ESTACIÓN DE MONITOREO CARDIACO A TRAVÉS DE UNA RED LAN. Chirino A., Rascón L., López D.A., Oliva M.S.
|
|
- Esther Rivero Valverde
- hace 8 años
- Vistas:
Transcripción
1 ESTACIÓN DE MONITOREO CARDIACO A TRAVÉS DE UNA RED LAN Chirino A., Rascón L., López D.A., Oliva M.S. Departamento de Ingeniería Eléctrica y Computación Universidad Autónoma de Ciudad Juárez Henry Dunant 4016, Zona Pronaf Cd. Juárez Chih. México, C.P Tel: (656) alexchirino23@yahoo.com.mx Resumen: Este artículo muestra el monitoreo del pulso cardiaco a uno (o varios) paciente(s) por medio de una aplicación que fue diseñada con el software de LabVIEW 8.5. La aplicación se basa en una tarjeta de adquisición de datos 6024E y un conector BNC-2120, el cual simula la señal cardiaca a través de un generador de funciones utilizando una onda senoidal. La señal generada es adquirida por la aplicación del paciente, en donde se analiza. Los resultados del análisis serán enviados a través de una red de área local (LAN) utilizando el protocolo TCP, hacia la aplicación del enfermero para el monitoreo constante del paciente. Las variables monitoreadas son pulso cardiaco, estado del paciente, la señal de alerta. También se registra el número de cuarto en donde está internado el paciente. Palabras Clave monitoreo cardiaco, adquisición de datos. 1. INTRODUCCIÓN Hoy en día la ingeniería biomédica ha tenido un avance enorme a través del tiempo, con el diseño de aparatos que ayudan desde revisar a una persona, hasta mantener viva a la misma (National Institute of Biomedical Imaging and Bioengineering, 2007). Uno de esos avances es el electrocardiograma, el cual monitorea los pulsos del corazón. Un monitoreo preciso y a tiempo sobre un paciente es muy importante, ya que, este procedimiento podría salvarle la vida. El principal problema que podría presentarse en este tipo de monitoreo, es debido, a que generalmente los pacientes se les monitorea mediante rondas, al momento en que un paciente entra en crisis, es posible que el personal no se percate de inmediato, pudiendo su respuesta ser demasiado tarde para el paciente. Como una solución a este problema se encuentra la Telemedicina, la cual consiste en el monitoreo de pacientes a distancia. Un ejemplo se encuentra en el artículo presentado por la revista mst news Wealthy (2005). En particular presentan un aparato que puede realizar un monitoreo de un electrocardiograma (ECG), donde las señales son mandadas en modo inalámbrico en una transmisión basada en un protocolo TCP/IP hacia una computadora o PDA. 1.1 Electrocardiograma Un electrocardiograma (ECG), como el que se muestra en la figura 1, es un registro de la actividad eléctrica que ocurre en el corazón cada vez que se contrae. Y gracias a estas actividades eléctricas se puede medir el comportamiento del corazón como la frecuencia cardiaca, oxigenación de la sangre y la presión arterial (Dale Davis, 1998). Figura 1. Electrocardiograma Frecuencia Cardiaca La frecuencia cardíaca (FC) es el número de latidos del corazón o pulsaciones por unidad de tiempo.
2 Su medida se realiza en unas condiciones determinadas (reposo o actividad) y se expresa en latidos por minutos (lpm), (wikipedia, 2008). La frecuencia cardiacas de acuerdo a la edad según (Robert Hurd, 2007), se presenta en la tabla 1. Tabla1. Clasificación de Personas. Tipo de Paciente Pulsos por Minuto Adulto Niños Atletas Recién Nacido HERRAMIENTAS DE SIMULACIÓN DEL SISTEMA PROPUESTO La emulación de los pulsos del corazón en el sistema propuesto, la realiza una senoidal producida por el generador de funciones del bloque conector BNC-2120, la señal es adquirida por medio de la tarjeta de adquisición de datos PCI-6024E como se muestra en la figura 3. La señal senoidal emula la función del corazón. 1.2 Protocolo TCP Es un servicio de transporte de flujo confiable que garantiza la entrega de los datos enviados de una máquina a otra sin pérdida o duplicación (Douglas Comer, 1995). La mayoría de los protocolos confiables utilizan una técnica conocida como acuse de recibo positivo con retransmisión (Douglas Comer, 1995). La técnica requiere que un receptor se comunique con el origen y le envié un mensaje de acuse de recibo (ACK) conforme recibe los datos. El transmisor guarda un registro de cada paquete que envía y espera un acuse de recibo antes de enviar el siguiente paquete. El transmisor también arranca un temporizador cuando un envía una paquete y lo retransmite si dicho temporizador expira antes de que llegue un acuse de recibo. Un esquema general de un protocolo TPC, se muestra en la figura 2. Figura 2. Técnica de acuse de recibo positivo con retransmisión. Figura 3. Tarjeta de Adquisición de Datos PCI-6024E y bloque conector BNC Los pulsos por minuto del corazón son calculados a través de la frecuencia que se le asigna a la onda. Debido a que la frecuencia mínima que puede asignar la tarjeta es de 100 Hz, y a que en la práctica, se requieren frecuencias menores de 3 Hz, ya que el corazón en reposo de un adulto tiene de 60 a 100 pulsos por minuto con una frecuencia de 1.00 a 1.67 Hz (Robert Berkow, 1997). Por tanto, la frecuencia estimada de la onda seinodal resultante debe ser ajustada con la fórmula 1. F r = (Señal adquirida - 100)*60 (1) 3. DESARROLLO DE LA APLICACIÓN Para el desarrollo del sistema se utilizó un modelo de programación, esquematizado en la figura 4, que se denomina máquina de estados, la cual se define de la siguiente manera: La máquina consta de 7 estados, donde el primer estado es la configuración del puerto del paciente, en el cual se introduce el puerto donde se encuentra el servidor. Después pasa al estado de la definición del paciente, en este estado se introducen los datos personales del paciente. Inmediatamente pasa al estado de adquisición, la tarjeta de adquisición de datos adquiere la señal senoidal. Adquirida la muestra pasa a al
3 estado de análisis, después de analizar la señal se genera una alerta o no alerta. Alerta si hay un peligro, este pasa al estado de guardar registro en donde guarda los datos personales del paciente, su estado de salud y el tipo de alerta que presentó, y luego de pasar por este procedimiento, fluye al estado de mandar datos, que este se encarga de mandar el estado del paciente, tipo de alerta que tiene y en el cuarto que está internado hacia el servidor. No alerta, si no hay peligro solamente pasara al estado de mandar datos y luego de mandar los datos, fluirá al último estado para verificar el tiempo, que solamente controlara el flujo de los datos. Pero a continuación se explicara con más detalle la máquina de estados. Figura 4. Diagrama de Estados. 3.1 Configurar el puerto del paciente En este estado se define el puerto del servidor, es decir, el puerto de la computadora en donde se encuentra la aplicación del enfermero y permite monitorear al paciente; si este puerto está disponible, la aplicación del paciente empezará a enviar los datos en tiempo real. 3.2 Definición del paciente En este estado se introducen los datos personales a la aplicación del paciente, que son: Nombre completo Edad Peso Número de cuarto Tipo de persona que pueden ser: niño, adulto, atleta, recién nacido. Independientemente de la selección, se asignan automáticamente los pulsos máximos y mínimos del paciente en reposo, como se mostró en la tabla Adquisición de la señal de pulso cardiaco La señal de pulso cardiaco es emulada por una señal senoidal generada con el bloque conector BNC La señal senoidal es adquirida con la tarjeta de adquisición de datos PCI 6024E para ser procesada en el estado análisis. 3.4 Análisis Este estado toma las decisiones con respecto a la señal adquirida, la cual regresa dos variables, una que es el estado del paciente y otra que son las alertas que generan. Estas dos variables están relacionadas directamente, es decir si el paciente está en peligro, el estado de paciente va decir Critico y en las alertas pueden ser dos Taquicardia o Infarto, y si no hay peligro, el estado del paciente regresará tres posibles estados Estable, Pulso Bajo o Pulso Alto y su alerta es No alerta. Cuando el paciente está en peligro, es decir en estado crítico, se almacena la información en un registro y si no hay peligro, sólo se envía la información al enfermero. 3.5 Guardar registro Este estado sólo se activa, si el análisis marca un estado crítico. Y cuando llegue a suceder, este estado almacena la información en un registro para generar un reporte un reporte, en donde se registran los datos personales del paciente (nombre completo, edad y peso), el número de infartos y taquicardia que presentó el paciente con su respectiva hora y fecha. 3.6 Enviar Datos al enfermero Aquí se envían los datos hacia la estación del enfermero, que estará monitoreando al paciente constantemente, ya
4 que le llegan tres datos importantes que son: estado del paciente, el tipo de alerta y el número de cuarto. Solamente son estos tres, porque si el paciente llega a tener un estado crítico, el personal ya va saber en qué cuarto está el paciente y su condición: taquicardia o infarto. 3.7 Verificar tiempo Al programa se le asignó un tiempo de ejecución o tiempo de muestreo, el cual permite tener un control sobre el flujo de los datos a través del sistema, por ejemplo, el sistema aquí presentado fue programado para que se ejecute en medio segundo, es decir, que en medio segundo el programa adquiere la muestra, la analiza, toma las decisiones, genera o no el registro, y manda los datos a la interfaz del enfermero, y cuando llegue a este estado verificará si ya transcurrió el medio segundo, y si no pasado el medio segundo, esperará hasta que se cumpla el tiempo, una vez cumplido el tiempo, brincará de nuevo al estado de adquisición. Tal como se puede apreciar en la figura 5. Figura 6. Interfaz de Paciente. 4.1 Área en donde se define al paciente y el puerto de entrada En esta parte se introducen los datos personales del paciente y se define el puerto del servidor de la estación del enfermero y el tipo de persona. Como se explicó anteriormente el tipo de persona define los pulsos máximos y mínimos del paciente como lo muestra la figura 7. Figura 7. Definición del paciente. Figura 5. Esquema de Verificación de Tiempo 4. INTERFAZ DEL PACIENTE En la figura 6 se puede observar la interfaz de usuario de la aplicación del paciente en donde se indican todos los datos, como las decisiones que fueron tomadas en la aplicación, y estas son enviadas al servidor, y más adelante se explica a detalle cada sección de esta aplicación. Como se puede observar el área de la definición del paciente está directamente relacionado con la de los pulsos máximos y mínimos. Por ejemplo, en la parte de Tipo se indica que es un adulto y automáticamente en pulso máximo marca 100 y en mínimo 60, como lo muestra la figura 8. Figura 8. Pulsos máximos y mínimos.
5 4.2 Sección de la grafica En la grafica se muestra la señal adquirida por la tarjeta de adquisición de datos, en este caso aparecerá una onda senoidal, como se observa en la figura 9. Figura 11. Registro. 5. INTERFAZ DEL ENFERMERO Aquí solo se necesita como datos de entrada el número de IP de la máquina que se va a conectar en la ventana de address, es decir, el número IP de la computadora del paciente, y asignarle un número de puerto en port. Y con esos datos empieza a recibir los datos del paciente vía TCP en tiempo real, tal como lo muestra la figura Sección de Alertas Figura 9. Grafica En esta sección se muestran el estado y las alertas del paciente. Y si se presenta un estado crítico el LED rojo se activará, como se aprecia en la figura Área de registro Figura 10. Sección de alertas En esta sección se realiza el reporte con su respectiva fecha, como se muestra en la figura 11. Y con el botón de stop termina ejecución del programa. Figura 12. Interfaz del enfermero. 6. RESULTADOS Se genero una aplicación para los pacientes llamada interfaz de usuario del paciente y otra aplicación para el enfermero llamada interfaz de usuario del enfermero. La validación del prototipo se realizó en el laboratorio de redes utilizando una red de área local (LAN) con poco tráfico. En seis ocasiones se simuló el monitoreo de tres pacientes utilizando tres computadoras con la interfaz del paciente (cada computadora tiene asignada una dirección IP y un número de puerto). La interfaz del enfermero se corrió en otra computadora y se comunica vía TCP con las interfaces de los pacientes cuando reconoce los puertos asignados en la computadora del paciente. Una vez que se establece la comunicación TCP el enfermero sólo debe monitorear las alertas para cada paciente.
6 7. CONCLUSIONES En el sistema propuesto los pacientes se pueden monitorear desde un punto fijo, a tiempo real, ya que la información llega en menos de un segundo, y la atención hacia el paciente sería más rápida, debido principalmente a que el personal sabe de la urgencia del problema, gracias a que la salida del sistema le permite determinar al momento si el paciente presenta un ataque u otro. Es importante mencionar que al sistema propuesto se le pueden incorporar otro tipo de señales de interés para el personal con tan solo ver la oxigenación de la sangre, presión arterial puedan tener un mejor monitoreo del paciente, todo esto se puede obtener gracias a un pulsioximetro, baumanometro digital y una tarjeta de adquisición de datos, ya que con el pulsioximetro se puede medir la oxigenación de la sangre, el baumanometro se utilizaría para medir la presión arterial y todo sería adquirido por la tarjeta de adquisición de datos y analizado por la aplicación. 7. BIBLIOGRAFIA Berkow, Robert (1997). The Merck Manual of Medical Information. Merck,New Jersey Comer, Douglas E. (1995). Redes globales de información con internet y TCP/IP. Principios básicos, protocolos y arquitectura. Prentice Hall Davis, Dale (1998). Interpretación del ECG. Su dominio rápido y exacto. Editorial médica panamericana S.A, Argentina Hurd, Robert: Medline Plus: Home Pages / htm National Institute of Biomedical Imaging and Bioengineering: Ingeniería Biomédica: Tecnologías para mejorar la salud Home Page: IngenieriaBiomedica Wikipedia: Frecuencia cardiaca: Home Page. 3%ADaca Alejandro Chirino Holguín Estudiante de la carrera de Ingeniería en sistemas digitales y comunicaciones, graduado como técnico en sistemas en el Centro de Bachillerato Tecnológico industria y de servicios No 114. Labora actualmente como Ing. Jr.de Sistemas en la empresa Lexmark Internacional en donde desempeña las siguientes tareas: Control de la entrada y salida de desperdicio de sistemas de computo scrap La selección, limpieza y soporte a computadoras que van a donación a empleados y de uso administrativo Soporte técnico a usuarios Instalación de líneas telefónicas Instalación de nuevos puertos de red Manejo y control de inventarios M.C. Lidia H. Rascón Madrigal es profesor investigador de la Universidad Autónoma de Ciudad Juárez de 1998 a la fecha. En 1997 obtuvo el grado Maestría en ciencias de la ingeniería Electrónica por el Instituto Tecnológico de Chihuahua. Cuenta con más de 10 años de experiencia en la docencia a nivel pregrado. Es autora de artículos publicados en revistas y congresos nacionales e internacionales. Su área de investigación son los sistemas digitales. Delia López es Ingeniero en Sistemas Digitales y Comunicaciones egresada de la Universidad Autónoma de Ciudad Juárez en Su área de especialidad es la administración de redes y los sistemas digitales.
En el presente capítulo se describe la programación del instrumento virtual y cómo
Capítulo 6. Instrumentación virtual En el presente capítulo se describe la programación del instrumento virtual y cómo éste controla el circuito de captura de señales, la llamada telefónica y escribe los
Más detallesCapítulo 5. Análisis del software del simulador del sistema de seguridad
1 Capítulo 5. Análisis del software del simulador del sistema de seguridad Para realizar análisis del simulador de sistema de seguridad se recurrió a diagramas de flujo de datos (DFD s), ya que se consideró
Más detallesinstrumento virtual que se realizó en LabVIEW 8.5, tomando en cuenta las consideraciones
Capítulo 2. Descripción Del Panel Frontal En este capítulo se detallan las ideas para el desarrollo del panel frontal del instrumento virtual que se realizó en LabVIEW 8.5, tomando en cuenta las consideraciones
Más detallesCapitulo 3. Desarrollo del Software
Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista
Más detalles(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera
Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica
Más detallesCONSTRUCCIÓN DEL PROCESO TRANSACCIONAL Bizagi Process Modeler
Bizagi Process Modeler Copyright 2011 - bizagi Contenido 1. INTRODUCCIÓN A LAS TRANSACCIONES... 3 2. DIAGRAMA DEL PROCESO... 4 SUB PROCESO RESERVA... 5 SUB PROCESO REPORTE DE GASTOS... 8 3. MODELO DE DATOS...
Más detallesCONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler
CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA BizAgi Process Modeler TABLA DE CONTENIDO PROCESO DE MESA DE AYUDA INTERNA... 3 1. DIAGRAMA DEL PROCESO... 4 2. MODELO DE DATOS... 5 ENTIDADES DEL SISTEMA...
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesMesa de Ayuda Interna
Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...
Más detallesInstrumentación virtual
Instrumentación virtual Tema 15 Uso de LabView con internet Introducción al tema Fuente: National Instruments 2011 En este último módulo aprenderás a poner en marcha un servidor web de la aplicación que
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesPROGRAM ACIÓN DEL CONTROL
CAPÍTULO III. PROGRAM ACIÓN DEL CONTROL M EDIANTE LABVIEW. 3.1 Introducción. El código producido para este tipo de software debe ser altamente confiable, muy eficiente, compacto y preciso cuando maneja
Más detallesREDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.
REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS
Más detallesMANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.
MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. Fecha: Septiembre del 2006. CONTENIDO CONTENIDO...2 1. Ingreso al Tarificador SipTar....3 2. Utilidades del SipTar...5 3. Monitoreo Cabinas...18
Más detallesAdquisición de Datos usando Matlab
21 Adquisición de Datos usando Matlab Bruno Vargas Tamani Facultad de Ingeniería Electrónica y Eléctrica, Universidad Nacional Mayor de San Marcos, Lima, Perú RESUMEN: La interconexión a nivel de computadoras
Más detallesInforme de Avance IV
Difusión Multimedial Inalámbrica IP: Informe de Avance IV 13-09-01 1/8 Universidad Técnica Federico Santa María Departamento de Electrónica Informe de Avance IV Proyecto FDI Difusión Multimedial Inalámbrica
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
Más detallesINFORME DE CIERRE ETAPA 5
INFORME DE CIERRE ETAPA 5 DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE FICHEROS VIRTUALES PARA EL APOYO DE LA DOCENCIA Y DESARROLLO DE LOS ALUMNOS DE LA UNIVERSIDAD DEL BÍO-BÍO Esta Publicación fue Desarrollada
Más detallesSERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA
SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesAPÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN.
APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. Objetivo: Mostrar al usuario administrador el funcionamiento del sistema, junto con los datos que debe ingresar, además de interactuar
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detalleshttp://www.statum.biz http://www.statum.info http://www.statum.org
ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesInforme final de Pasantías
Informe final de Pasantías Autor: Juan Carlos González Tutor Académco: Jorge Castellanos Tutor Empresarial: Raúl Gómez Valencia, Mayo de 2010 Objetivos Logrados Durante la pasantía se pudo obtener un mayor
Más detallesCapítulo V. Implementación
Capítulo V Implementación En este capítulo se especifican los recursos utilizados en la implementación de la interfaz, así como se describe su arquitectura funcional y las características principales.
Más detallesWebpay. ELO-322 Redes de Computadores I. Yeraldy Cabrera Troncoso Aldo Passi Rojas. Primer semestre 2015
Webpay ELO-322 Redes de Computadores I Yeraldy Cabrera Troncoso Aldo Passi Rojas Primer semestre 2015 Resumen Si de avances tecnológicos hablamos, el que llego para cambiar al mundo fue el internet. Dentro
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesCapítulo 7. Base de Datos
Capítulo 7. Base de Datos En el presente capítulo se introducirá el concepto de base de datos y cómo se estableció en este proyecto para almacenar la información de los signos vitales, con la característica
Más detallesTema 11: Instrumentación virtual
Tema 11: Instrumentación virtual Solicitado: Tarea 09: Mapa conceptual: Instrumentación Virtual M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx @edfrancom edgardoadrianfrancom
Más detalles3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)
3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.
Más detallesMICQ. Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35. Facultad de Ingeniería, UBA. Junio 2002. Cátedra: Pablo Cosso
MICQ Facultad de Ingeniería, UBA. Junio 2002 Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35 Cátedra: Pablo Cosso Alumno: Diego Fernando Montaldo 75.300 1 de 1 Introducción Este documento
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesTerminal de Información al Cliente
Terminal de Información al Cliente Rev. 1.0 20110509 Leer antes de usar Por favor, si está configurando un terminal de información, siga todas las instrucciones paso a paso y lea todo el documento. Propósito
Más detallesCentro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION
CYBERSYS SISTEMA ADMINISTRADOR DE CYBERCAFÉS José Eduardo González Pacheco Oceguera eduardo.gonzalez-pacheco@siemens.com Juvenal Guevara Velasco juvenal1@hotmail.com Marcos Sairick Sánchez Castañeda msanchez@redwoodsystems.com.mx
Más detallesNOTA DE APLICACIÓN AN-P002. Programando Wiring con NXProg
NOTA DE APLICACIÓN AN-P002 Programando Wiring con NXProg Este documento se encuentra protegido por una licencia Creative Commons Creative Commons: Atribution, Non-commercial, Share Alike Atribución: Puede
Más detallesGUÍA RÁPIDA NTRIP WaveCom. GUIA RÁPIDA: Ntrip Wavecom
PROGRAMA DE TOPOGRAFÍA DE CAMPO PARA ESTACIÓN TOTAL Y PARA GPS GUIA RÁPIDA: Ntrip Wavecom Versión 11.2 Junio del 2.007 Nota: Asegúrese que formato RTCM 2.3 o RTCM 3.0 soporta su receptor o si necesita
Más detallesEn esta tesis se presenta el proyecto Integración de un sistema Virtual Full-
En esta tesis se presenta el proyecto Integración de un sistema Virtual Full- Duplex para el Desarrollo de Prácticas de Ingeniería de Alimentos a través de Internet 2, el cual es parte de un proyecto colaborativo
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesExamen Parcial II de Sistemas Telemáticos I 2 o Ingeniería de Telecomunicación
Examen Parcial II de Sistemas Telemáticos I 2 o Ingeniería de Telecomunicación GSyC, Universidad Rey Juan Carlos 18 de abril de 2010 TCP 1. Carga el fichero de captura /opt/st1/tcp1.cap con el programa
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesInstituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Curso: Redes de área local Medio: Práctica #6 Instructor: Ing. Eduardo Interiano. Analizador de protocolos Objetivo: Utilizar un analizador
Más detallesGestión de Oportunidades
Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y
Más detallesCAPITULO V. SIMULACION DEL SISTEMA 5.1 DISEÑO DEL MODELO
CAPITULO V. SIMULACION DEL SISTEMA 5.1 DISEÑO DEL MODELO En base a las variables mencionadas anteriormente se describirán las relaciones que existen entre cada una de ellas, y como se afectan. Dichas variables
Más detallesAlmacenamiento virtual de sitios web HOSTS VIRTUALES
Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA
Más detallesGUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS
2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González
Más detallesManual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesMax- IP CONVERSOR RS485 a TCP/IP
MANUAL DE USUARIO Max- IP CONVERSOR RS485 a TCP/IP ÍNDICE PASOS PREVIOS NECESARIOS A. Como saber la IP-PRIVADA de nuestro módem - router ADSL... 3 B. Como saber la IP-PUBLICA de nuestro modem-router ADSL...
Más detallesAlarma Comunitaria Nt-Com ACM
Alarma Comunitaria Nt-Com ACM Guía de puesta en marcha Introducción Una alarma comunitaria Nt-Com ACM consiste en un sistema de alarma compartido, donde un grupo de vecinos, cada uno con un control remoto
Más detallesSistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia
Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben
Más detallesGuía de usuario CUBO TI
Guía de usuario CUBO TI Soluciones Administrativo Financieras y Comerciales para Empresas Departamento de Ingeniería de Software TI Contenido Guía de usuario de Cubos Suite para Windows... 3 Introducción...
Más detallesCAPÍTULO I. INTRODUCCIÓN
CAPÍTULO I. INTRODUCCIÓN 1.1 Estado del arte del monitoreo de redes de computadoras. La palabra monitoreo no tiene una definición exacta, pero en el contexto computacional ha adquirido un auge muy grande,
Más detallesEl equipos CISCO ASA 5500 ofertado es el ASA5520, el cual incluye el modulo Cisco ASA 5500 SSM-AIP-10.
, Febrero 22 de 2006. Señores: UNIVERSIDAD INDUSTRIAL DE SANTANDER- UIS. DIRECCION DE CONTRATACION Asunto: Licitación Pública No. 001 de 2006 Suministro en la modalidad de arriendo operativo de equipos
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesCAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Más detallesHaga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra
Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar
Más detallesSkype. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un
Más detallesServidor Local (MYSQL)
Tutorial de Instalación y Configuración Servidor Local (MYSQL) Versión 1.0 rápido seguro confiable ÍNDICE INTRODUCCIÓN 3 1. DESCARGA 3 2. INSTALACIÓN 9 3. CONFIGURACIÓN 30 2 INTRODUCCIÓN El presente manual
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detallesManual del Programa Conecta 3V Para Teléfonos Móviles.
Manual del Programa Conecta 3V Para Teléfonos Móviles. Realizado por Xuitec S.L. Versión del documento 1.0 Página 1 de 18 Índice: 1. Introducción...3 2. Instalación y puesta en marcha...4 3. Menú Principal.
Más detallesCIERRE DE PERÍODOS DE LIQUIDACIÓN
CIERRE DE PERÍODOS DE LIQUIDACIÓN DigiFactIn no es sólo un programa de digitalización de documentos, sino, también una herramienta eficaz para realizar la Digitalización Certificada, lo que permite que
Más detallesActividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet
Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet Objeto de la actividad y listado de materiales Objeto de la actividad Utilizar todas las funcionalidades de STEP
Más detallesMANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE
MANUAL DE USUARIO EGROUPWARE 1 INDICE Que es egroupware... 3 Inicio de sesión... 4 Aplicaciones de egroupware... 4 Correo electrónico... 5 Calendario... 7 ACL... 9 Administración de proyectos... 10 Libreta
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesUAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid
MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la
Más detallesLa presente tesis pretende que los estudiantes observen la teoría de las acciones de control
CAPÍTULO V. CONCLUSIONES. La presente tesis pretende que los estudiantes observen la teoría de las acciones de control de forma virtual al mismo tiempo analicen físicamente los sistemas electrónicos cuando
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesMODULO Ill: Proporciona soporte técnico presencial o a distancia en Software de aplicación y Hardware de acuerdo a los requerimientos del usuario.
MODULO Ill: Proporciona soporte técnico presencial o a distancia en Software de aplicación y Hardware de acuerdo a los requerimientos del usuario. INTRODUCCIÓN: En este reporte se va a identificar las
Más detallesProceso Transaccional
Proceso Transaccional Documento de Construcción Proceso Transaccional 1 Tabla de Contenido Introducción... 2 Diagrama del Proceso... 3 Sub Proceso Transaccional Reserva... 4 Sub Proceso Reporte De Gastos...
Más detallesESPAÑOL BLACK-VS. Guía de uso e instalación
ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1
Más detallesGuía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica
Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesTciSatSingleW32 Versión 3.1
http://www.tci.net.pe Página 1 de 19 TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 2 de 19 Tabla de Contenidos 1. Introducción.... 3 2. Consideraciones al instalar... 3 3. Pantalla Principal...
Más detallesInstalación y Programación Módulo Voyager-NET
Instalación y Programación Módulo Voyager-NET Módulo de comunicaciones Voyager NET El módulo, compatible con la mayor parte de paneles del mercado, permite la transmisión de señales de alarma a una Central
Más detallesCAPÍTULO II. Gráficos Dinámicos.
2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesResultados Es posible siguiendo este trabajo definir si el equipo cumple o no con lo estipulado por la norma.
Análisis y definición de ensayos para verificar el cumplimiento de la norma IEC 60601-1:2006 secciones 8.7 y 8.8 del Monitor Fetal COROMETRICS modelo 111 Luis Ignacio de León Echarri 1 Franco Simini 1,
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesCAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar
CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesICARO MANUAL DE LA EMPRESA
ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesINSTITUTO TECNOLOGICO SUPERIOR DE TEZIUTLAN CONFIGURACION Y ADMON DE REDES
INSTALAR SERVIDOR DHCP EN WINDOWS SERVER 2003 Este manual explica cómo instalar, activar y configurar el servicio de DHCP (Protocolo de Configuración Dinámica de Host) en Windows Server 2003. Este servicio
Más detallesSesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,
Más detallesGuía para configurar el monitor TCPIP
1 Guía para configurar el monitor TCPIP OBJETIVO Este documento tiene como objetivo guiar al usuario final del sistema para la implementación del monitor para las terminales TCPIP / NS FACE, NS FACE RW,
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesCAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo
Más detallesSUPERVISIÓN Y CONTROL REMOTO DE LOS PATRONES NACIONALES DE HUMEDAD DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO (SIC)
Consulte este artículo en su versión inglés en el sitio Web de National Instruments (NI): http://sine.ni.com/cs/app/doc/p/id/cs-12103 SUPERVISIÓN Y CONTROL REMOTO DE LOS PATRONES NACIONALES DE HUMEDAD
Más detallesManual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS
Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS UNIVERSIDAD TÉCNICA DE MANABÍ Dirección General de Vinculación con la Sociedad FLUJOGRAMA DE PROCESOS USADOS EN LA WEB
Más detalles