispositivos dependen del estándar de conexión inalámbrica que se utilice y del producto. En una topología ad hoc, los propios dispositivos inalámbricos crean la red LAN y no existe ningún controlador central ni puntos de acceso. Cada dispositivo se comunica directamente con los demás dispositivos de la red en lugar de pasar por un controlador central.

27 Esta topología es practicada en lugares en los que pueden reunirse pequeños grupos de equipos que necesitan acceso a otra red. Un pequeño ejemplo de entornos en los que podrían utilizarse redes inalámbricas ah hoc sería un domicilio sin red con cable o una sala de conferencias donde los equipos se reúnen con regularidad para intercambiar ideas. En la Figura 3, se muestra el ejemplo de la estructura y topología de una Red Inalámbrica LAN. INFRAESTRUCTURA MODO NETWORK TABLA Figura 3. Ejemplo de la estructura y topología de una Red Inalámbrica LAN Retos de Seguridad de las Redes Inalámbricas Una red con cable está dotada de una seguridad inherente en cuanto a que un posible ladrón de datos puede obtener acceso a la red a través de una conexión por cable, lo que normalmente significa el acceso físico a la red de cables. Cuando la red ya no sustenta cable como lo demuestra en propuesta, la libertad que obtienen los usuarios también se hace extensiva al posible ladrón de datos. Ahora la red puede estar disponible en salas de esperas inseguras, en exteriores de edificios y como lo es en este caso en estacionamientos. Para proporcionar un mecanismo mejor para el control de acceso y la seguridad, es necesario incluir un protocolo de administración de claves en la especificación.. Aunque este esquema puede plantear otros problemas, esto es suficiente para detener al ladrón más despreocupado

28 Retos de Configuración para las Redes Inalámbricas Ahora que tenemos una conexión de red inalámbrica y la complejidad ha aumentado, posiblemente hay muchas más configuraciones que realizar. Podría ser necesario tener una configuración para el trabajo, donde la red funciona en modo de infraestructura, y otra configuración para el domicilio, donde funciona en modo ah hoc. Entonces sería necesario elegir que configuración se va a utilizar en función del lugar donde nos encontremos Descripción General del Funcionamiento de la Modalidad de Infraestructura El portátil o dispositivo inteligente, denominado estación en el ámbito de las redes LAN inalámbricas, primero debe identificar los puntos de acceso y las redes disponibles. Este proceso se lleva a cabo mediante el control de las tramas de señalización procedentes de los puntos de acceso que se anuncian a sí mismos o mediante el sondeo activo de una red específica con tramas de sondeo. La estación elige una red entre las que están disponibles e inicia un proceso de autenticación con el punto de acceso. Una vez que el punto de acceso y la estación se han verificado mutuamente, comienza el proceso de asociación. En la modalidad de infraestructura, todo el tráfico de red procedente de las estaciones inalámbricas pasa por un punto de acceso para poder llegar a su destino en la red LAN por cable o inalámbricamente. El acceso a la red se administra mediante un protocolo que detecta las portadoras y evita las colisiones. Las estaciones se mantienen a la escucha de las transmisiones de datos durante un período de tiempo especifico antes de intentar transmitir (esta es la parte de protocolo que detecta los portales). Dado que es posible que algunas estaciones nos se escuchen mutuamente, aunque ambas estén dentro del alcance del punto de acceso, se toman medidas especiales para evitar las colisiones. Las colisiones entre las estaciones de la red se controlan mediante las tramas de señalización periódicas enviadas por el punto de acceso. La sincronización es necesaria por varias razones relacionadas con los protocolos y esquemas de modulación de las conexiones inalámbricas.

29 Descripción General del Funcionamiento de la Modalidad Ah Hoc Luego de explicar el funcionamiento básico de la modalidad de infraestructura, se puede decir que el modo ad hoc no tiene punto de acceso. En esta red sólo hay dispositivos inalámbricos presentes. La red ah hoc no disfruta todavía de algunos avances como retransmitir tramas entre dos estaciones que no se oyen mutuamente. Cuando un medio de red se introduce en un nuevo entorno siempre surgen retos. Algunos aparecen de las diferencias entre las redes LAN con cable y las redes LAN inalámbricas, mientras otros se deben a las posibilidades únicas de las redes inalámbricas. Con la libertad de movimiento que se obtiene al eliminar las ataduras (cables), los usuarios pueden desplazarse de sala en sala, de edificio en edificio, etc., con las expectativas de una conectividad ininterrumpida en todo momento. Las redes siempre han tenido retos, pero éstos aumentan cuando se agrega complejidad, tal como sucede con las redes inalámbricas. En la Figura 4, se muestra un ejemplo de la modalidad AH HOC. TABLA Figura 4. Ejemplo de la modalidad AH HOC Tecnología de Transmisión Inalámbrica WiFi WiFi (wireless fidelity) fue desarrollado para traer las redes de área local inalámbricas, basado en el estándar del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE por sus siglas en inglés). Este estándar tiene muchas variantes, tres de las cuales son las más conocidas que permiten regular la prestación de diferentes niveles de servicio. El a

30 brinda una capacidad de conexión de hasta 54 Mbps (Mega bits por segundo) en una frecuencia de 5Ghz. Las versiones b y g del mismo estándar utilizan una frecuencia de 2.4GHz y permiten velocidades de 11 Mbps y 54 Mbps respectivamente. Actualmente, existe la versión super G la cual funciona a una velocidad de 108Mbps. Las primeras iniciativas que utilizaron estas soluciones estaban localizadas en empresas cuyas necesidades excedían las ventajas de un cableado estructurado. En sus inicios, similar al de la telefonía inalámbrica o celular, estas soluciones carecían de la robustez necesaria para garantizar la confidencialidad de los datos que viajaban por el aire y es por ello que fueron vulneradas en muchas ocasiones. Como todo en la vida, las soluciones fueron madurando y los esquemas de autenticación han mejorado sustancialmente. En las fases iniciales prácticamente no existía una validación del usuario, luego se implementó la validación del MAC address de los equipos y ahora existen soluciones que permiten validar al usuario junto al equipo en esquemas de seguridad manejados por las organizaciones, dentro de esquemas que pueden incluir hasta una VPN (Virtual Private Net) Llegada de la Tecnología WiFi al Mercado Masivo La llegada de WiFi al mercado masivo se ha venido manejando mediante la creación de los Hot Spots o puntos habilitados para la conexión inalámbrica. Aeropuertos, bibliotecas, universidades, hoteles, restaurantes, centros comerciales y hasta clubes han venido adoptando esta tecnología para romper con los esquemas tradicionales de acceso a la Web. El término Hot Spot ya es ampliamente conocido y muchos de nosotros hemos tenido la experiencia de navegar con nuestra portátil en alguno de estos lugares. Hagen1 comenta que hoy en día WiFi permite disfrutar la libertad de no estar conectado a un cable y prácticamente se ha transformado en un comodity en cualquier equipo portátil. Según el ejecutivo, los precios están bajando drásticamente, sobre todo en los dispositivos de acceso WiFi para el hogar que hace un año y medio rondaban los 300 dólares y hoy en día pueden estar cercanos a los 50 dólares, permitiendo la conexión de 12 a 50 usuarios aproximadamente. Según el ejecutivo, WiFi es una oferta que requiere la disposición de accesos de banda ancha mediante el cable y un router inalámbrico que brinde el servicio para los usuarios finales. Para el ejecutivo, no existe una regla definida sobre el tamaño del ancho de banda que 1 www. Antonio Urbina, Wi-Fi y Wi-Max Hacia Dónde Vamos?

31 se debe disponer para ofrecer accesos WiFi, ya que en gran parte depende del tipo de usuarios y de los tamaños de los datos que van a estar transfiriendo. No son los mismos 10 usuarios trabajando funciones contables básicas y transmitiéndolas por Internet a otros 10 usuarios que trabajen aplicaciones gráficas y que las compartan por la red de redes, comentó Retos a Desarrollar a Futuro con la Tecnología WiFi y WiMaX El reto inmediato es desarrollar dispositivos que permitan conectar las computadoras personales de escritorio o servidores a esta red y para ello se deben desarrollar masivamente dispositivos de acceso ECP (Ethernet Communication Port) que utilicen el protocolo Ethernet a 10/100Mbps estandarizado en las PC. En la segunda etapa, prevista para 2006 y 2007, Intel planea lanzar chips inalámbricos para notebooks compatibles con WiMax, de tal forma que permitan movilidad dentro de esas redes metropolitanas con accesos constantes de banda ancha. En la tercera etapa, comprendida entre 2008 y 2009, se estima disponer de la oferta de soluciones WiMax para equipos de bolsillo y celulares. Se comenta que estiman para esta fase ya que, según la Ley de Moore, para esa época deberán existir chips lo suficientemente pequeños, veloces y económicos, como para hacer viable su inclusión en este tipo de dispositivos personales, sin afectar significativamente su tamaño o precio. La tecnología WiMax es un estándar que nace para definir la red metropolitana de banda ancha inalámbrica WMAN, una especie de gigantesco Hot Spot Zone; como lo llaman algunos especialistas, que permite la conexión sin línea de vista. Es presentado como una alternativa de conexión fija al cable, al ADSL y como una posible red de transporte para los Hot Spot. WiMax busca romper las barreras físicas y de costos que limitan la expansión mundial de la Red. Al ser una tecnología de banda ancha, alta capacidad de transmisión de datos y amplio cubrimiento servirá para llevar Internet a zonas que no la tienen, como consecuencia de las complicaciones del cableado o sencillamente por los elevados costos de implementación. Además, WiMax es un excelente complemento para las redes inalámbricas WiFi, que cada día son más difundidas en empresas, lugares públicos entre otros. WiMax integra dos estándares del mercado: IEE ª y el europeo ETSI HyperMan

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos

Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos Panorama general: Vea cómo este estampador de metales para automóviles utiliza Plex para la gestión de datos en las operaciones

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano

Más detalles

CAPITULO III A. GENERALIDADES

CAPITULO III A. GENERALIDADES CAPITULO III INVESTIGACION DE CAMPO SOBRE EL DISEÑO DE UN SISTEMA AUTOMATIZADO DE CONTROL INVENTARIO Y EXPEDIENTES DE MENORES DE EDAD PARA EL CENTRO DE DESARROLLO INTEGRAL LA TIENDONA EN LA ZONA METROPOLITANA

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca.

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Instituto tecnológico superior de Apatzingán Investigación documental Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Asignatura: Ingeniería en Informática Fundamentos de Investigación Índice Generalidades

Más detalles

INTRODUCCIÓN. En el mundo actual, el manejo y acceso de la información para tenerla y manejarla en el

INTRODUCCIÓN. En el mundo actual, el manejo y acceso de la información para tenerla y manejarla en el INTRODUCCIÓN Antecedentes En el mundo actual, el manejo y acceso de la información para tenerla y manejarla en el lugar y momento adecuados se ha hecho esencial para poder ser un profesional o empresa

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana CAPITULO 4 DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana A medida que han transcurrido los años la demanda

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO (CCTV) Los sistemas de Circuito Cerrado que maneja nuestra empresa están

Más detalles

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018. ISO9001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO9001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica?

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica? Redes inalámbricas Qué es una red inalámbrica? Una red inalámbrica es un sistema de comunicación de datos que proporciona conexión inalámbrica entre equipos situados dentro de la misma área (interior o

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

Importancia de los dispositivos móviles y su uso en la USS

Importancia de los dispositivos móviles y su uso en la USS Lilia R. Adrianzén Llamo, Directora de Tecnologías de la Información Universidad señor de SIPAN dt@uss.edu.pe 1 Resumen ejecutivo Desde hace unos años atrás vemos que los dispositivos móviles juegan un

Más detalles

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores Martha Alicia Alles Es contadora pública nacional, doctora por la Universidad de Buenos Aires en la especialidad

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

La tutoría para la dirección de proyectos de investigación. Darder Mesquida, Antònia antonia.darder@uib.es. Universitat de les Illes Balears.

La tutoría para la dirección de proyectos de investigación. Darder Mesquida, Antònia antonia.darder@uib.es. Universitat de les Illes Balears. La tutoría para la dirección de proyectos de investigación. Resumen Darder Mesquida, Antònia antonia.darder@uib.es Universitat de les Illes Balears. Se presenta un modelo de tutoría docente para la dirección

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

365 días al año, 24 horas al día

365 días al año, 24 horas al día La ventanilla del Ayuntamiento de Colmenarejo en tu ordenador 365 días al año, 24 horas al día Acceso WIFI a Internet para todos La ventanilla del Ayuntamiento de Colmenarejo en tu ordenador 365 días

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

CAPÍTULO I GENERALIDADES

CAPÍTULO I GENERALIDADES CAPÍTULO I GENERALIDADES 1.1. INTRODUCCIÓN Debido al acelerado crecimiento en el desarrollo de las tecnologías de telecomunicación, estas se han convertido en una herramienta imprescindible para tener

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT)

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT) MANUAL DE AYUDA MODULO SAT (Anexo Integración AGIL SAT) Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS 1 INTRODUCCION... 3 1.1 Objetivo... 3 1.2 Descripción de la aplicación Agil-SAT PDA... 3 1.3

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

SOBRE ESTE DOCUMENTO. Guía del anunciante

SOBRE ESTE DOCUMENTO. Guía del anunciante SOBRE ESTE DOCUMENTO En primer lugar queremos darle la bienvenida a la plataforma en línea para la contratación y gestión de espacios publicitarios, que El Día de la Plata pone a disposición de todos sus

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Plantilla para Casos de Éxito

Plantilla para Casos de Éxito Plantilla para Casos de Éxito Nombre/Actividad de la EMPRESA objeto de estudio: INSIGNA Sector al que pertenece: Presidente o gerente de la empresa: Antonio Gil Moreno Localización: Valencia Facturación

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente Central telefónica IP* By MilNet Internet Server Tecnología inteligente Central Telefónica IP by MilNet La central Asterisk by MilNet cumple con las funciones básicas de cualquier central telefónica, y

Más detalles

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades

Más detalles

Control del Stock, aprovisionamiento y distribución a tiendas.

Control del Stock, aprovisionamiento y distribución a tiendas. Control del Stock, aprovisionamiento y distribución a tiendas. Tan importante como el volumen de ventas y su rentabilidad, el control del stock supone uno de los pilares fundamentales en el éxito de una

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

6. SISTEMAS CAD-CAM (CAM) 6.1. CONCEPTO DE CAM

6. SISTEMAS CAD-CAM (CAM) 6.1. CONCEPTO DE CAM 6.1. CONCEPTO DE CAM Las siglas CAM corresponden al acrónimo de Computer Aided Manufacturing, Fabricación asistida por ordenador. Por CAM se entiende la utilización de ordenadores para tareas técnicas

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

POSGRADOS EN LINEA CENTRO PANAMERICANO DE ESTUDIOS SUPERIORES. Guía Rápida. www.cepes.edu.mx

POSGRADOS EN LINEA CENTRO PANAMERICANO DE ESTUDIOS SUPERIORES. Guía Rápida. www.cepes.edu.mx POSGRADOS EN LINEA CENTRO PANAMERICANO DE ESTUDIOS SUPERIORES www.cepes.edu.mx Contenido Requisitos Unirse a una videoconferencia La ventana de videoconferencia Paneles para interactuar con otros participantes

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA.

3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA. 3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA. Lograr que su familia, amigos o compañeros de trabajo siempre lo ubiquen a través de su línea móvil es ahora

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Entre las principales ventajas que aporta la utilización Internet en las gestiones con clientes están las siguientes:

Entre las principales ventajas que aporta la utilización Internet en las gestiones con clientes están las siguientes: Gestión con clientes Los/as clientes, cualquiera que sea el negocio al que se dedica una empresa, exigen cada vez más, son menos tolerantes con las deficiencias de calidad y disponen de menos tiempo. Por

Más detalles

LOS ESTUDIOS DE INGENIERÍA INDUSTRIAL EN EL NUEVO MARCO DEL ESPACIO EUROPEO DE EDUCACION SUPERIOR. GITI + MII = Ingeniero Industrial

LOS ESTUDIOS DE INGENIERÍA INDUSTRIAL EN EL NUEVO MARCO DEL ESPACIO EUROPEO DE EDUCACION SUPERIOR. GITI + MII = Ingeniero Industrial LOS ESTUDIOS DE INGENIERÍA INDUSTRIAL EN EL NUEVO MARCO DEL ESPACIO EUROPEO DE EDUCACION SUPERIOR. GITI + MII = Ingeniero Industrial Introducción El nuevo marco de los estudios universitarios españoles,

Más detalles

Introducción a FOUNDATION fieldbus

Introducción a FOUNDATION fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 101 Introducción a FOUNDATION fieldbus Generalidades Qué es FOUNDATION

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

Curso Online de Microsoft Project

Curso Online de Microsoft Project Curso Online de Microsoft Project Presentación El curso a distancia estudia conceptos generales sobre las tecnologías relacionadas con Internet. Conceptos que cualquier usuario de ordenadores debe conocer

Más detalles

SAP Business One 2007 FAQs para clientes

SAP Business One 2007 FAQs para clientes Acerca de Por qué debería pensar en el upgrade a la versión 2007 de la aplicación SAP Business One? Con el upgrade a la versión 2007 de la aplicación SAP Business One, usted puede sacar provecho de muchas

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ENCUESTAS DE USUARIOS 2014 NOMBRE FECHA Elaborado por: FNMT-RCM 7/04/2015 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO Versión Fecha Descripción

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles