Sistema De Alarma Para El Hogar Y Negocios.
|
|
- José Ramón García Alvarado
- hace 8 años
- Vistas:
Transcripción
1 Sistema De Alarma Para El Hogar Y Negocios. Por: David Heliodoro Valladolid Pérez Salvador Iván Córdova Muñoz Presentado a la academia de Sistemas Digitales y Comunicaciones Del Instituto de Ingeniería y Tecnología de La Universidad Autónoma de Ciudad Juárez Para su evaluación Octubre del 2009
2 Sistema De Alarma Para El Hogar Y Negocios. Mtra. Alejandra Mendoza Carreón Presidente de la academia Mtro. David Garcia Chaparro Asesor David Heliodoro Valladolid Pérez Alumno Salvador Iván Córdova Muñoz Alumno
3
4 Antecedentes de la investigación En la actualidad hay diferentes tipos de sistemas de alarmas para el hogar disponibles en el mercado, los cuales varían en el nivel de protección que ofrecen la o las empresas que los proporcionan. A lo largo de los años se han de desarrollado grandes avances tecnológicos en el área de seguridad. Gracias a estos adelantos se han implementado diferentes formas para gestionar el funcionamiento del la seguridad en el hogar y negocio. Esto se ha logrado mediante dispositivos que desempeñan funciones específicas necesarias para distintas áreas, como es la electrónica y sus diferentes mecanismos, los cuales se encuentran conectados a un modulo central, luego este modulo recibe señales de los dispositivos secundarios y en caso de una posible invasión alerta a la empresa encargada. La alarma de seguridad está siendo presentada como un dispositivo electrónico que no sólo contiene los sensores, sino que está conectado al panel de control principal a través de un hardware de RF de banda estrecha o con bajo voltaje. Los sensores que son muy comunes para alarmas son los que indican la apertura de puertas y ventanas. Los últimos sistemas son diseñados principalmente para ser físicamente más rentable ya que por su facilidad de instalación de la alarma lo puede hacer uno mismo.
5 Incluyen sistemas de alarma que pueden disuadir el fuego la intrusión o ambas simultáneamente. Las características y los diseños van incorporados, sin embargo hay dispositivos disponibles de diseños complicados que son equipados por la alta tecnología con un sistema multi-zona que están basados en ordenadores. La gran mayoría de los diseños que se conceptualizan son muy apropiados para proteger su negocio y hasta su vehículo. La eficiencia dependerá del tipo de zona que está activada, el tiempo y otros aspectos instalados en el sistema de control. Estos sistemas son capaces de iniciar diferentes acciones como llamar al departamento de bomberos, ambulancia, departamento de policía y de inmediato continuar con las instrucciones de las cuales estén programadas para hacer lo antes mencionado. En este caso puede intentar ponerse en contacto con el supervisor del producto para garantizar la eficacia y la calidad de la alarma. Planteamiento del Problema Estadísticas de agencias contra robos muestran que un robo se comete cada 10 segundos. Además, los ladrones tienen 3 veces más probabilidades de tratar de entrar en los hogares que no disponen de sistemas de alarma, luego de que los hogares tienen seguridad en el hogar. Los hogares unifamiliares son el doble de probabilidades de convertirse en objetivos y viviendas en esquinas con lotes aledaños, son especialmente vulnerables. [1]
6 Sistema de alarma convencional Un sistema de alarma convencional ofrece seguridad y confiabilidad mientras su línea telefónica este funcionando correctamente. Los mayores problemas que existen con la línea telefónica son: 1. El sistema de alarma depende de la línea telefónica para su correcta comunicación. 2. La línea telefónica puede ser afectada por la construcción, el mal tiempo o por vandalismo. 3. La conexión telefónica siempre está por fuera del área protegida. El análisis de los incidentes críticos revela que la mayoría de ellos se pueden prevenir implementando formas de seguridad, aparte de las acciones conocidas como cerrar por completo todas las posibles entradas de la casa, dar un análisis visual alrededor de su hogar, y desde luego tener una alarma de seguridad instalada en su hogar, así por este medio si usted es atacado o su hogar es irrumpido puede ser detectado por el monitoreo que lleva o tiene la empresa en su hogar.
7 Marco Teórico Cuando un sistemas de alarma es supervisada esta detecta las entradas desautorizadas en su hogar, lo cual envía una señal a una estación de supervisión central, donde son monitoreadas todas las alarmas de la compañía. Estos centros de vigilancia de supervisión proporcionan el servicio continuo las 24 horas, los 7 días de la semana, sin descansar en el año al momento de presenciar actividad en la vivienda y no tener respuesta del propietario o persona a cargo ellos alertarán a la policía local para realizar la supervisión a dicha vivienda cuanto sea necesario. La alarma contara con sensores propiamente instalados en posiciones claves como puertas, ventanas, hasta cámaras y sensores de movimiento, este tipo de sensores estarían propiamente instaladas y listas para el envió de señales para hacerlas comprensibles por la unidad de control. La parte que trata las señales generadas por el sensor será interpretada por la unidad de control o las personas que lo monitoreé. En pocas palabras los sistemas de seguridad tienen como objetivo vigilar y proteger tanto a la persona como al inmueble que habita. Las alarmas son de interés especial para los diferentes tipos de personas o puedan encontrarse en otras situaciones, no necesariamente por asalta sino también por necesidades de
8 supervisión por problemas de salud, en las que se requiera avisar para recibir asistencia urgente. El transmisor de alarma le permite utilizar cualquier sensor o detector con su sistema de alarma lo cual permite que el equipo emita una señal, código o mensaje a través de un medio. El receptor es la función de recepción de las señales emitidas por el transmisor debido a un salto de alarma por un intruso a las diversas instalaciones de seguridad. Estas señales llegan a dicha Central a través de la línea telefónica, bien sea línea fija o GSM (móvil) a el receptor de alarmas, el cual está conectado a su vez con una red informática interna la cual gestiona toda la información recibida. [2] Este sistema de alarma es cualquier dispositivo destinado a la generación, transmisión, procesamiento de señales activadas por los sensores. También un sistema que es una combinación de dispositivos diseñado para manipular información lo cual sean presentadas por un estándar de definición.
9 Justificación de la Investigación El origen de la alarma se dió a la necesidad de controlar el ingreso de personas no autorizadas en algún lugar determinado es la base de la existencia de estos equipos, los cuales mantienen la seguridad en los en los diferentes tipos de comercio o del hogar.[2] Lo que se va a tratar de implementar es el sistema tenga una comunicación inalámbrica para la alerta con la central usando el equipo viejo de la alarma ya instalada, además de una comunicación directa por medio de un radio o altavoz que será introducido en el aparato, para si en dado caso de que el dueño la haya activado por accidente sería informado por medio de el radio o alta voz que previamente se instalo en el controlador, normalmente cuando es activada se le notifica telefónicamente al dueño, se comunican con la persona a su hogar para que este introduzca su clave o la proporcione, normalmente uno tiene dos claves, una que va a desactivar la alarma y la otra activa la silenciosa. Intentaremos implementarlo igual pero con un radio o altavoz al aparato. Además lo estamos haciendo inalámbrica ya que normalmente si usted no cuenta con una línea telefónica no es aceptado para recibir la alarma ya que es indispensable la línea.
10 Su creación se debió por el termino de inseguridad que se ha remarcado en los últimos años como un problema para la comunidad tanto en el campo empresarial como la del hogar, lo cual conduce a un resultado indeseable para cualquier persona honesta y trabajadora lo que ha ido en aumento y la inseguridad a crecido en la población y ha provocado pérdidas materiales, violaciones, hasta el asesinato de personas. Por eso primero que nada debemos preguntarnos, Porque instalar una alarma de seguridad para el hogar?, De qué nos ayudaría?, etc. Los sistemas de alarma nos ayudan a desalentar robos y así reforzar la seguridad a la familia y los bienes materiales. Como operador en un centro de monitoreo de alarmas recibe y atiende llamadas de alerta las 24 horas del día los 7 días de la semana. El trabajo es dinámico y requiere de atención especial. Atiende reportes de alarmas y llamadas telefónicas. Tomar acciones necesarias basado en los procedimientos y apegados a los acuerdos tomados con el cliente. En caso de una emergencia real contacta a la autoridad correspondiente y da el seguimiento requerido. Todas las actividades requieren disponibilidad total y respuesta rápida.
11 Objetivo Principal Desarrollar un sistema de comunicación inalámbrico de tipo gsm y sms de alarma para alertar a las autoridades correspondientes de alguna irregularidad. Cabe mencionar que todas estas decisiones las tomaran personas capacitadas para también informar al cliente sobre posible robo en su hogar o negocio, así como accidentes y/o posibles emergencias de personas con cuidados médicos.
12 Metodología La metodología a seguir. 1. Detención: Se utilizaran sensores adecuados al tipo de seguridad requerida, como en puertas, ventanas y si es posible hasta de movimiento, pero aplicaremos los básicos. Estos detectaran la infiltración de personas ajenas al hogar, se identificara el tipo de emergencia producida, por ejemplo un robo, o falla eléctrica y por consecuencia se tomaran las medidas necesarias como llamar a las autoridades correspondientes además de que manda un mensaje al cliente por correo electrónico indicándole lo sucedido. 2. Transmisión de aviso: Tras la detención de una alarma en su hogar esta enviara una señal al centro de vigilancia por el canal de comunicación que se haya determinado previamente: R.T.B., ADSL, GSM, SMS, LAN, etc. En el Centro Receptor de Alarmas y Llamadas se comprobará la veracidad de estas señales mediante diferentes sistemas y procedimientos de actuación: desde una simple llamada telefónica a su hogar para solicitar una clave o envió del personal de seguridad. De esta forma se descartarán las falsas alarmas y se confirmarán las reales.
13 3. Verificación y retransmisión a las unidades de intervención La central receptora verificará con los procedimientos y recursos técnicos disponibles y acordados en cada caso la señal de alarma recibida en un tiempo mínimo. Acto seguido, si se confirma que la señal es realmente una alarma real, se retransmitirá a los puntos operativos o unidades de intervención encargados de la respuesta correspondiente. En función al tipo de alarma, la respuesta operativa suele ser prestada por policía, bomberos, compañías suministradoras de energía, empresas de mantenimiento, equipos técnicos o servicios de vigilancia, que acudirán al lugar donde se ha detectado la señal de alarma e intervendrán para solucionar el problema. La central receptora filtra mediante los sistemas de verificación un 96,1% de las señales recibidas. Esto quiere decir que solo 4 de cada 100 señales recibidas se comunican a las Fuerzas Seguridad, lo que reduce en gran medida la eficacia y la posibilidad de sanción al abonado por falsas alarmas. Además, sobre toda alarma comunicada a las Fuerzas de Seguridad se realiza un seguimiento posterior para investigar sus causas y adoptar las medidas necesarias para evitar su repetición si se hubiese llegado a tratar de una alarma indeseada.
14 Etapa: Diseño 1. Objetivo específico 1: Comprender el funcionamiento de los sensores, transmisores, receptores y medios de transmisión, que se utilizaran. 1.1 Meta 1: Seleccionar sensores con los que se trabajara. 22 de enero de Actividad 1: Investigar qué tipo de sensores existen actualmente en el mercado, internet y catálogos Requerimientos: Computadora con acceso a Internet. Catálogos de alarmas. Visitar lugares especializados en el campo de las alarmas de seguridad. Obtener información sobre los costos Actividad 2: Buscar información en libros especializado Requerimiento: Computadora con acceso a internet. Tiempo (20 hrs). Credencial de la UACJ. Amigo/familiar con credencial de UTEP/EPCC.
15 1.1.3 Actividad 3: Visitar empresas dedicadas al campo de las alarmas de seguridad Requerimiento: Personas conocidas o especialistas en campo de las alarmas. Tiempo (10 hrs) para visitar agencias de alarmas 1.2 Meta 2: Seleccionar los transmisores y receptores a utilizar. 15 de febrero de Actividad 1: Investigar en páginas de Internet y catálogos sobre transmisores y receptores, Requerimiento: Computadora con acceso a Internet. Credencial de la UACJ. Tiempo (8 hrs) Actividad 2: Investigar en Libros Requerimiento: Libros de alarmas de seguridad. Credencial de la UACJ para acceso a biblioteca. Tiempo (10 hrs).
16 Tramite de préstamos externos de bibliografía Actividad 3: Consultar especialistas en el área Requerimiento: Asistir a conferencias y tutorías. Cita con profesores de la UACJ. Cita con expertos en el campo de las alarmas. Tiempo (20 hrs). Objetivo específico 2: Diseño de los circuitos. 2.1 Meta 1: Realizar un diagrama del circuito con todos los componentes seleccionados. 31 febrero de Actividad 1: Realizar un diagrama a bloques Requerimientos: Computadora. Tiempo (10 hrs). 2.2 Meta 2: Simulación del circuito eléctrico. 14 marzo de Actividad 1: Dibujar el circuito en un simulador Requerimientos.
17 Computadora con software de simulación. Tiempo (25 hrs).
18 Etapa: Construcción Objetivo específico 3: Prueba del correcto funcionamiento de los sensores. 3.1 Meta 1: Probar el correcto funcionamiento de los componentes. 25 de marzo de Actividad 1: Armar el circuito necesario para el funcionamiento de los componentes Requerimientos. Sensores. Tablilla. Herramientas mecánicas Componentes electrónicos. Cautín y soldadura. Multímetro Actividad 2: Conseguir los componentes electrónicos Requerimientos. Lista de Componentes. Panel de alarma DSC-PC Teclado digital.
19 Transformador de energía de 110/16.5. Batería DigiCell (Uplink). 5 metros de cable 22/ 4 cable. Sg-system III 4 Objetivo específico 4: Montar sensores en el prototipo. 4.1 Meta 1: Montar sensores en el prototipo. 15 abril Actividad 1: Cablear todo el sistema Requerimientos. Herramientas mecánicas. El diagrama. 5 Objetivo específico 5: Instalar modulo central. 25 abril del Meta 1: Montar modulo central Actividad 1: Conectar sensores a modulo central Requerimientos. Herramientas mecánicas. Diagrama para su instalación y componentes electrónicos.
20 6 Objetivo específico 6: Probar el funcionamiento del sistema en condiciones reales. 6.1 Meta 1: Probar el funcionamiento de todos los componentes por lo menos tres veces. 30 de mayo de Actividad 1: Probar el funcionamiento del sistema en condiciones rigurosas Requerimientos. Sistema armado y montado en el en el prototipo a presentar. Componentes electrónicos. 6.2 Meta 2: Conectar antena al circuito receptor. 13 Mayo del Actividad 1: Conectar todos los componentes del receptor Requerimientos. Componentes electrónicos. Herramientas de electrónica. Etapa: Pruebas 7 Objetivo específico 7: Probar el funcionamiento del transmisor y receptor.
21 7.1 Meta 1: Probar el funcionamiento del circuito armado por lo menos tres veces. 19 de mayo de Actividad 1: Verificar el correcto funcionamiento Requerimientos. Computadora con acceso a internet. Transmisor y receptor funcionando. 8 Objetivo específico 8: Probar el funcionamiento del sistema en condiciones reales. 8.1 Meta 1: Probar el funcionamiento de todos los componentes por lo menos tres veces. 30 de mayo de Actividad 1: Probar el funcionamiento del sistema en condiciones rigurosas Requerimientos. Sistema armado y en el prototipo a presentar.
22 Calendarización Etapa: Enero Febrero Diseño Semanas Semanas Actividad Actividad Actividad Actividad Actividad Actividad Actividad
23 Etapa: Marzo Abril Mayo Construcción Semanas Semanas Semanas Actividad Actividad Actividad Actividad Actividad Actividad Etapa: Prueba Actividad Actividad Mayo Semanas
24 Referencias [1] Ago [2] Arturo B, Grandon, Instalación De Alarmas curso básico, 2008 [3] Ing. Modesto Miguez CPP, Operador en Sistemas de Monitoreo, Editorial Ventas de Seguridad en America. [4] Ago [5] Sept [6] Catálogos proporcionado por alarmas UNITECH. [7] Sept [8] Oct. 2009
25 Universidad Autónoma de Ciudad Juárez ALARMA PARA EL HOGAR Y PEQUEÑOS NEGOCIOS CON ENLACE INALÁMBRICO A LA CENTRAL DE MONITOREO Por: David Heliodoro Valladolid Pérez Salvador Iván Córdova Muñoz Presentado a la Academia de Sistemas Digitales y Comunicaciones Del Instituto de Ingeniería y Tecnología de La Universidad Autónoma de Ciudad Juárez Marzo del 2010
26 UNIVERS'IDAD AUTÓNOMA DE CI'UDAD JUÁREZ Instituto de Ingeniería y TecnologJa EVALUACIÓN DE EXAMEN Fecha: 27 de Mayo del 2010 PROFESIONAL INTRACURRICULAR Horario: 11 :00 13:00 HRS. NIVEL: LICENCIATURA TEMA: "Sistema de alarma para el hogar y negocios" La evaluación del examen profesional intracurricular consta de 4 partes: (Desarrollado en 1 hora) 1.- Exposición por parte de los alumnos (máximo 20 minutos). 2._ Réplica por parte del jurado. 3.- Comentarios yi o recomendaciones. 4._ Entrega de resultados. Nombre del alumno: Salvador Iván Córdova Muñoz Calificación Maestro de la materia (30%) 1 '1 Calificación Director de Trabajo (40%) 65 Calificación del Jurado (30%) TOTAL Se recomienda que el documento se deposite para consulta en la BIBLIOTECA SiD NoO Director de Trabajo Jurado Coordinador de la Materia "Proyecto de Titulación" FIRMADO EN ORIGINAL
27 UNIVERSIDAD AUTÓNOMA DE CIUDAD JUÁREZ Instituto de Ilngeniería y Tecnología EVALUACiÓN DE EXAMEN Fecho: 27 de Moyo del 2010 PROFESIONAL INTRACURRICULAR Horario: 11 :00 13:00 HRS. NIVEL: LICENCIATURA TEMA: "Sistema de alarma para el hogar y negocios" La evaluación del examen profesional intracurricular consto de 4 partes: (Desarrollado en 1 hora) 1._ Exposición por parte de los alumnos (máximo 20 minutos). 2._ Réplica por parte del jurado. 3.- Comentarios y/o recomendaciones. 4.- Entrega de resultados. Nombre del alumno: David Heliodoro Valladolid Pérez Calificación Maestro de la materia (30%) C Iificación Director de Trabajo (40%) Calificación del Jurado (30%) TOTAL Se recomienda que el documento se deposite para consulto en la BIBLIOTECA SiD NoD Jurado Coordinador de la Materia "Proyecto de Titulación" Miro. Alejond Mendozo ~uez FIRMADO EN ORIGINAL
28 DECLARACION DE ORIGINALIDAD. Declaración de Originalidad Nosotros Salvador Iván Córdova Muñoz y David Heliodoro Valladolid Pérez declaramos que el material contenido en esta publicación fue generado con la revisión de los documentos que se mencionan en la sección de Referencias y que ALARMA PARA EL HOGAR Y PEQUEÑOS NEGOCIOS CON ENLACE INALÁMBRICO A LA CENTRAL DE MONITOREO no ha sido copiado de ninguna otra fuente, ni ha sido usado para obtener otro título o reconocimiento en otra Institución de Educación Superior. Nombre alumno Nombre alumno ii
29 DEDICATORIA. Este proyecto lo dedicamos a nuestros padres por su lucha, esfuerzos y sacrificios al brindarnos una educación profesional, por el apoyo que nos brindaron cuando estábamos con ellos y aun sin estarlo para que pudiéramos lograr ser profesionistas y gente de bien. Ademas por el apaoyo incondicional y la paciencia que nos tuvieron a lo largo de la carrera, ya que por sus consejos que nos orientaron por el camino correcto. A nuestros hermanos/as que de una u otra forma nos alentaban a seguir adelante. Gracias por seguir paso a paso nuestro camino que fue largo, gracias por volvernos a ensenarr el camino que habíamos perdido, gracias por todo el apoyo que nos dieron. A nuestras esposas, que les toco vivir los últimos meses de nuestra carrera, brindándonos su apoyo, dándonos animo en los momentos de flaqueza, sobre todo por aguantar el mal genio que a veces nos ocasionaba el estrés y las preocupaciones. Apoyándonos en todo momento, darnos aliento apoyo, y pues les agradecemos por todo el amor y comprensión que nos dieron estos años. Además le agradezco a mi hija Dahely por esas risas que me hacia olvidar el mal humor y la presión que me dio el proyecto. Familiares y amigos por demostrarnos su cariño y apoyo, a alentarnos a no darnos por vencidos, en este camino que vamos a llevar toda la vida, de una u otra forma nos alentaron a no darnos por vencidos. A nuestros maestros al profesor David Chaparro y al maestro Héctor Garcés, por dedicarnos el tiempo para la elaboración y guiarnos de cómo hacer el trabajo, la iii
30 prepararnos, etc. Gracias por su disposición y la ayuda que nos brindaron. Y pues además a todos los que nos brindaron el conocimiento obtenido en la trayectoria. Como olvidar a nuestros compañeros de trabajo como nuestros jefes, por la facilidad de tiempo que nos brindaron, además de la comprensión y apoyo que nos brindaron en cierta forma para lograr terminar a tiempo nuestro proyecto. A nuestro señor dios por danos la vida, tiempo y espacio. Gracias por las bendiciones que nos has dado en toda nuestra existencia. Y por qué no, dedicárselo a aquellas personas que no confiaban en nosotros, que nos ponían obstáculos ya sea por envidias o solo por obrar mal, a las personas que nos mal aconsejaban y desalentaban; a todas ellas queremos decirles que: LO LOGRAMOS! LO HICIMOS! SI SE PUEDE, SI SE PUEDE!!! YEAH!! iv
31 AGRADECIMIENTOS. Primero que nada queremos agradecer a Dios por la darnos vida y salud para poder llegar a lograr una de nuestras metas, presentar este proyecto. También agradecer a nuestros maestros que nos acompañaron a lo largo de nuestra carrera, dándonos sus enseñanzas, consejos tanto profesionales como personales, logrando así adquirir los conocimientos necesarios para ser buenos profesionistas y mejores seres humanos. Un agradecimiento especial al profesor David García Chaparro por brindarnos su tiempo, apoyo y consejos; y por su puesto al Dr. Héctor Garcés Guzmán quien nos guio en estos últimos meses de duro trabajo. Por último agradecer a la compañía UNITECH quien nos brindo su apoyo con material y pues además a José Luis. v
32 ÍNDICE DE TABLAS Tabla 2. 1 Especificaciones del sensor de ruptura de cristal:... 9 Tabla 2. 2 características del panel de control Tabla 2. 3 Especificaciones funcionales del panel de control Tabla 2. 4 Especificaciones del Radio Uplink Tabla 3. 1 Subsistemas PLMN para GSM...22 vi
33 ÍNDICE DE FIGURAS Figura 2. 1 Sensor de movimiento... 5 Figura 2. 2 Patrón de cobertura Figura 2. 3 Sensor de movimiento. Interrumpido Figura 2. 4 Sensor de contacto magnético... 7 Figura 2. 5 Sensor de ruptura... 7 Figura 2. 6 Panel de control...10 Figura 2. 7 Teclado...13 Figura 2. 8 Sirena...14 Figura 2. 9 Radio Uplink Figura 3. 1 Estructura de una red GSM...21 Figura 4. 1 Diagrama del sistema de alarma...32 Figura 5. 1 Conexión del sensor de movimiento Figura 5. 2 Conexión del sensor de ruptura de cristal Figura 5. 3 Conexión de la sirena Figura 5. 4 Radio transmisor Uplink vii
34 LISTA DE ACRÓNIMOS AUC: Authentication Center - Centro de Autentificación. ACCH: Associated Control Channel - Canal de control asociado. AGCH: Random Access Channel - Canal de Acceso Concedido. BCH: Broadcasting Chanel - Control de canales de difusión. BCCH: Broadcast Control Channel - El canal de difusión. BTS: Base Transceiver Station - Estación Base Transceiver. CDMA: Code Division Multiple Access DCCH: Dedicated Control Channel - Canal de control dedicado. EIR: Equipment Identification Register - Registro de identidad de los equipos. FACCH: Fast Associated Control Channel - Control Asociado Rápido. FCCH: Frequency correction Channel - Canal de Corrección de Frecuencia. FDD: Frecuency Division Multiplex - División de Frecuencia Dúplex. FDMA: Frecuency Division Multiple Access - Acceso Múltiple por División de Frecuencia GSM: Global System for Mobile Communications - Sistema Global para las Comunicaciones Móviles. GPRS: General Packet Radio Service - Servicio general de paquetes vía radio. HLR: Home Location Register - Registro de Posiciones Base. MSC: Mobile Switching Center - Centro de Conmutación de servicios Móviles MMS: Multimedia Messaging Service - Servicio de mensajes multimedia. MS: Mobile Station Estación Móvil. NC: Normally Closed - Normalmente Cerrado. NSS: Network Switching Subsystem - Subsistema de Conmutación. OMC: operations and maintenance center - Centro de Operaciones y Mantenimiento. PCH: Paging Channel - Canal de Búsqueda. PLMN: Public Land Mobile Network - tierra de la red pública móvil. viii
35 RACH: Random Access Channel - Canal de Acceso Aleatorio. RSS: Radio SubSystem - Subsistema de Radio. SACCH: Slow Associated Control Channel - Canal de Control Asociado Lento. SDCCH: Standalone Dedicated Control Channel - Canal de Control Dedicado Autónomo. SCH: Synchronisation Channel - Canal de Sincronización. SIM: Subscriber Identity Module - Módulo de Identificación del Suscriptor. SS7: sistema de señalización No.7. SMS: Short Message Service - servicio de mensajes cortos. TCH: Traffic Chanels - canales de tráfico. TCH/FS: Traffic Channel/Full-rate Speech - Canal de Tráfico de voz a tasa máxima. TCH/HS, Traffic Channel/Half-rate Speech - Canal de tráfico a velocidad mitad para voz. VLR: Visitor Location Register - Registro de localización de visitantes. ix
36 ÍNDICE DECLARACION DE ORIGINALIDAD.... ii DEDICATORIA.... iii AGRADECIMIENTOS.... v ÍNDICE DE TABLAS... vi ÍNDICE DE FIGURAS... vii LISTA DE ACRÓNIMOS... viii Capítulo 1 INTRODUCCION... 1 Capítulo 2 COMPONENTES DE UNA ALARMA Sensores El panel de control El teclado Sirena Radio Capítulo 3 RED CELULAR GSM Descripción de GSM Reseña histórica Frecuencias Arquitectura GSM Servicio de mensajes cortos SMS Capítulo 4 SISTEMA DE ALARMA Definición y objetivos de un sistema de alarma Reseña histórica del sistema de alarma x
37 4.2 Funcionamiento de un sistema de alarma Capitulo 5 RESULTADOS Capítulo 6 CONCLUSIONES REFERENCIAS xi
38 Capítulo 1 INTRODUCCION En este proyecto se implemento un sistema de alarma de modo inalámbrico por medio del servicio SMS servicio de mensajes cortos ("Short Message Service") de la red GSM Sistema Global para las Comunicaciones Móviles ("Groupe Special Mobile"), que se transmitirá por medio de un radio de comunicación inalámbrica, destinada al hogar o pequeños negocios. Se implemento el uso de la tecnología inalámbrica para aportar soluciones al problema de monitorización a los lugares como una mejor alternativa al uso de línea telefónica. En este trabajo mencionaremos el tema de los sistemas de protección, ya que su creación se debe al alto índice de delincuencia que se ha dado desde en los últimos años, como un problema para la comunidad juarense tanto en el campo empresarial como residencial. Lo anterior conduce a un resultado indeseable para cualquier persona honesta y trabajadora lo que ha ido en aumento y la inseguridad a crecido en la población y ha provocado pérdidas materiales, violaciones y hasta el asesinato de inocentes, y por ello mismo se preocupan por sentirse más seguros por lo menos en sus casas; es ahí donde entran los sistemas de seguridad tanto para casa habitación como para pequeños negocios. Por eso, primero que nada debemos preguntarnos Por qué instalar una alarma de seguridad para el hogar?, De qué nos ayudaría?, entre otros aspectos. La alarma de seguridad está siendo presentada como un dispositivo electrónico que no sólo contiene los sensores, sino que está conectado al panel de control principal. Los sensores mayormente utilizados en un sistema de alarma son los que indican la apertura de puertas y ventanas (sensores de contacto), actualmente se emplean también los sensores de movimiento y ruptura.
39 Es evidente mencionar que en el interior de la vivienda el propietario pueda instalar cuantos dispositivos (sensores, cámaras de vigilancia, sirenas, etc.) o sistemas estime necesarios para lograr una mayor seguridad a su inmueble y así sentirse más seguro. Es importante mencionar que no existe ningún estándar ni un equipo definido para emplear este tipo de sistema de alarmas. En un sistema de protección se pueden encontrar un sinfín de equipos de control y detección, ya que al paso de los años se han desarrollado grandes avances tecnológicos que han mejorado este tipo de sistemas, todo este sistema es controlado y manejado desde la central que cuenta con un centro de monitoreo donde recibe la señal de la alarma y atiende las alertas. El trabajo es dinámico y requiere de atención especial. Se estudió la funcionalidad de un radio Uplink Digicell, que transmite los datos del panel completo de la alarma a través de la red de telefonía celular y de manera inalámbrica. Esta unidad tiene como característica el poder enviar mensajes por correo electrónico cuando se activa algún dispositivo de la alarma o enviar mensajes de texto a un celular. El sistema de alarma por SMS le permite un control remoto y seguro las 24 horas del día, los siete días de la semana. Cuando se activa una alarma se genera un texto SMS y se envía a través del modem que está integrado en los teléfonos móviles. Los mensajes cortos hacen un uso extremadamente eficaz en la red, además pueden ser enviados y recibidos en cualquier momento, incluso durante una llamada. La explicación es que los SMS no necesitan que se asigne un canal de radio al usuario, como ocurre durante una conversación telefónica, sino que se insertan en la información de señalización de la propia red, en las ranuras de tiempo (time slots) reservados para este fin. 2
Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas
Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia
Más detallesSISTEMA DE ALARMA DE SEGURIDAD GSM
SISTEMA DE ALARMA DE SEGURIDAD GSM INICIO RÁPIDO DE 15 MINUTOS A pedido de nuestros clientes hemos redactado una guía de Inicio Rápido para dejar funcionando la alarma en pocos minutos con lo principal:
Más detallesCatálogo de productos
Catálogo de productos Santo Domingo 809.987.8200 / 01 ventas@alarmplus.com.do www.hunter.do Controles de Acceso Tenemos soluciones de seguridad Residencial y Comercial Control de Acceso: Esta herramienta
Más detallesLa central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error.
Programación Básica de Alarma GSM Última modificación: 15 de Octubre de 2013 Antes de nada, queremos darle las gracias por adquirir en zoominformatica.com este producto, esperamos que cubra todas sus expectativas
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesNUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO
NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO GESTIÓN Y CONTROL TOTAL A DISTÁNCIA Con nuestro sistema VERIVIDEO II y un smartphone puede controlar su hogar o su negocio a través de su
Más detallesEspectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.
Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos
Más detallesQué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?
Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un
Más detallesSistema de Alarma Inteligente GSM. Instalación y manual de usuario
Sistema de Alarma Inteligente GSM Instalación y manual de usuario Índice 1.Funciones Principales del Sistema Página 3 2.Componentes de la Alarma Página 3 3.Parámetros Técnicos Página 4 4.Instalación de
Más detalles1111100 SISTEMA DE ALARMA INALAMBRICO CON GSM AURORA LIGHT
1111100 SISTEMA DE ALARMA INALAMBRICO CON GSM AURORA LIGHT Manual de usuario CARACTERÍSTICAS TÉCNICAS Frecuencia GSM: Corriente modo reposo: Corriente alarma activa: Batería interna de respaldo: Sirena
Más detallesCARACTERISTICAS TECNICAS INDICADORES LUMINOSOS
Manual del Usuario CARACTERISTICAS TECNICAS Frecuencia GSM: Corriente modo reposo: Corriente alarma activa: Batería interna de respaldo: Sirena interna: Tamaño: Condiciones de trabajo: Frecuencia inalámbrica:
Más detallesCAPÍTULO I. Sistemas de Control Distribuido (SCD).
1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables
Más detallesAtalaya Alarma Vecinal Supervisada
686-2904745 ventas @scimax.mx Atalaya Alarma Vecinal Supervisada Enero, 2015. Presentación Atalaya es un sistema de alerta comunitaria, activado de forma remota por alguno de los vecinos, en aquellos casos
Más detallesQue son las alarmas Vecinales o comunitarias?
Que son las alarmas Vecinales o comunitarias? Son sistemas de prevención de delitos y vandalismo con participación de la comunidad y sus vecinos, ya sea organizados por cuadra, manzana o barrio. El concepto
Más detallesTIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?
TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras
Más detalles1. Por qué un sistema de localización y seguridad?
CONTENIDOS 1 Por qué un sistema de localización y seguridad? 2 Qué es el sistema de seguridad MAX-PRO II? 3 Eventos de alarma generados por el localizador 4 Eventos de alarma generados por el usuario 5
Más detallesManual del usuario. - Uso del sistema de alarma - Accionar ante una evento - Números de contacto
Manual del usuario Estimado Abonado, a continuación encontrara una guía simple para el uso de su nuevo sistema de Monitoreo de Alarmas, desde ya muchas gracias por confiar su seguridad en nosotros. - Uso
Más detallesUna tradición de calidad e innovación.
Una tradición de calidad e innovación. Durante más de 100 años, el nombre de Bosch se ha asociado siempre a calidad y confianza. Bosch Security Systems presenta una amplia gama de Sistemas de Detección
Más detallesINTRODUCCIÓN. En el mundo actual, el manejo y acceso de la información para tenerla y manejarla en el
INTRODUCCIÓN Antecedentes En el mundo actual, el manejo y acceso de la información para tenerla y manejarla en el lugar y momento adecuados se ha hecho esencial para poder ser un profesional o empresa
Más detallesCatálogo de productos
Catálogo de productos Santo Domingo 809.987.8200 / 01 ventas@alarmplus.com.do www.hunter.do Controles de Acceso Control de Acceso: Es un concepto de seguridad informática usado para fomentar la separación
Más detallesSEWERIN. Pre Localización De Fugas de Agua
SEWERIN Pre Localización De Fugas de Agua Ventajas del sistema La Pre localización de fugas de agua consiste en la escucha de la red en varios puntos. Para ello se utilizan loggers que graban sus sonidos
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesGuía de Usuario. Premier 24/48/88/168/640
Guía de Usuario Premier 24/48/88/168/640 1. Resumen Introducción A los Usuarios del sistema de alarma se les asigna un código único de Usuario de 4, 5 ó 6 dígitos. Los códigos de usuario son usados para
Más detallesLa mejor opción para reparar su equipo de trabajo
Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial
Más detallesForte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de
Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de atención que les permita a nuestros clientes aumentar
Más detallesTRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA
EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA TRANSPRO Solución Tecnológica para Control Satelital de Flotas, Información de Arribo y Cobranza Inteligente TRANSPRO es la única Solución Tecnológica capaz
Más detallesSistema de alarma inalámbrico 868Mhz
Sistema de alarma inalámbrico 868Mhz Sistema de alarma profesional OASIS es un sistema de alarma de origen Europeo, fabricado por la compañía Jablotron de Republica Checa, destacada por el desarrollo de
Más detallesPENTA MANUAL DE USUARIO
PENTA MANUAL DE USUARIO TECLADOS. Los teclados se instalan normalmente cerca de las áreas de entrada/ salida de su casa ó establecimiento comercial, con el fin de hacer más cómodo el armado y desarmado
Más detallesSISTEMA DE ALARMAS. Manual de usuario
SISTEMA DE ALARMAS Manual de usuario Estos Sistemas de Seguridad están diseñados de acuerdo a sus necesidades buscando disminuir las posibilidades de intrusión a sus propiedades ya sea en caso de robo,
Más detallesLX20 Transmisor universal GPRS
LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos
Más detallesALARM. [ Intrusión, detección anticipada y comunicación inmediata ]
ALARM [ Intrusión, detección anticipada y comunicación inmediata ] PLANTEAMIENTO INICIAL Desmotive al delincuente Ajuste su presupuesto a sus necesidades reales de seguridad y comunicación de las alarmas
Más detallesFuncionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)
Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT
Más detallesUNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3
UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3 ~ 1 ~ ÍNDICE Introducción...página 3 Prácticas LabVolt...página
Más detallesGuía resumen comentada de la Órden Ministerial INT - 316-2011. sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada
Guía resumen comentada de la Órden Ministerial INT - 316-2011 sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada 1 Introducción Esta guía es un resumen comentado de la
Más detallesEs tu momento. Es Vodafone
Es tu momento. Es Vodafone Manual del Usuario Proyecto Mi Zona 01_Proyecto Mi Zona Descripción del servicio Mi Zona es un dispositivo que conectado al router ADSL de su hogar permite mejorar la cobertura
Más detallesPulsador de Pánico Punto a Punto [P2P] Manual de Instalación
IM-141215 Pulsador de Pánico Punto a Punto [P2P] Manual de Instalación Código: Pulsador P2P Revisión A 1 - Introducción La solución pulsador de pánico punto a punto permite generar alarmas de pánico oprimiendo
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesCONDICIONES TECNICAS DE FUNCIONAMIENTO
Ante todo gracias por haber depositado su confianza en los productos de TECNOALARMA para la protección de sus bienes. La Central que Ud. ha adquirido está basada en un microprocesador, componente electrónico
Más detallesEl cuidado de las personas un mercado por explorar!
El cuidado de las personas un mercado por explorar! Del monitoreo de alarmas emergen nuevas posibilidades y mercados, los servicios de monitoreo para el cuidado de las personas extienden las oportunidades
Más detallesSISTEMA DE ALARMA INALÁMBRICA COMUNITARIA GSM / SMS
SISTEMA DE ALARMA INALÁMBRICA COMUNITARIA GSM / SMS 125 usuarios pueden usar el sistema sin costo de llamada. Permite agregar sirenas y luces inalámbricas. Aplicación para activación desde móviles Android.
Más detallesSistema de Alarma Doméstico de Línea Fija
Sistema de Alarma Doméstico de Línea Fija Manual de Usuario Ultima modificación: 12 de Mayo de 2015 Por favor, lea esta guía antes de iniciar la instalación de su kit de alarma. Antes de nada, queremos
Más detallesMi Cobertura Móvil. Preguntas frecuentes.
Mi Cobertura Móvil. Preguntas frecuentes. 1. Qué es? Mi Cobertura Móvil es un servicio móvil Movistar que proporciona cobertura Movistar 3G en interiores que dispongan de una conexión fija Movistar ADSL.
Más detallesTECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN
TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través
Más detallesSistemas de protección para la banca
Sistemas de protección para la banca DE TRANSMISIÓN DE DATOS LX20-2EV LX20-2EV es un equipo dedicado a monitorear bancos. Se compone de dos emisores independientes colocados en una caja. Uno de ellos transmite
Más detallesSistema NetworX 2 Manual de Uso con Teclado de Leds
Manual de Uso Sistema NetworX 2 Manual de Uso con Teclado de Leds Contenido Contenido... 3 Información sobre su Sistema de Seguridad... 4 Funciones Programadas... 4 Tiempos para Entrar y Salir... 4 Nombres
Más detallesSISTEMA PROTOTIPO DE HOGAR INTELIGENTE (SPHI)
SISTEMA PROTOTIPO DE HOGAR INTELIGENTE (SPHI) OBJETIVO : En el presente documento se describen los requerimientos que debe de cumplir la aplicación denominada Sistema Prototipo de Hogar Inteligente, la
Más detallesPUESTA EN MARCHA RAPIDA DEL SISTEMA
PUESTA EN MARCHA RAPIDA DEL SISTEMA DC 12V SIM RESET ANTENA ON 1 2 3 4 5 6 7 8 9 10 Buscar la ubicación adecuada de la alarma y sirena. Grabe un número de teléfono en la SIM (0034+número), éste será el
Más detallesInforme de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología
Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas
Más detallesEQUIPO MOVIL DE TELE-ALARMA
EQUIPO MOVIL DE TELE-ALARMA Versión 1.0 Ingeniería de sistemas y servicios (IS2). Todos los derechos reservados. MobileTel es una marca registrada por Ingeniería de Sistemas y Servicios. INTRODUCCIÓN 1.1
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesGUIA TRANSMISOR TELEFÓNICO BIDIRECCIONAL
GUIA TRANSMISOR TELEFÓNICO BIDIRECCIONAL TTB Ref.: 16430 El Transmisor Telefónico Bidireccional TTB de Merlin Gerin (ref. 16430) permite: Controlar equipos de salida: Mediante una llamada telefónica podremos
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesENSAMBLE Y CONFIGURACIÓN DEL TELÉFONO CELULAR
1 2 ENSAMBLE Y CONFIGURACIÓN DEL TELÉFONO CELULAR 3 4 Luego de que el Teléfono Celular sea configurado e instalado dentro del vehículo, el usuario no podrá desinstalarlo ni cambiar su configuración. 1.
Más detallesManual de Instalación y uso kit Alarma GSM 3000
Manual de Instalación y uso kit Alarma GSM 3000 A Cada Kit GSM 3000 incluye: 01 central de alarma con batería de respaldo integrada. 02 mandos a distancia. 01 detector infrarrojo. 01 sensor de contacto
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesPANEL DE ALARMA 4 ZONAS PORTMAN HM-241.
PANEL DE ALARMA 4 ZONAS PORTMAN HM-241. MANUAL DE INSTALACIÓN Y OPERACIÓN I. DESCRIPCIÓN El panel de alarma Harrison HM-241 consiste en 4 zonas cableadas programables, 2 botones de emergencia en el teclado,
Más detallesCAPÍTULO II. Gráficos Dinámicos.
2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesNetworX. La seguridad pensando en usted. En la medida en que sus necesidades cambian, los sistemas de seguridad NetworX crecen a su lado.
NetworX La seguridad pensando en usted. En la medida en que sus necesidades cambian, los sistemas de seguridad NetworX crecen a su lado. Sistemas avanzados de seguridad líder en la industria con componentes
Más detallesCONSOLA MICROCONTROLADA DE CITOFONIA
2015 CONSOLA MICROCONTROLADA DE CITOFONIA 2015 Introducción Las consolas de citofonia han sido diseñadas para poder tener una comunicación entre el residente de un predio (casa, apartamento, consultorio,
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detalles11 Número de publicación: 2 213 348. 51 Int. Cl. 7 : H04Q 7/38. 72 Inventor/es: Longhi, Patrice. 74 Agente: Tavira Montes-Jovellar, Antonio
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 213 348 1 Int. Cl. 7 : H04Q 7/38 H04K 3/00 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 9990163. 86 Fecha
Más detallesCapítulo 1. Estructura de la red UMTS.
Capítulo 1. Estructura de la red UMTS. UMTS (Universal Mobile Telecommunication System) presenta una arquitectura en la cual se describen tres elementos principalmente, el UE o equipo de usuario, UTRAN
Más detallesCaracterísticas. Contenidos del envase ESP
ESP Características La ASA-30 puede usarse como una sirena adicional conectada al sistema de alarma o como una sirena independiente conectada a un mando a distancia y/o detectores inalámbricos. - Conexión
Más detallesTK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar
CONTROL DE ACCESO TK-600 Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo
Más detallesMANUAL MANTENIMIENTO BASICO EQUIPOS DEL CLIENTE
MANUAL MANTENIMIENTO BASICO EQUIPOS DEL CLIENTE Antes de explicar cómo solucionar los principales problemas que se pueden plantear dependiendo los servicios que el cliente tenga contratados quiero recalcar
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesSistema de Detección de Robo de Cable
Sistema de Detección de Robo de Cable Descripción Conceptual Páginas: 12 Fecha: 11/Febrero/2010 1/12 El Sistema Lumidim de Detección de Robo de Cable, está diseñado para detectar el robo de cable en circuitos
Más detalles51 Int. CI.: H04W 4/12 (2009.01) TRADUCCIÓN DE PATENTE EUROPEA
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 466 64 1 Int. CI.: H04W 4/18 (09.01) H04W 4/12 (09.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número
Más detallesCÁMARAS DE VIGILANCIA
1 nivel dificultad IDEAS Y SUGERENCIAS SE-IS06 SEGURIDAD CÁMARAS DE VIGILANCIA Si bien los videoporteros son una buena solución para la vigilancia de accesos, tienen también algunas limitaciones. Una de
Más detallesCentral de incendios convencional Serie 500 Más fácil, imposible
Central de incendios convencional Serie 500 Más fácil, imposible 2 Una central de incendios fácil de instalar, configurar, mantener y usar. Pantalla LCD con indicación de estado para todas las zonas de
Más detallesCAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA
CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesGSA013 DETECTOR DE HUMO INTRODUCCIÓN DE PRODUCTO
INTRODUCCIÓN DE PRODUCTO Este producto es un detector de humo fotoeléctrico inalámbrico (en lo sucesivo denominado detector). Utiliza el diseño de la estructura especial y adopta MCU para analizar la señal
Más detallesSoluciones profesionales de videoanálisis
Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación
Más detallesManual de operación Tausend Monitor
Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesInteroperabilidad de Fieldbus
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?
Más detallesPortal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes
Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras
Más detallesRECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;
Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)
Más detallesAPLICACIONES HOGAR DIGITAL FAGOR LA DIFERENCIA ENTRE UNA CASA Y UN HOGAR. Hogar Digital Series CONTROLE SU HOGAR CON UNA SIMPLE LLAMADA El Hogar Digital Fagor permite controlar su casa desde el móvil,
Más detallesCAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que
CAPÍTULO III SISTEMA PAGING 3.1 Sistema Paging El paging es un sistema que tiene como meta principal la transmisión inalámbrica de breves mensajes a una terminal portátil. Este sistema es conveniente para
Más detallesSoluciones para Lotería Móvil. www.structura.ec
Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones
Más detallesPROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA
MINISTERIO DE LA PRODUCCIÓN Viceministerio de Pesquería PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA Setiembre 2006 PROTOCOLO
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesEn esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas.
Manual de Securithor. Manejo de cuentas En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas. Para acceder a la sección de
Más detallesClino guard. Seguridad sin restricciones. Sistemas de asistencia para personas desorientadas
Clino guard Seguridad sin restricciones Sistemas de asistencia para personas desorientadas 0 03 Protección para personas desorientadas Con clino guard, el sistema para personas desorientadas de Ackermann
Más detallesPIR EXTERIOR CABLEADO
PIR EXTERIOR CABLEADO 1. Introducción Este modelo es el mejor PIR de exterior cableado del mercado. Es ideal para la seguridad industrial, comercial y residencial. Su diseño es muy estético y combina en
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesEM1037 Conmnutador KVM de 2 puertos USB
EM1037 Conmnutador KVM de 2 puertos USB Cómo se conecta a los Puertos USB: El teclado se debe enchufar en el puerto USB superior. El ratón se debe enchufar en el puerto USB inferior. 2 ESPAÑOL EM1037 -
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesEjemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR
Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR Fecha: Octubre de 2009 Índice Cliente: PROMOTOR M2iT Consultores Fecha: Octubre de 2009 Página: 3/12 1. SERVICIOS INCLUIDOS
Más detallesInfraestructura Tecnológica. Sesión 11: Data center
Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesControl Satelital y gestión de ubicaciones en mapa. (CitiTrack)
Nuestra compañía CITICA S.A.S dedicada a brindar soluciones de Trazabilidad, Control y Gestión en tiempo real, hace de sus procesos, información, inversiones, tanto humanas como físicas, algo claro, pertinente
Más detalles