SISTEMA PROTOTIPO DE SEGURIDAD Y VIGILANCIA APLICABLE A MEDIOS DE TRANSPORTE PÚBLICO CESAR DANILO BARAHONA LAGOS ROGER ANDRES QUITIAN VALENCIA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SISTEMA PROTOTIPO DE SEGURIDAD Y VIGILANCIA APLICABLE A MEDIOS DE TRANSPORTE PÚBLICO CESAR DANILO BARAHONA LAGOS ROGER ANDRES QUITIAN VALENCIA"

Transcripción

1 SISTEMA PROTOTIPO DE SEGURIDAD Y VIGILANCIA APLICABLE A MEDIOS DE TRANSPORTE PÚBLICO CESAR DANILO BARAHONA LAGOS ROGER ANDRES QUITIAN VALENCIA UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES ALTERNATIVA TRABAJO DE GRADO BOGOTÁ D.C.-COLOMBIA 2014-III

2 SISTEMA PROTOTIPO DE SEGURIDAD Y VIGILANCIA APLICABLE A MEDIOS DE TRANSPORTE PÚBLICO. CESAR DANILO BARAHONA LAGOS ROGER ANDRES QUITIAN VALENCIA TRABAJO DE GRADO PARA OPTAR EL TÍTULO DE INGENIERO ELECTRÓNICO Y DE TELECOMUNICACIONES MSc DARIO CORTES DIRECTOR DE PROYECTO DE GRADO UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES ALTERNATIVA TRABAJO DE GRADO BOGOTÁ D.C.-COLOMBIA 2014-III

3 3

4 NOTA DE ACEPTACIÓN Firma del Presidente del Jurado Firma del Jurado Bogotá 29, Enero,

5 DEDICATORIA A Dios, a mi abuelo el grande los granes, mi abuela, mi mamá, mi futura esposa. 5

6 AGRADECIMENTOS Agradecemos a: A Dios por permitir que nuestros sueños sean hoy una realidad. A nuestros padres CELLY VALENCIA, YOLANDA LAGOS por luchar de la mano con nosotros y apoyarnos en cada uno de nuestros planes por locos que parezcan. A nuestros abuelos Aidee Sandoval, Gilberto Valencia, hermanos Jhoan Y Katherine Portela, Carolina Barahona, Wilson Barahona, Zaira Barahona y amigos quienes nos animaron durante cada etapa de nuestras vidas. Al profesor Darío Cortes por creer en nuestra idea y apoyarla para hacer de esta una realidad. Por ultimo a José Luis Martínez Cañas y German Rondón quienes con su conocimiento, apoyo y actitud nos orientaron en la búsqueda de nuestras metas. Muchas gracias. 6

7 CONTENIDO pág INTRODUCCIÓN PLANTEAMIENTO DEL PROBLEMA MARCO TEÓRICO COMUNICACIONES MÓVILES Redes De primera Generación Redes De Segunda Generación Global System Mobile Gprs Edge Redes De Tercera Generación Redes De Cuarta Generación WEB SERVICES (HOSTING) ALMACENAMIENTO DE DATOS Base de datos en Access Base de datos Microsoft SQL Server Base De Datos Mysql Ventajas Desventajas Base de datos postgresql AVANCES EN LAS APLICACIONES MARCO CONCEPTUAL Módulo de captura de Imágenes Transmisión De Imágenes, Señal De Pánico Y Posición Geográfica Almacenamiento Monitoreo ANTECEDENTES TIPOS DE SISTEMAS EN COLOMBIA DVR EASY TAXI TAPPSI Radiolocalizadorgprs OBJETIVOS GENERAL ESPECÍFICOS JUSTIFICACIÓN ALCANCES Y LIMITACIONES ALCANCE LIMITACIONES METODOLOGÍA 39 7

8 7.1 TIPO DE ESTUDIO Estudio de Pre factibilidad Formulación del Proyecto Ejecución del Proyecto Validación de la Solución ACTIVIDADES Estudio de pre factibilidad Formulación del proyecto Ejecución del proyecto Validación de la solución DIAGRAMA DE ACTIVIDADES ESTADO DEL ARTE SISTEMAS EMBEBIDOS FPGA (Field Programmable Gate Array) Arduino Raspberry pi Raspberry pi módulo tipo A Raspberry pi modelo tipo B Raspberry pi modelo tipo B Especificaciones técnicas DISEÑO INSTALACIÓN, CONFIGURACIÓN DE LA RASPBERRY PI INTEGRACIÓN DE LOS MÓDULOS (CÁMARA, MODEN, BOTONES) QUE PERMITEN EL FUNCIONAMIENTO DEL SISTEMA PROTOTIPO DISEÑO DEL SCRIPT QUE EJECUTA EL PROCESO DE CAPTURA Y TRANSMISIÓN DE LA INFORMACIÓN A LA BASE DE DATOS QUE SE ENCUENTRA EN EL HOSTING Captura de la imagen a través de la raspberry pi Envió de la imagen a través de la base de datos CREACIÓN DE CUENTA Y CONFIGURACIÓN DEL HOSTING Ingresar a la página y registrar sus datos como nombre, , contraseña Configurar cuenta de dominio; para ello se debe ingresar al inicio del cpanel de hostinger Seleccionamos Nuevo Hosting/Nueva Cuenta De Hosting Ahí encontraran varios tipos de cuenta, dependiendo la cantidad de servicios y los privilegios DISEÑO DE BASES DE DATOS Ingresar a la Base de Datos Registro en base de datos Creación de tablas en el administrador phpmyadmin Administrar bases de datos Ingreso al administrador phpmyadmin Asignación de llaves primarias Creación tabla ConductorTaxi. 69 8

9 Creación tabla DatosCarrera Creación tabla DatosAlarma Creación DatosCoordenadas Creación tabla DatosFotos Creación tabla DatosTaxi Creación PropietarioTaxi Modelo Entidad Relación Base de Datos u _raspi DISEÑO DEL PROGRAMA EN PHP QUE PERMITE LA CONEXIÓN Y CONSULTA DE LA BASE DE DATOS EN EL HOSTING DISEÑO DE LA PAGINA WEB EN PHP PARA LA INTERFACE GRÁFICA DE LA CENTRAL DE MONITOREO CREACIÓN DE CUENTA EN RASTRACK PARA LA UBICACIÓN SATELITAL DE LA RASPBERRY PI Registro en la página Llenar el registro de nuevo usuario Confirmación del registro Configuración de la raspberry pi con rastrack VENTAJAS DE NUESTRO SISTEMA FRENTE A OTROS SISTEMAS DESVENTAJAS DE NUESTRO SISTEMA FRENTE A OTROS SISTEMAS PRUEBAS PRUEBAS DE CONEXIÓN PRUEBAS DE USO Caso 1 Registro de carrera mediante activación del botón del taxímetro Caso 2 Registro de Evento de riesgo mediante botón de pánico CONCLUSIONES 88 BIBLIOGRAFÍA 89 ANEXOS 93 9

10 LISTA DE TABLAS pág. Tabla 1 Velocidades de transferencia GPRS 22 Tabla 2 Cuadro comparativo de Bases de Datos 24 Tabla 3 Funciones que puede llegar a tener un FPGA 43 Tabla 4 Especificaciones Técnicas Raspberry pi Modelo B. 50 Tabla 5 Conductor Taxi realizada en MySQL. 69 Tabla 6 DatosCarrera realizada en MySQL. 70 Tabla 7 DatosCarrera realizada en MySQL. 70 Tabla 8 DatosCoordenadas realizada en MySQL. 71 Tabla 9 DatosFotos realizada en MySQL. 71 Tabla 10 DatosTaxi realizada en MySQL. 72 Tabla 11 PropietarioTaxi realizada en MySQL. 72 Tabla 12 Modelo Entidad-Relación diseñado 73 10

11 LISTA DE FIGURAS pág. Figura 1 Estructura de la red GSM. 21 Figura 2 Web services (hosting). 24 Figura 3 logo de Microsoft Access Figura 4 Microsoft SQL Server Figura 5 Logo de MySQL. 27 Figura 6 Logo de postgresql. 28 Figura 7 Sistema de Seguridad para Taxis. 30 Figura 8 Logo de Easytaxi. 32 Figura 9 logo de TAPPSI. 32 Figura 10 Antena GPS y unidad de transmisión 33 Figura 11 Sistema de Apagado tomado 34 Figura 12 Botón de Pánico. 34 Figura 13 Radiolocalizador COTECH. 35 Figura 14 Sistema en tiempo real de un control de tráfico aéreo 42 Figura 15 FPGA 44 Figura 16 Arduino. 45 Figura 17 Raspberry PI modelo tipo A. 47 Figura 18 Raspberry pi Modelo B. 48 Figura 19 Estructura Raspberry modelo tipo B. 48 Figura 20 Raspberry pi modelo B+. 49 Figura 21 Aplicación de Booteo en Raspberry pi. 51 Figura 22 Programa SDFormatter V4.0 para el formateo de la SD. 52 Figura 23 Sistema operativo enviado a la SD que va a la ranura de la Raspberry pi. 53 Figura 24 Booteo para poder instalar el Raspbian. 53 Figura 25 Cambio de clave de la Raspberry pi. 54 Figura 26 Datos para la conexión a través de un cable red con IP estática. 55 Figura 27 Configuración para acceder a internet desde la Raspberry pi. 55 Figura 28 Página para la descarga del conector de mysql-python. 56 Figura 29 Descarga satisfactoria en la Raspberry pi. 56 Figura 30 Ubicación del archivo descomprimido listo para extraer. 57 Figura 31 Ubicación del archivo extraído mediante terminal de comandos para su instalación

12 Figura 32 Verificación de la actualización de los archivos de sistema operativo para la instalación del módulo de cámara de la Raspberry pi. 58 Figura 33 Descarga de los archivos necesarios para la utilización del módulo de la cámara. 58 Figura 34 Comando para ingresar al BIOS de la Raspberry para habilitar el módulo de la cámara. 58 Figura 35 BIOS, habilitar el módulo de la cámara. 59 Figura 36 Confirmación del reinicio después de haber configurado el módulo a través del BIOS. 59 Figura 37 Comando por terminal para obtener una captura desde la cámara. 59 Figura 38 Resultado después de la captura a través del módulo. 60 Figura 39 Conexión del módem a la Raspberry. 60 Figura 40 Verificación mediante terminal que la Raspberry pi este detectando el módem adecuadamente. 61 Figura 41 Verificación de actualizaciones de la Raspberry Pi. 61 Figura 42 Instalación del PPP el cual permite hacer la conexión a internet a través de la Raspberry pi. 62 Figura 43 Creación del directorio para almacenar el programa sakis que permite la conexión a internet. 62 Figura 44 Interfaz gráfica de sakis3g el cual permite la conexión. 62 Figura 45 Formulario de inscripción gratuita de cuenta de Hostinger. 64 Figura 46 Inicio del Cpanel de Hostinger. 65 Figura 47 Tipos de Cuenta en Hostinger. 65 Figura 48 Registro de Cuenta de Dominio en Hostinger. 66 Figura 49 Acceso a la Base de Datos. 66 Figura 50 Creación de Base de Datos. 67 Figura 51 Lista de Bases de Datos MySQL actuales. 67 Figura 52 Acceso a la base de datos en phpmyadmin. 68 Figura 53 Entorno grafico para crear tablas en de MySQL. 68 Figura 54 Base de Datos u realizado en MySQL. 69 Figura 55 Ruta del archivo users.class.php. 74 Figura 56 Administrador de Archivos en el hosting. 75 Figura 57 Aplicación Web del prototipo de seguridad para los vehículos de transporte público. 75 Figura 58 Aplicación para la ubicación del sistema de seguridad. 76 Figura 59 Página inicial de Rastrack. 77 Figura 60 Registro en Rastrack para obtención de un nuevo usuario. 77 Figura 61 Confirmación de los datos ingresados en Rastrack. 78 Figura 62 Configuración de la Raspberry pi con Rastrack

13 Figura 63 Ingreso del usuario previamente creado en Rastrack, 79 Figura 64 Montaje físico de las Raspberry. 81 Figura 65 Montaje físico de la Protoboard. 81 Figura 66 Autenticación a la URL que contiene la aplicación en tiempo real. 82 Figura 67 Ingreso credenciales en el URL 82 Figura 68 Página principal de la aplicación web raspiguardian. URL 83 Figura 69 Inicialización del programa. 83 Figura 70 Activación cámara registro pasajero. 84 Figura 71 Activación cámara para registro pasajero en el programa. 84 Figura 72 Aplicación Web donde se evidencian los registros. 85 Figura 73 Activación de la alarme físicamente. 85 Figura 74 Raspiguardian actualizado con la alarme activada. 86 Figura 75 Activación de la alarma en el programa. 86 Figura 76 botón de acceso a rastrack.uk.co. 86 Figura 77 Búsqueda del Vehículo. 87 Figura 78 Proceso de Desactivación de la alarma en la aplicación Raspiguardian

14 LISTA DE ANEXOS Pág. Anexo A Código para la conexión de la Base de Datos mediante PHP Anexo B Código verimagen.php Anexo C Código Index.php que se visualiza en la página

15 GLOSARIO ALMACENAMIENTO: Para cualquier sistema ordenado, las unidades de almacenamiento son aquellas que permiten guardar física o virtualmente archivos de datos de todo tipo. APLICACIÓN: En informática, una aplicación es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajos. BASE DE DATOS: Una base de datos es un almacén que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente. A continuación te presentamos una guía que te explicará el concepto y características de las bases de datos. CÁMARA RASPBERRY: Es el modulo que permite ser integrado al dispositivo raspberry Pi para visualizar imágenes y capturar imágenes mediante video. COMUNICACIONES MÓVILES: Las comunicaciones móviles se dan cuando tanto el emisor como el receptor están, o pueden estar, en movimiento. CRUD: es el acrónimo de Crear, Obtener, Actualizar y Borrar (del original en inglés: Create, Read, Update and Delete). Se usa para referirse a las funciones básicas en bases de datos o la capa de persistencia en un software. GPRS: general packet radio service o servicio general de paquetes vía radio. GSM: siglas de Global System for Mobile communications (Sistema Global para las comunicaciones Móviles), es el sistema de teléfono móvil digital más utilizado MODEM GSM: dispositivo con la tecnología gsm que permite acceder a internet desde cualquier ubicación y configurado en cualquier dispositivo. MONITOREO: el monitoreo es el seguimiento, vigilancia y control permanente a las actividades prevista en un plan, programa o proyecto de la gestión pública desde las comunidades o desde las organizaciones de la sociedad civil. El monitoreo se realiza con el fin de comprobar que se alcanzan las metras propuestas por la auditoría social. POSICIÓN GPS: el sistema global de navegación por satélite (GNSS) permite determinar en todo el mundo la posición de un objeto, una persona o un vehículo con una precisión hasta de centímetros (si se utiliza GPS diferencial), aunque lo habitual son unos pocos metros de precisión. El sistema fue desarrollado, instalado y empleado por el Departamento de Defensa de los Estados Unidos. El sistema GPS está constituido por 24 satélites y utiliza la triangulación para determinar en todo el globo la posición con una precisión de más o menos metros. PROTOTIPO: un prototipo puede ser un modelo del ciclo de vida del software, tal como el desarrollo en espiral o el desarrollo en cascada. 15

16 RASPBERRY PI: es un ordenador de placa reducida (SBC) de bajo coste desarrollado en Reino Unido por la Fundación Raspberry Pi, con el objetivo de estimular la enseñanza de ciencias de la computación en las escuelas. WEB SERVICES: es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes de programación diferentes, y ejecutadas sobre cualquier plataforma, pueden utilizar los servicios web para intercambiar datos en redes de ordenadores como Internet. 16

17 RESUMEN El sistema prototipo de seguridad y vigilancia aplicable a medios de transporte público se presenta como una solución a la problemática de seguridad presente en la capital del País. Este prototipo diseñado sobre un sistema embebido como lo es la Raspberry pi al cual se le integraron módulos como lo son, un modem para la conexión de red, dos botones, uno que funciona para la captura de las imágenes al iniciar y finalizar, el otro botón es de pánico para el caso de emergencia y una cámara que permite tomar una imagen del estado actual de los que se encuentran dentro del medio de transporte. Adicionalmente se implementó una solución para el almacenamiento y el monitoreo mediante la implementación de un Web Services que me permite integrar una base de Datos para el almacenamiento y almacenar la aplicación web diseñada en lenguaje de programación PHP para el monitoreo del vehículo en tiempo real. Esta aplicación web visualiza un formulario donde se encuentran los datos de PlacaTaxi, Nombre, Apellido del conductor, Fecha de Registro, el link con la imagen y un campo de alarma donde aparecerá en estado activado cuando se oprima el botón de pánico desde el medio de transporte público; esta alarma podrá ser desactivada desde la aplicación web a través del botón de borrado. Palabras clave: Prototipo, Sistema embebido, servicios públicos, aplicación Web. 17

18 INTRODUCCIÓN En la sociedad actual, las telecomunicaciones forman parte de las actividades de la vida del ser humano, debido a que esta es una herramienta para acortar distancias. Por ejemplo el ser humano es capaz de contactase con su familia desde el continente americano y ellos en Europa o monitorear transacciones bancarias de grandes sumas o poder ver eventos a través de la televisión o dispositivos móviles. Las comunicaciones como era mencionado anteriormente cubre muchas áreas pero hay otras tantas que no son cubiertas en su totalidad como es en el caso de la seguridad. Observando que esta es una necesidad a priori en todo el mundo se quiere mitigar de cierta manera con el desarrollo de este proyecto para el transporte público, pero siendo más específicos en la comunidad de los taxistas en la ciudad de Bogotá que constantemente sufre las consecuencias de la inseguridad, por tal motivo se pretende resolver este problema mediante un sistema prototipo embebido de seguridad a través de una aplicación web que permite atender una situación de peligro para el taxista. Este proyecto consiste en la implementación de un sistema prototipo de seguridad desarrollado con un sistema embebido, al cual se le integra una cámara para ser instalada en los taxis que sirven como medio de transporte en la ciudad de Bogotá. Este sistema prototipo permitirá transmitir en tiempo real y visualizar lo que está pasando en el vehículo mediante una aplicación web la cual permita observar imágenes capturadas y la posición GPS en el momento que sea activado un botón de pánico. Este prototipo será de gran importancia debido a que logrará evitar el accionar de los delincuentes en este medio de transporte público, adicionalmente las imágenes podrían ser utilizadas por los entes judiciales cuando sean requeridos en algún proceso como medio probatorio. 18

19 1. PLANTEAMIENTO DEL PROBLEMA Día a día las personas que trabajan en el transporte público y las personas que adquieren el servicio se ven involucradas en situaciones de inseguridad al utilizar o prestar el servicio. Actualmente los sistemas integrados de seguridad en el transporte no ofrecen garantías que permitan a las personas afectadas reportar o prevenir situaciones de robo, atraco o abuso durante la prestación del servicio. En los sistemas actuales no hay la capacidad de reportan los hechos en tiempo real o su funcionalidad ya es conocida por los delincuentes como es el caso de los radio operadores, los cuales logran evadirlos y por ende realizar su fechoría. Según las cifras de la Alcaldía Mayor de Bogotá en lo corrido de este año 2014 han reportado 11 robos a taxistas frente a 32 robos del año 2013; se han evitado 20 atracos y han muerto 14 taxistas en la ciudad, tan solo dos de ellos han sido asesinados en intentos de atraco. Adicionalmente según los taxistas en promedio escuchan por día en la radio tres QR7 (clave para indicar un robo a taxista) solo por una de las frecuencias y es común que les roben el producido y las tablets sin que por ello denuncien porque consideran que es delito el cual no penaliza la policía absteniéndose de realizar la denuncia respectiva. La inseguridad ha ocasionado la degradación del servicio debido a que los taxistas reportan que no tiene garantías en muchos casos para la prestación de este y que las acciones tomadas para evitar un atraco tales como los retenes implementados en las noches por las fuerzas policiales; los diferentes sistemas de seguridad actuales con botones de pánico, Tabletas y cámaras son insuficientes para mitigar los robos. Por tal motivo los taxistas adoptan medidas como reservasen el derecho a transportar pasajeros de acuerdo con criterios discriminatorios o que impliquen trasladarlos a lugares de la ciudad con índices de inseguridad elevados. 19

20 2. MARCO TEÓRICO 2.1 COMUNICACIONES MÓVILES Las comunicaciones han sido de las herramientas más útiles y necesarias durante toda la evolución del ser humano, ya que han permitido a este comunicarse con sus iguales a través de las diferentes formas de lenguaje, a partir de ese momento comienza una vida evolutiva hasta lo que hoy se conoce como las grandes redes de comunicaciones, que han surgido a través de la historia en respuesta a la necesidad de los problemas de comunicación para la humanidad. Con lo descrito anteriormente se definen las comunicaciones móviles como un sistema de receptor y emisor que se encuentran en movimiento o uno de ellos en estado de reposo y el otro en movimiento. Estas comunicaciones son mediante redes privadas que utiliza la técnica de concentración de enlaces en un sistema repetidor multicanal llamado (trunking) Redes De primera Generación. Las comunicaciones móviles tienen una evolución que comienza en la era móvil en 1978 con la implementación de la primera red móvil en los estados unidos que trabajaron el estándar de AMPS (Advance mobil phone System) el cual permitida separar los canales cada uno en canales adyacentes con una distancia de 30 KHz y con esto no se podía utilizar del todo el espectro radio eléctrico al cual se tedia disponibilidad en esos momentos lo que generaba que solo se alcanzara hacer una determinada cantidad de llamadas y se debe también mencionar que esta generación usaba la conmutación de circuitos para dicha transmisión, se debe recordar que esta generación se basó en señales análogas y en la cual era utilizado el FDMA(Múltiple acceso por división de frecuencia) el cual permitía utilizar a un segundo usuario el canal después de que el primer usuario lo terminara de usar. Como las señales que se utilizaban en esta generación móvil son análogas, el único servicio que se prestaba en ese entonces era el de la voz y tenía una cobertura en específico. También se podían usar las mismas frecuencias en diferentes celdas para lograr reutilizar estas mismas y así poder cubrir un poco más de área a esto se le llama una frecuencia de re-uso y permite que la capacidad de la red sea aumentada Redes De Segunda Generación. A partir de la segunda generación denominada 2G con la tecnología GSM (Global System Mobile) que se desarrolló 20

21 durante la década de los 80 s esta nueva red implementada en las comunicaciones móviles ya es netamente digital la cual permite mejoras en la transmisión de voz y datos de bajo tamaño y esta plataforma de red es la base para la construcción de las siguientes generaciones de las comunicaciones Global System Mobile. Tiene la ventaja que comercialmente fue capaz de usar las tres bandas de frecuencias de 900,1800 y 1900 MHz y los teléfonos con este estándar puedo ser usado como de doble banda y triple banda, estos pueden ser adaptados a las frecuencias locales en cualquier región y esto ayuda a ampliar la región de cobertura 1. Figura 1 Estructura de la red GSM. Fuente. Microsoft Access. Logo [en línea]. Bogotá: Microsoft Access [citado Junio 12, 2014]. Disponible en internet:<url: A partir de este punto se dieron varios desarrollos que con llevaron al desarrollo de varias tecnologías que influyeron en esta generación como lo fueron la EDGE (enhanced data rates for gsm evolution) y la GPRS (General Packet Radio Service) las cuales fueron consideradas como 2.5G y 2.7G. 1 4gamericas,GSM (Global System For Mobile Communications) [en línea]. Bogotá: 4Gamericas [citado Julio 24, 2014]. Disponible en internet:<http://www.4gamericas.org/index.cfm?fuseaction=page&sectionid=242> 21

22 Gprs. Este tipo de estándar permite la conexiona a la red a través de un APN y también permite la utilización de los de los servicios WAP(Wireless Protocol Aplication), servicio de mensajería corta SMS y MMS servicio de mensajería multimedia y acceso a internet de poca velocidad y algunas de las tecnologías que utilizo este estándar fueron la TDMA y el dúplex en lo que consisten es en la división de la frecuencia lo que significa que mediante la conexión el usuario se le asigna un canal físico que se puede identificar como la portadora 2. Velocidades de transferencia para este estándar: Tabla 1 Velocidades de transferencia GPRS Tecnología Descarga (kbit/s) Subida (kbit/s) CSD HSCSD HSCSD GPRS (Clase 8 & 10 y CS-4) GPRS (Clase 10 y CS-4) EGPRS (EDGE) (Clase 8, 10 y MCS-9) EGPRS (EDGE) (Clase 10 y MCS-9) Fuente. Los autores Edge. Esta tecnología actúa como puente entre la segundo generación y la tercera ya que esta es la evolución del GPRS basándose en la conmutación de paquetes y recordando que ya es digital su transmisión de datos y al ser de este tipo usa por consiguiente modulaciones digitales tales como GMSK y 8PSK, puede llegar a velocidades de transmisión de 384kbps lo cual cumple con la reglamentación establecida por la UIT Redes De Tercera Generación. La tercera generación es caracterizada por los sistemas UTM (Universal Mobile Telecomunication System) los cuales son sistemas de acceso múltiple por división de código de banda ancha WCDMA lo cual permite a los usuarios realizar conexiones de múltiples servicios a la vez sin generar congestiones en la red en determinados momentos Redes De Cuarta Generación. Siguiendo la evolución de la última tecnología en salir a la luz pública fue la de la tecnología LTE (Long Term Evolution) que hace parte de la de esta generación de comunicaciones móviles la cual permite la transmisión de voz y datos mediante VoIP a unas velocidades bastante altas las 2 4gamericas. GPRS (General Packet Radio Service) [en línea]. Bogotá: 4Gamericas [citado Julio 24, 2014]. Disponible en internet:< 22

23 cuales son de gran utilidad en estos momentos debido a que satisfacen las necesidades tanto de personas como de empresas. Por lo tanto la cuarta y última generación la 4G es la convergencia de todos los servicios que puede llegar a ofrecer la telefonía móvil generando así una solución a los problemas que se venían presentando con respecto a las velocidades que requería las personas para poder navegar desde su móvil, modulaciones de mayor confiabilidad y ante todo respuestas en tiempo real con la convergencia de todos sus servicios y la tecnología que es pionera en esta cuarta generaciones es la LTE ADVANCE es la que permite todo lo mencionado anteriormente. 2.2 WEB SERVICES (HOSTING) El web Hosting es un servicio gratuito que provee a los usuarios de varios servicios como lo son: Cuentas de usuario con diferentes privilegios para acceso al Hosting. Cuentas de correo. Dominio. Asistente para creación de sitios web. Almacenamiento de Archivos. Acceso FTP (Protocolo de Transferencia de Archivos). Creación de cuentas para el acceso FTP. Historial de Acceso a las cuentas. Bases de Datos en mysql. Administrador de Base de Batos. Acceso remoto a las Bases de Datos. Importar Bases de Datos. Directorios con contraseñas. Bloqueo de IP. Otros. La versatilidad del Hosting o Web Services, permite ahorrar en infraestructura al tener integrado todos estos servicios en la cloud, lo cual evita la implementación de servidores de dominio, de base de datos, de administración de DNS y páginas web. 23

24 Figura 2 Web services (hosting). Fuente. Packet Tracer versión ALMACENAMIENTO DE DATOS Para el almacenamiento de información se utilizan diferentes alternativas con el fin de tener un registro y control: Tabla 2 Cuadro comparativo de Bases de Datos Fuente. Proyecto Fin de Carrera. Desarrollo de una aplicación distribuida de control y gestión logística [en línea] Cartagena: [citado enero 2008]. <http://repositorio.bib.upct.es/dspace/bitstream/10317/119/1/pfc2514.pdf>http://repositorio.bib.upct.es/dspace/bitstream/103 17/119/1/pfc2514.pdf En la tabla anterior se definieron las cuatro tipos de aplicaciones más comunes para el almacenamiento de datos y se analizaron las ventajas y desventajas junto con sus características más destacables las cuales se desarrollaran a continuación. 24

25 Base de datos en Access. Se encuentra disponible solamente para Sistemas Operativos de Microsoft Windows. Con Microsoft Access se puede realizar una aplicación ASP sobre bases de datos, por lo anterior es recomendable que sea especialmente cómoda la actualización de la información por el procedimiento de enviar el archivo.mdb al servidor mediante FTP. Ahora bien, las limitaciones que puede llegar a tener para la aplicación sobre base de datos con Access, es recomendable seguir las siguientes recomendaciones: El volumen de datos a manejar debe ser pequeño. (entre mayor sea la taza de bits menor será la velocidad con la que se actualiza por FTP). El número de clientes (visitantes) simultáneos no debe ser muy alto. La aplicación Web Services no cambia la base de datos, simplemente muestra datos. Esto es consistente con el hecho de enviar periódicamente el archivo.mdb al servidor, pues si la aplicación Web Services cambiase la base de datos, esos cambios se perderían al sobrescribirse con la nueva base de datos. Por los argumentos anteriores, la aplicación no es consistente, o no cumple con alguno de los mismos, es preferible el uso de un sistema de base de datos más robusto, como SQL Server. Figura 3 logo de Microsoft Access Fuente. Microsoft Access. Logo [en línea]. Bogotá: Microsoft Access [citado Junio 12, 2014]. Disponible en internet:< 25

26 Base de datos Microsoft SQL Server.Se encuentra disponible solamente para Sistemas Operativos de Microsoft Windows. SQL Server es el Sistema de Bases de Datos más robusto por sus características y resulta ideal para los programadores especializados en la línea de Microsoft, Su uso es común a nivel Corporativo porque es versátil para aplicaciones críticas y con cualquier grado de complejidad. Figura 4 Microsoft SQL Server Fuente. System-centerfr. SQL Server. [en línea]. Bogotá: SQL Server [citado 20 Julio. 2014] Disponible en internet:http://www.system-center.fr/wp-content/uploads/2012/03/sql-2012.png Entre sus características, SQL permite almacenar los logs transaccionales con líneas de comandos lo que resulta fácil para determinar las fallas posibles durante cada proceso. Adicionalmente maneja características avanzadas con el fin de mantener la integridad de la Base de Datos, como lo son el ofrecer soporte completo ACID (Atomicity Consistency Isolation Durability) y los triggers. El principal punto negativo s la relación Costo VS MegaBytes. Si el volumen de datos a manejar no excede un tamaño de 4GB se puede escoger la versión Express la cual es gratuita. De lo contrario se debe pagar por una licencia de SQL Server. 26

27 Base De Datos Mysql. Se encuentra disponible solamente para Sistemas Operativos de Microsoft Windows y Linux. Figura 5 Logo de MySQL. Fuente. Unocero. MySQL. [en línea] MySQL. Bogotá: [citado 20 Julio. 2014] Disponible en internet:<url: MySQL cuenta con dos principales características: Ventajas. Su gran velocidad y su precio. Es uno de los servidores de Base de Datos más rápidos de todos los que se encuentran en el mercado y con menor precio por MegaBytes. MySQL es muy utilizado en aplicaciones PHP o Perl en servidores Linux. No es dedicado para procesos a nivel de transacciones ni procesos almacenados, triggers o sentencias SQL complejas. MySQL no cuenta con espacio para almacenamiento de logs lo cual permite aprovechar todo el espacio de almacenamiento a diferencia de SQL que necesita una parte del espacio para los logs de las operaciones Desventajas. MySQL no es recomendable para aplicaciones críticas. No recomendada para utilizar transacciones. No es fácil detectar fallas pues no maneja logs de las transacciones. Si se interrumpe una secuencia de comandos puede degradar la base de datos, lo cual no sucede en SQL Server o PostgreSQL. No cuenta con triggers por lo que no se pueden establecer reglas de integridad y consistencia a nivel de servidor. 27

28 Base de datos postgresql.se encuentra disponible solamente para sistemas operativos de Microsoft Windows y Linux. Figura 6 Logo de postgresql. Fuente. PostgrreSQL. PostgreSQL. [en línea]. Bogotá: PostgrreSQL[citado 30 Enero. 2014] Disponible en internet:<url:http://www.linuxscrew.com/wp-content/uploads/2009/07/postgresql_logo>. MySQL cuenta con las siguientes características: Es uno de los servidores de Bases de Datos de código abierto más potente que existe y es por tanto la alternativa a MySQL para el caso que se requieran de características más avanzadas como el manejo de transacciones, triggers, vistas, etc. Es uno de los más utilizados por los programadores de Java y en general, por los que realizan aplicaciones cliente servidor complejas en Linux/Unix. Para aplicaciones de Microsoft Windows, es una alternativa económica con respecto a SQL Server, pues el costo por MegaByte es menor y cuenta con características similares lo cual lo hace favorito al momento de escoger un servidor dedicado de Base de Datos. Su desventaja principal es la velocidad, pues el sistema de base de datos es uno de los más lentos del mercado 2.4 AVANCES EN LAS APLICACIONES El sistema que se desea implementar se encuentran en Europa principalmente en Reino unido y Escocia donde se implementaron circuitos cerrados de televisión CCTV en el medio de transporte taxi debido a ciertas causas principalmente como lo fueron inseguridad constante en este sistema, el monitoreo de los conductores 28

29 de este mismo para así poder realizar la supervisión de su manera de conducir y en caso dado las autoridades puedan resolver problemas de acuerdo con este sistema. Este sistema consta de una cámara que va a grabar en el momento en el que el pasajero ingresa al auto y lo almacena este dispositivo no es en tiempo real, solo queda almacenado en un dispositivo para tal fin y en dado caso que se requiera ver las grabaciones contenidas allí dentro se harán uso. 2.5 MARCO CONCEPTUAL El diseño de un sistema de seguridad para los taxistas que permita garantizar la prestación del servicio de transporte, es una alternativa para contribuir con la problemática social que viene presentando Bogotá y del cual debemos aportar soluciones como ingenieros ante tal problemática, por ello este sistema contempla las siguientes etapas: Módulo de captura de Imágenes. Mediante la implementación de un dispositivo embebido, un botón de pánico, el taxímetro y una cámara de visión nocturna de 1,2 Mp se pretende lograr la captura de imágenes de la siguiente manera. Oprimiendo el taxímetro este enviara a su vez una señal de voltaje a la entrada del Dispositivo embebido que a su vez activara la cámara y tomara la foto la cual inicialmente se almacenara en una memoria micro SD. Oprimiendo un botón de pánico que envía una señal al dispositivo embebido para la activación de la cámara y captura de imagen. Esta imágenes serán almacenadas temporalmente en una memoria micro SD hasta que sea confirmado él envió de las mismas a un servidor de almacenamiento Transmisión De Imágenes, Señal De Pánico Y Posición Geográfica. La trasmisión de los paquetes de información (video, señal de pánico y posición) se realizará a través de tecnología 3G o 4G que se encuentren en el mercado dependiendo de la cobertura terrestre. Esta etapa consiste en integrar al dispositivo embebido, un modem inalámbrico de cualquier proveedor de servicio. El cual permitirá la transmisión de los paquetes de información que serán almacenados en el Hosting. 29

30 Almacenamiento. Se implementara un Web Services el cual recibirá todas las gráficas y las clasificara por fecha y placa de taxi, esta Web Services se comunicara con el módulo de transmisión. La información será almacenada en una base de datos y esta permitirá realizar consultas mediante cualquier software que soporte MySQL Monitoreo. El monitoreo se realiza mediante un software que permite realizar a la operadora para la verificación de las imágenes, y la posición de los taxistas almacenadas en el servidor en caso de que hayan enviado una señal de alarma. La aplicación alertara a la persona que realice el monitoreo cuando se active una señal de pánico desde algún taxi que tenga instalado el módulo de Captura. Figura 7 Sistema de Seguridad para Taxis. Fuente. Los autores. 30

31 3. ANTECEDENTES La presente iniciativa surge de la actual problemática de inseguridad que sufre la ciudad y se presenta con la intensión de contribuir con la disminución de delitos tales como: paseo millonario, asesinatos, secuestros en sus modalidades y hurto de los vehículos y pasajeros, entre otros 3. Estos delitos en su mayoría, afectan directamente a los taxistas en Bogotá que aproximadamente superan los 53 mil legales y autorizados, y han infundido en ellos el temor al prestar este tipo de servicio público. Por tal razón y en aras de contribuir al óptimo funcionamiento del servicio de taxis en el Distrito Capital, con altos niveles de seguridad y confianza, se realiza la propuesta de implementar un sistema de seguridad para los taxistas. 3.1 TIPOS DE SISTEMAS EN COLOMBIA En Colombia actualmente existen los siguientes sistemas: DVR. Este sistema consiste en un Circuito Cerrado de Televisión CCTV que puede integrar hasta cuatro (4) cámaras en un taxi. La grabación es almacenada localmente en un Disco Duro el cual sirve como evidencia ante cualquier tipo de eventualidad EASY TAXI. Es una aplicación para smartphones que conecta al pasajero con el taxi disponible más cercano. Ofreciendo un servicio más rápido, práctico y seguro con tan sólo un clic. Al adquirir el servicio el taxista recibe una Tablet para el manejo de la aplicación 4. 3 Semana. Taxistas en Riesgo. [en línea]. Bogotá: Semana [citado Mayo 22,2014]. Disponible en internet: <www.semana.com/nacion/seguridad/articulo/taxistas-riesgo/ > 4 EASY TAXI. Qué es Easy Taxi? [en línea]. Bogotá: Easy taxi [citado Mayo 20,2014]. Disponible en internet: <URL: > 31

32 Figura 8 Logo de Easytaxi. Fuente. EASY TAXI. Qué es Easy Taxi? [en línea]. Bogotá: Easy taxi [citado Mayo 20,2014]. Disponible en internet: <URL: > Fundada en Sao Paulo (Brasil) en Junio de 2011, Easy Taxi es la pionera en el servicio de solicitud de taxi de América Latina. En este período la empresa ya recibió las mejores premiaciones otorgadas a compañías emprendedoras, entre ellas: Startup Weekend RIO 2011, IBM Smartcamp Brazil 2011 y TNW Awards Brazil- Melhor App Mobile TAPPSI. Es una aplicación para teléfonos móviles que permite solicitar un taxi con solo dos clics. La plataforma permite tener acceso fácil y conseguir taxi de manera segura en Colombia. Al adquirir el servicio el taxista recibe una Tablet para el manejo de la aplicación 5. Figura 9 logo de TAPPSI. Fuente.TAPPSI. Sobre TAPPSI. [en línea]. Bogotá: TAPPSI [citado Mayo 20,2014]. Disponible en internet:< URL:http://tappsi.co/sobre-tappsi/ > 5 TAPPSI. Sobre TAPPSI. [en línea]. Bogotá: TAPPSI [citado Mayo 20,2014]. Disponible en internet:< URL:http://tappsi.co/sobre-tappsi/ > 32

33 Actualmente los servicios de TAPPSI se encuentran en Bogotá, Barranquilla, Medellín, Cartagena, Cali y Bucaramanga. Próximamente en nuevas ciudades Radiolocalizadorgprs. El sistema radiolocalizador de taxis libres es un equipo de comunicaciones, que tiene como finalidad transmitir las solicitudes de servicio de taxi a los usuarios que se comunican a las líneas y Este dispositivo permite que el conductor del taxi reciba una solicitud de servicio en un rango determinado, Este sistema permite a la vez enviar mensajes de texto hacia la central, a otros taxistas y él envió de correos electrónicos 6. Si bien no está dedicado a la seguridad, el sistema cuenta con accesorios que permiten él envió de una señal de pánico a través de un botón, el apagado y encendido remoto del vehículo y permite ubicar el vehículo desde la página en caso de robo. Los productos que ofrecen son: Centro de Control y unidad de transmisión de datos: Antena GPS y unidad de transmisión Figura 10 Antena GPS y unidad de transmisión Fuente. RADIOLOCALIZADOR. Antena GPS. [en línea].bogotá: RADIOLOCALIZADOR[citado Mayo 2, 2014]. Disponible en internet:< URL: 6 RadiolocalizadorGPRS. Producto radio localizador [en línea]. Bogotá: RadiolocalizadorGPRS [citado Mayo 25, 2014]. Disponible en internet:<http://www.radiolocalizador.com.co:8090/rlc.t/producto.htm 33

34 Sistema de apagado Figura 11 Sistema de Apagado tomado Fuente. RADIOLOCALIZADOR. Sistema de apagado. [en línea]. Bogotá: RADIOLOCALIZADOR.[citado 17 Febrero. 2014]. Disponible en internet:<url: Botón de pánico Figura 12 Botón de Pánico. Fuente. RADIOLOCALIZADOR. Botón de pánico. [en línea]. Bogotá: RADIOLOCALIZADOR.[citado 17 Febrero. 2014]. Disponible en internet:<url: 34

35 Unidad de Control Vehicular (U.C.V) Figura 13 Radiolocalizador COTECH. Fuente. RADIOLOCALIZADOR. Cotech. [en línea]. Bogotá: RADIOLOCALIZADOR.[citado 17 Febrero. 2014]. Disponible en internet:<url: 35

36 4. OBJETIVOS 4.1 GENERAL Desarrollar e implementar un sistema prototipo de seguridad en tiempo real para transporte público basado en dispositivos embebidos y la conectividad con una estación remota. 4.2 ESPECÍFICOS Integrar los módulos (cámara, GPS, modem inalámbrico) de telecomunicaciones con el dispositivo embebido para lograr la transmisión de imágenes, señales y posición del vehículo Realizar un estado del arte de los sistemas embebidos y telecomunicaciones destinadas a la seguridad Diseñar un script y una aplicación que genere imágenes de forma automática en el dispositivo embebido y permita su consulta Implementar un software que permita la conexión entre una estación base y un medio de transporte público Adecuar tablas de consulta en la base de datos en un Hosting para integrar el almacenamiento con procesos de suministro de información que faciliten a la operadora el acceso rápido de la misma. 36

37 5. JUSTIFICACIÓN La aplicación de conceptos teórico-prácticos de ramas como telemática, electrónica aplicada a circuitos digitales y telecomunicaciones para la transmisión de señales de audio y video han permitido el desarrollo de este proyecto que surge como respuesta a la necesidad de aportar seguridad al sistema de transporte público específicamente en los taxis de la ciudad de Bogotá D.C. Día a día las personas que trabajan en el transporte público y las personas que adquieren el servicio se ven involucradas en situaciones de inseguridad al utilizar o prestar el servicio. Actualmente los sistemas integrados de seguridad en el transporte no ofrecen garantías que permitan a las personas afectadas reportar o prevenir situaciones de robo, atraco o abuso durante la prestación del servicio. El sistema prototipo de seguridad planteado, tiene la finalidad de mitigar los hechos de robo en los cuales se ven involucrados los taxistas y que adicionalmente a los pasajeros les permita contar con garantías frente a la adecuada prestación del servicio. 37

38 6. ALCANCES Y LIMITACIONES 6.1 ALCANCE La necesidad de crear un sistema prototipo que permita a los taxis de la ciudad tener un sistema de seguridad en tiempo real y que pueda ser monitoreado desde la central de su empresa respectiva mediante la implementación de un dispositivo embebido y una aplicación web que permita a las autoridades correspondiente acceder al taxi en el momento que sea requerido de manera tal que pueda ayudar a facilitar la labor de seguridad con el uso de la red de comunicaciones actual (3G, HSPA, HSPA+ o 4G) que se adquiera con un operador de servicios de telefonía móvil. En el caso que una empresa del sector de transporte público taxi desee adquirir nuestros servicios tendrán la oportunidad de tener acceso al vehículo mediante la cámara del dispositivo embebido que se instalará previamente en este, cuando el sistema sea activado por un botón de pánico en el momento que el conductor sienta que su vida y el vehículo corren algún peligro. El desarrollo de este sistema se justifica en dos aspectos importantes los cuales son generar un mayor nivel de seguridad en este medio de transporte público y los bajos costos que llegaría a tener la implementación de este sistema. 6.2 LIMITACIONES La aplicación está contemplada inicialmente de manera unidireccional (solo transmite desde el taxi) debido a que aún la arquitectura en la cual funciona 4G no abarca toda la ciudad por tal motivo debemos ajustarnos a lo que ofrece el mercado de servicios. La tecnología 4G permite el manejo de video llamadas y velocidades de transmisión de uplink de hasta 86 Mbps y downlink de hasta 100 Mbps dependiendo los tipos de antena. 38

39 7. METODOLOGÍA 7.1 TIPO DE ESTUDIO La el desarrollo del proyecto es manejaremos la Herramienta MCS (Modelo de Construcción de Soluciones), el cual tiene la finalidad de desarrollar una solución de calidad, oportuna y con costos competitivos. La metodología a desarrollar consta de 4 fases: Estudio depre factibilidad, Formulación del proyecto y validación de la solución, las cuales se pueden integrar a un cronograma y a su vez hacen parte de una organización por componentes, los cuales varían de acuerdo a las características, objetivos, propósitos y actividades de cada fase Estudio de Pre factibilidad. Tiene como propósito analizar el planteamiento del problema, para determinar si es posible dar una solución y así establecer la viabilidad y su alcance. Su propósito es trabajar utilizando un modelo inicial de responsabilidades por parte de los proponentes Formulación del Proyecto. Se analizan los aspectos técnicos relevantes en la elaboración del diseño para suplir la necesidad planteada, y así obtener finalmente el establecimiento de una arquitectura de referencia para la solución y un modelo de responsabilidades final de los participantes Ejecución del Proyecto. Se lleva a cabo el desarrollo del prototipo cumpliendo los requerimientos planteados anteriormente Validación de la Solución. Se realiza un análisis final, para la detección y corrección de errores. 7.2 ACTIVIDADES Estudio de pre factibilidad. Investigación y Documentación sobre las alternativas que se encuentran en el mercado de sistemas de seguridad para los taxistas. Identificación de las variables a evaluar en la fabricación del sistema prototipo de seguridad para los taxistas. Investigación de la legislación y regulación existente para los sistemas de seguridad y vigilancia. Investigación y documentación de sistemas de transmisión de imágenes, posición y señal de pánico. Definición de las condiciones de viabilidad del proyecto. 39

40 7.2.2 Formulación del proyecto. Diseño del sistema prototipo de seguridad y vigilancia aplicable a medios de transporte mediante la integración de elementos tecnológicos y el uso de un dispositivo embebido. Diseño de un Web Services para el almacenamiento y consulta de imágenes, posicionamiento y alarmas. Diseño de aplicación que permita la operadora consultar las imágenes, la posición y las alarmas generadas por el taxista. Diseño de la red para la integración de las partes antes señaladas Ejecución del proyecto. Simulación de la funcionalidad de los módulos integrados al sistema embebido los cuales son la cámara, el GPS y el modem. Simulación del envió de imágenes, la posición y la alarma al web services. Simulación de la aplicación que permite la consulta de las imágenes, posición y alertas generadas en sistema embebido. Implementación del sistema prototipo de seguridad y vigilancia aplicable a medios de transporte mediante la integración de elementos tecnológicos y el uso del sistema embebido. Acoplamiento de las tres etapas que integran el taxi, el Hosting y la interface de la operadora Validación de la solución. Desarrollo de pruebas parciales del sistema prototipo. Desarrollo de pruebas totales del diseño final para verificar su funcionamiento. Elaboración del documento final. 40

41 7.3 DIAGRAMA DE ACTIVIDADES Fuente. Los autores 41

42 8. ESTADO DEL ARTE A pesar que en la actualidad los expertos hacen una clara distinción entre la seguridad y la defensa, concebida la primera como las políticas encaminadas a la protección de la población ante las amenazas internas como la delincuencia, y la segunda como la minimización de las amenazas externas (principalmente territoriales y militares) a un país, históricamente ha existido ambos enfoques. Basta con pensar en el uso de militares para el mantenimiento del orden interno de los países como uno de los ejemplos más comunes e inocuos (comparado con otros más serios) de lo expuesto anteriormente. Con el fin de aportar a los diferentes sistemas y modelos de seguridad pretendemos detallar en los dispositivos que permiten que esto sea posible; para el caso puntual describiremos los tipos de sistemas embebidos que facilitaran la implementacion del prototipo de seguridad para el transporte publico. 8.1 SISTEMAS EMBEBIDOS Los sistemas embebidos tiene la función de interactuar con el ambiente en el que se encuentran por esto este tipo de sistemas van integrados por software y hardware. En estos hay un procesador y un programa para realizar la tarea para la que se le configure previamente. Figura 14 Sistema en tiempo real de un control de tráfico aéreo Fuente. Proyecto Fin de Carrera. Desarrollo de una aplicación distribuida de control y gestión logística [en línea] Cartagena: Fin de carrera.[citado enero 2008]. Disponible en internet <URL: 42

43 Un uso muy común de estos sistemas embebidos son los sistemas en tiempo real ya que permite un adecuado funcionamiento y control del ambiente que este manejando en ese momento FPGA (Field Programmable Gate Array). Este es un dispositivo que está basado en semiconductores y estos a la vez están fundamentados en unos bloques lógicos configurables llamados CLB que tienen interconexiones programables y gracias a estos se pueden programar para diferentes tareas según la necesidad del individuo que este interactuando con ella, a diferencia de las ASIC que están programadas para una solo función desde la fábrica y no cuentan con la opción de volver a ser programadas tal fácilmente 7. Algunos de los usos que puede tener una FPGA pueden llegar a ser: Tabla 3 Funciones que puede llegar a tener un FPGA Actividad Función Aeroespacial y defensa -FPGA tolerante a la radiación junto con la propiedad intelectual para el procesamiento de imágenes, generación de forma de onda, y la reconfiguración parcial para los DEG Prototipos ASIC Prototipos ASIC con FPGAs permite el modelado de sistemas SoC rápida y precisa y la verificación de software embebido Audio. Xilinx FPGAs y plataformas de diseño específicas permiten un mayor grado de flexibilidad, costos más rápido tiempo de salida al mercado y reducir los generales no recurrentes de ingeniería (NRE) para una amplia gama de audio, comunicaciones y aplicaciones multimedia Automotores Automotriz soluciones de silicio y de IP para la puerta de enlace y los sistemas de asistencia al conductor, confort, comodidad, información y entretenimiento a bordo de vehículos. - Saber cómo Xilinx FPGA permiten Automotive Systems Broadcast Adaptarse a las necesidades cambiantes rápidas y alargar los ciclos de vida de los productos con plataformas y soluciones para sistemas de difusión profesional de alta gama de diseño de difusión focalizadas. 7 XILINX. Field Programmable Gate Array [en línea]. Bogotá: XILINX [citado Julio 31, 2014]. Disponible en inernet:<http://www.xilinx.com/training/fpga/fpga-field-programmable-gate-array.htm> 43

44 Electrónica de Consumo Data Center Fuente. Los autores -Soluciones rentables que permitan a la próxima generación, aplicaciones de consumo con todas las funciones, tales como teléfonos convergentes, pantallas planas digitales, dispositivos de información, redes domésticas y decodificadores residenciales. Diseñado para alta banda ancha, servidores de baja latencia, redes y aplicaciones de almacenamiento para llevar un mayor valor en las implementaciones de nube. Figura 15 FPGA Fuente XILINX. Field Programmable Gate Array [en línea]. Bogotá: XILINX [citado Julio 31, 2014]. Disponible en inernet:<http://www.xilinx.com/training/fpga/fpga-field-programmable-gate-array.htm> Arduino. El arduino es una placa embebida que puede ser programada para diferentes tareas para que haga como captador de datos del medio ambiente según su propósito inicial, esta maneja su propio lenguaje de programación llamado arduino basado en wiring. Este cuenta con un procesador Atmel AVR y unos pines de entrada y de salida previamente configurados por el usuario el cual determina su funcionalidad como salida o como entrada. 44

45 Figura 16 Arduino. Fuente. ARDUINO. Placa arduino. [en línea].bogotá: Arduino [citado Enero 20, 2014] Disponible en internet en: <URL: Raspberry pi. Es un dispositivo de un pequeño tamaño que se conecta a un televisor o una pantalla de computador y un teclado. Esta es una placa soporta varios componentes necesarios en un dispositivo común, qué puede ser utilizado por muchas de las cosas que su computador de escritorio hace, como hojas de cálculo, procesadores de texto y juegos. También reproduce vídeo de alta definición, apuntan en la página web del producto. Este proyecto fue pensado en el año de 2006 pero no fue puesto en el mercado sino hasta el Ha sido desarrollado por un grupo de la Universidad de Cambridge y su misión es fomentar la enseñanza de las ciencias de la computación los niños. La placa, que antes era más pequeña que una tarjeta de crédito tiene varios puertos y entradas, dos USD, uno de Ethernet y salida HDMI. Estos puertos permiten conectar el miniordenador a otros dispositivos, teclados, ratones y pantallas. También posee un System on Chip que contiene un procesador ARM que corre a 700 Mhz, un procesador gráfico VideoCore IV y hasta 512 MG de memoria RAM. Es posible instalar sistema operativo libre a través de una tarjeta SD Raspberry pi módulo tipo A. Este modelo fue el primero en ser sacado al mercado, debido a esto presenta ciertas características básicas tales como una memoria RAM de 256 MB, solo un puerto USB y sin el puerto Ethernet lo cual limita bastante esto modelo debido a que alguno de sus módulos requiere interacción rápida para así lograr un óptimo desempeño, para ser más específicos se podría usar el caso del módulo GPIO para identificar pulsos de entrada lo cual permitiría la activación de un sensor lo cual permite enviar un estado de alerta a una central pero 45

46 como se puede observar los recursos de esta son bastante limitados a pesar de que fue una gran innovación en el momento de su lanzamientos con sus diferentes módulos los cuales se describirán a continuación. Alimentación (Power). La RPi necesita tensión para funcionar y para ello será necesario un adaptador de corriente con cable con conector micro USB. Estos conectores se usan en la actualidad en la mayoría de los smart phones. La fuente de alimentación o PSU (Power Supply Unit) debe suministrar 5V y al menos 500 ma (0.5A) de corriente para el modelo A y 700 ma (0.7A) para el modelo B. Las características se pueden ver en el propio adaptador de corriente para ver si nos puede ser útil. Ranura para tarjetas SD. Esto nos permite introducir una tarjeta SD o SDHC con el sistema operativo que correrá en la RPi. Por tanto, la tarjeta SD se usará como disco duro el cual tiene el sistema operativo y el resto de memoria quedará para uso del usuario. También se permiten tarjetas MMC (MultiMediaCard) e incluso microsd pero evidentemente con el adaptador SD. Las tarjetas SD han avanzado mucho y las hay de una capacidad y velocidad más que decentes. Al disponer de ranura SD podremos cambiar de sistema operativo o configuración de la RPi sólo cambiando la tarjeta SD. HDMI hembra. Para poder conectar un cable HDMI que vaya directo a una pantalla con conector HDMI macho. También se puede conectar un adaptador a DVI o incluso a VGA pero este último es muchísimo más caro y no vale la pena ya que es pasar de señal digital a analógica mientras que DVI y HDMI son ambas digitales, eso si DVI es DVI-D. Un puerto USB 2.0. Para conectar cualquier dispositivo con conector USB, ya sea teclado, ratón, memorias USB, discos duros, adaptadores WIFI, Bluetooth, etc. Los puertos USB se deben usar para dispositivos de baja potencia, que funcionen a menos de 100 ma, cualquier cosa que use más no funcionará correctamente. Pero tiene solución, ya que podemos usar un HUB USB, eso sí, auto alimentado, ya que si no, no hacemos nada. Al tener un HUB USB con su propia fuente de alimentación, éste se encarga de distribuir la corriente a cada dispositivo para que tengan la suficiente energía para funcionar correctamente. Salida de audio 3.5mm. Conector analógico para salida de audio. Esto no es necesario si se conecta la RPi a una TV ya que el propio HDMI transmitirá audio digital. En el modelo B el sonido es digital, esto ha sido posible a cambios que han hecho en el bus i2s. 46

47 Conector RCA video o compuesto. Permite conectar la RPi a otro tipo de pantallas. Conector DSI. A la placa se la puede incorporar un panel LCD u OLED mediante el puerto MIPI DSI, la fundación aún no le da soporte a este puerto. Conector CSI. El modelo B también dispone de un puerto MIPI CSI de 15 pins. Se puede poner una cámara que se puede conseguir en cualquier lugar de distribución de Raspberry pi. Cabecera P1 GPIO. Es una cabecera para los pines GPIO. Figura 17 Raspberry PI modelo tipo A. Fuente. Raspberry Pi. Placa Raspberry Pi. [en línea]. Bogotá. Raspberry.[citado Enero 20, 2014]. Disponible en internet en:<url: Raspberry pi modelo tipo B. Si se hace la comparación con respecto a la Raspberry modelo A se encuentran una serie de características que determinan un mejor rendimiento con respecto como los módulos que se le adicionan a esta tales como el de Ethernet que permite la conexión a una red y realizar de una manera óptima la descarga de los diferentes paquetes que traen los sistemas operativos sin necesidad de tener que hacerlo a través de otros medios, otra es la adición de otra entrada USB 2.0 lo cual facilitará la conexión de dispositivos simultáneos ya sean teclado y mouse o teclado y un dispositivo de almacenamiento USB, el avance más significativo con respecto al modelo tipo A es la memoria RAM que paso de 256 MB a una de 512 MB lo cual significa un mayor rendimiento en cada una de las aplicaciones que en ella se 47

48 puedan implementar basándose en estas características mencionadas y las agregadas como se observa en la siguiente figura 8. Figura 18 Raspberry pi Modelo B. Fuente. Raspberry Pi. Modelo b. [en línea].raspberry.[citado 30 Enero de 2014].Disponible en internet en: <URL: Figura 19 Estructura Raspberry modelo tipo B. 8 Raspberrypi. Model b [en línea].bogotá: Raspberrypi [citado Junio 1,2014]. Disponible en internet:<url: 48

49 Fuente. Estructura Raspberry Pi Raspberry pi modelo tipo B+. La Raspberry Pi B+ no es un gran salto respecto a su predecesor, únicamente mejora algunas especificaciones manteniendo el formato y la mayoría de componentes del modelo B. Estas son sus especificaciones: Procesador: Broadcom BCM2835 SoC full HD (igual que el modelo B) RAM: 512 MB SDRAM 400 MHz (igual que el modelo B) Almacenamiento: tarjeta microsd (en el modelo B era una SD) USB: cuatro puertos USB 2.0 (en el modelo B sólo había 2) Energía: 600mA hasta 1.8A a 5V (en el modelo B, 750mA hasta 1.2A a 5V) Pines GPIO: 40 (en el modelo B, 26) Figura 20 Raspberry pi modelo B+. Fuente. Raspberry Pi. Modelo b plus. [en línea].raspberry.[citado 30 Enero de 2014].Disponible en internet en: <URL: Algunas de las aplicaciones que se pueden realizar con cada uno de los modelos anteriores son el control de un robot a través de la Raspberry, también la transmisión de una señal FM, en la parte de control automático el control de giro de un motor eléctrico entre otras aplicaciones Especificaciones técnicas. Las especificaciones técnicas de la Raspberry pi modelo B son: 49

50 Tabla 4 Especificaciones Técnicas Raspberry pi Modelo B. Raspberry pi Modelo B SoC Broadcom BCM 2835 CPU ARM 1176JZFS a 700 MHZ GPU Videocore 4 RAM 512 MB Video HDMI y RCA Resolución 1080p Audio HDMI y 3.5mm USB 2 x USB 2.0 Redes Ethernet 10/100 Electricidad micro USB Fuente. Los autores 50

51 9. DISEÑO Para el diseño del sistema prototipo de seguridad se definieron varias etapas: Instalación, configuración de la Raspberry pi Integración de los módulos (cámara, modem, botones) que permiten el funcionamiento del sistema prototipo. Diseño del script que ejecuta el proceso de captura y transmisión de la información a la Base de datos que se encuentra en el Hosting. Creación de cuenta y configuración del Hosting Creación de la Base de Datos junto con las tablas. Diseño del programa en php que permite la conexión y consulta de la base de datos en el hosting Diseño de la página web en php para la interface gráfica de la central de monitoreo. Diseño del pop up en php para la visualización de las imágenes transmitidas por la Raspberry pi Creación de cuenta en Rastrack para la ubicación satelital de la Raspberry pi. Integrar las etapas del sistema prototipo de seguridad. 9.1 INSTALACIÓN, CONFIGURACIÓN DE LA RASPBERRY PI Lo primero que se hace es ingresar a donde se podran encontrar la distribucion del sitema operativo que se va a instalar en este caso se va a instalar el NOOBS. Figura 21 Aplicación de Booteo en Raspberry pi. Fuente. Raspberry Pi, Instalador NUBS. [en línea]. Raspberry.[citado 30 Enero de 2013].Bogotá: Disponible en internet :<URL: 51

52 Con el programa SD Formatter se procede a a formatear la SD para poder instalar el sistema operativo. Este software formatea las tarjetas de memoria SD, tarjetas de memoria SDHC y tarjetas de memoria SDXC. Proporciona un acceso rápido y fácil a todas las capacidades de la SD, SDHC y tarjetas de memoria SDXC. Lo que hace este SDFormatter es formatear nuestra SD de la raspberry pi lo cual haremos de la siguiente manera en el Drive, confirmamos que la unidad que este seleccionada sea la nuestra después de esto le colocamos un nombre a nuestra SD en la casilla Volume Label en este caso es RECOVERY y a continuación le damos en format para que este empiece a realizar el formateo de nuestra SD de una manera satisfactoria. Figura 22 Programa SDFormatter V4.0 para el formateo de la SD. Fuente. Los autores. Se envía el archivo descargado previamente hacia la SD y se extra en el mismo como se muestra a continuación donde se podrá observar cada uno de los archivos que componen la imagen del sistema operativo Raspbian y las cuales son de vital importancia para el funcionamiento del mismo por lo cual se recomienda no realizar la eliminación de alguno de estos porque se podría ver afectado el buen funcionamiento del SO. 52

53 Figura 23 Sistema operativo enviado a la SD que va a la ranura de la Raspberry pi. Fuente. Los autores. Después de esto ya está lista la SD para ingresarla a la Raspberry e instalar el sistema mediante el boteo de la imagen de Raspbian que se tiene en la SD como es ilustrado en la imagen se ve que se puede realizar una partición en la SD para así proteger la información en dado caso de daño en la SD en alguno de sus segmentos y también se puede observar el sistema operativo para instalarlo, para ello se le da clic a lo que se dese instalar y este procederá a eso. Figura 24 Booteo para poder instalar el Raspbian. Fuente. Los autores. 53

54 Luego de esto se procede a esperar que el sistema operativo Raspbian sea instalado adecuadamente como se ilustra. A continuación se modifica la contraseña de la Raspberry ya que por motivos de seguridad de la implementación no se le puede dejar la misma que trae por defecto. Figura 25 Cambio de clave de la Raspberry pi. Fuente: los autores. 9.2 INTEGRACIÓN DE LOS MÓDULOS (CÁMARA, MODEN, BOTONES) QUE PERMITEN EL FUNCIONAMIENTO DEL SISTEMA PROTOTIPO Se configura los parámetros de red para así poder acceder a internet desde un modem ADSL mientras se configura la conexión por modem inalámbrico como se indicará más adelante. 54

55 Figura 26 Datos para la conexión a través de un cable red con IP estática. Fuente. Los autores. Figura 27 Configuración para acceder a internet desde la Raspberry pi. Fuente. Los autores. Se recuerda que en la última distribución de Raspbian ya vienen incluidos los programas de python2.7, python3.2, los controladores de los GPIO y el aplicativo PiCammera que nos servirán para la configuración de la Raspberry para el objetivo el cual es lograr transmitir imágenes en tiempo real hacia una base de datos en un hostinguer. Se realiza la descarga de el conector de mysql que va a ser el gestor de base de datos que se va a utilizar para interconectarlo con Python el cual es el lengua por el 55

56 cual queremos realizar el código para alimentar la base de datos anteriormente mencionada. Figura 28 Página para la descarga del conector de mysql-python. Fuente. Los autores. Figura 29 Descarga satisfactoria en la Raspberry pi. Fuente. Los autores. Una vez descargado el archivo de MySQL connector para la versión de python 1.2.3, se procede a descomprimir el archivo. 56

57 Figura 30 Ubicación del archivo descomprimido listo para extraer. Fuente. Los autores. Se realiza la instalación mediante la consola de comandos ubicada en la ruta del archivo descomprimido y posteriormente se procede a ejecutar el siguiente comando python3 setup.py install como se muestra a continuación. Figura 31 Ubicación del archivo extraído mediante terminal de comandos para su instalación. Fuente. Los autores. Después de haber instalado el conector de la base de datos con Python se procede a la configuración de la cámara que se hará de la forma que a continuación se describe. 57

58 Figura 32 Verificación de la actualización de los archivos de sistema operativo para la instalación del módulo de cámara de la Raspberry pi. Fuente. Los autores. Figura 33 Descarga de los archivos necesarios para la utilización del módulo de la cámara. Fuente. Los autores. Posterior a la actualización de los archivos del sistema operativo, se procede a activar el módulo de la cámara. Figura 34 Comando para ingresar al BIOS de la Raspberry para habilitar el módulo de la cámara. Fuente. Los autores. 58

59 Figura 35 BIOS, habilitar el módulo de la cámara. Fuente. Los autores. Figura 36 Confirmación del reinicio después de haber configurado el módulo a través del BIOS. Fuente. Los autores. Al finalizar se procede con el reinicio de la Raspberry pi, y se comprueba que la cámara se encuentre instalada capturando imágenes mediante el terminal de comandos. Figura 37 Comando por terminal para obtener una captura desde la cámara. Fuente. Los autores. Esta debe quedar almacenada en la carpeta principal de este dispositivo como se muestra a continuación. 59

60 Figura 38 Resultado después de la captura a través del módulo. Fuente. Los autores. Se realiza la instalación del modem inalámbrico, el cual permite la conexión a internet desde cualquier lugar. Lo primero que se hace es conectar el modem como lo ilustra la siguiente figura. Figura 39 Conexión del módem a la Raspberry. Fuente. Los autores. Se verifica que la Raspberry haya detectado el modem en su modo USB ya que en este dispositivo solo son detectados así y lo que se va a hacer a continuación es instalar una aplicación que permita el cambio de USB a modem. 60

61 Figura 40 Verificación mediante terminal que la Raspberry pi este detectando el módem adecuadamente. Fuente. Los autores. Ya teniendo la certeza de que e identificada, hay que dirigirse a la página a descargar el archivo sakis3g que nos permite hace la configuración de modem. Se descarga el PPP que es lo que permite crear una nueva conexión cliente e internet mediante los siguientes comandos: sudo apt-get Update Figura 41 Verificación de actualizaciones de la Raspberry Pi. Fuente. Los autores sudo apt-get install ppp 61

62 Figura 42 Instalación del PPP el cual permite hacer la conexión a internet a través de la Raspberry pi. Fuente. Los autores. sudo mkdir /usr/bin/modem3g sudo chmod 777 /usr/bin/modem3g sudo cp sakis3g.tar.gz /usr/bin/modem3g cd /usr/bin/modem3g sudo tar -zxvf sakis3g.tar.gz sudo chmod +x sakis3g Figura 43 Creación del directorio para almacenar el programa sakis que permite la conexión a internet. Fuente. Los autores. Sudo./sakis3g interactive Figura 44 Interfaz gráfica de sakis3g el cual permite la conexión. Fuente. Los autores. 62

63 9.3 DISEÑO DEL SCRIPT QUE EJECUTA EL PROCESO DE CAPTURA Y TRANSMISIÓN DE LA INFORMACIÓN A LA BASE DE DATOS QUE SE ENCUENTRA EN EL HOSTING El diseño de este script se divide en unas etapas que nos permiten la captura de la imagen el procesamiento de esta para así poder ser transmitida a una base de datos en un hosting como se estará explicando en el literal siguiente. Por el momento se explicará que se tuvo en cuenta para la captura y el procesamiento de dicha imagen Captura de la imagen a través de la raspberry pi. En esta parte se utilizara el módulo SCI el cual nos permitirá la interconexión de la cámara PI la cual nos permitirá la toma de datos, dicha configuración fue explicada previamente lo cual facilita la forma en la cual se diseña el script los principales argumentos que se obtuvieron en cuenta fue la de la captura de la imagen con una pulsación de un botón, que esta imagen a su vez sea configurado a una resolución que no deteriore la imagen pero al mismo tiempo permita su transmisión sin tanta demora a través de la red hacia el hosting con una serie de intervalos de tiempo que permiten la transmisión eficaz de esta misma. Por derechos de autor se reserva la publicación del código en imágenes ya que podría ser vulnerado de una u otra forma el mismo código Envió de la imagen a través de la base de datos. Ya teniendo la imagen almacenada en la memoria de la Raspberry y creada una base de datos con las diferentes tablas las cuales nos van a permitir la conexión de esta se procede a apuntarle a esta misma a través de una secuencia mysql donde en la tabla hay un campo blob el cual nos permite cargar archivos de cualquier extensión previamente convertidos a bits y mediante este condigo realizamos esto lo cual consiste en seleccionar la imagen y luego convertirla a un tren de bits para así poderla subir a la base de datos de una manera rápida y adecuada para la visualización de la misma en tiempo real. 9.4 CREACIÓN DE CUENTA Y CONFIGURACIÓN DEL HOSTING En el mercado existen muchas empresas que ofrecen el servicio de Hosting de forma gratuita y se requiere de servicios adicionales se debe pagar por ellos. Para nuestro caso escogimos a Hostinger, este Hosting es en español y ofrece para nuestro caso el servicio de almacenamiento de archivos y transferencia de archivos por FTP, creación de Bases de Datos y un Dominio para la publicación de la aplicación Web que le permite a la central de monitoreo ver la información transmitida por el transporte público en tiempo real. 63

64 Para crear la cuenta se deben realizar el siguiente procedimiento: Ingresar a la página y registrar sus datos como nombre, , contraseña. Figura 45 Formulario de inscripción gratuita de cuenta de Hostinger. Fuente. Hostinger España. Hosting[en línea]. Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:< URL: 64

65 Configurar cuenta de dominio; para ello se debe ingresar al inicio del cpanel de hostinger. Figura 46 Inicio del Cpanel de Hostinger. Fuente. Hostinger España. Hosting[en línea]. Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:< URL: Seleccionamos Nuevo Hosting/Nueva Cuenta De Hosting Ahí encontraran varios tipos de cuenta, dependiendo la cantidad de servicios y los privilegios. Figura 47 Tipos de Cuenta en Hostinger. Fuente. Hostinger España. Hosting.[en línea]. Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:< URL: Escogemos la opción gratuita e ingresamos un nombre de dominio y contraseña; si el nombre de dominio no existe aún puede seleccionarlo, para nuestro caso registramos 65

66 Figura 48 Registro de Cuenta de Dominio en Hostinger. Fuente. Hostinger España. Hosting.[en línea]. Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:< URL: 9.5 DISEÑO DE BASES DE DATOS Para el registro detallado de las actividades durante la operación normal del servicio y para facilitar el proceso de consulta, se hace necesario implementar una base de datos en mysql. Para ello debemos realizar el siguiente procedimiento: Ingresar a la Base de Datos que se encuentra en Hostinger /Inicio. Figura 49 Acceso a la Base de Datos. Fuente. Hostinger España. Hosting.[en línea]. Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:< URL: 66

67 Registro en base de datos. Registrar nombre de usuario y contraseña de la base de datos que desee crear. Figura 50 Creación de Base de Datos. Fuente. Hostinger España. Hosting.[en línea]. Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:< URL: Creación de tablas en el administrador phpmyadmin. Una vez creado nos aparecerá en la parte inferior la base de datos. Oprimimos el botón más y luego administrar mediante la opción phpmyadmin, de esta manera se genera la base de datos con nombre: u _raspi. Figura 51 Lista de Bases de Datos MySQL actuales. Fuente. Hostinger España. Hosting.[en línea]. Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:< URL: 67

68 Administrar bases de datos. Figura 52 Acceso a la base de datos en phpmyadmin. Fuente. Hostinger España. Hosting [en línea] Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:<url:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d50 26c78625> Una vez ingresado al administrador phpmyadmin seleccionamos la opción de crear tabla. En la opción crear tabla nos muestra un formulario para ingresar las características de las tablas tales como Nombre, Tipo, Longitud, Atributos, Tipo entre otros, sin embargo también podemos crear tablas y modificarlas a través de código MySQL. Figura 53 Entorno grafico para crear tablas en de MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:<url:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d50 26c78625>. 68

69 Asignación de llaves primarias. Una vez creadas las tablas se le asignan llaves primarias las cuales son únicas de cada tablas y llaves foráneas para enlazarlas entre sí. A continuación se evidencia las tablas creadas en la base de datos u _raspi Figura 54 Base de Datos u realizado en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d5026c786 25>. En la base de datos se definieron las siguientes tablas que darán información al detalle y son las que se describen a continuación Creación tabla ConductorTaxi. Tabla 5 Conductor Taxi realizada en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d5026c786 25>. 69

70 Creación tabla DatosCarrera. Tabla 6 DatosCarrera realizada en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d5026c786 25> Creación tabla DatosAlarma. Tabla 7 DatosCarrera realizada en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d5026c786 25>. 70

71 Creación DatosCoordenadas. Tabla 8 DatosCoordenadas realizada en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d5026c786 25> Creación tabla DatosFotos. Tabla 9 DatosFotos realizada en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d5026c786 25>. 71

72 Creación tabla DatosTaxi. Tabla 10 DatosTaxi realizada en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d5026c786 25> Creación PropietarioTaxi Tabla 11 PropietarioTaxi realizada en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d5026c786 25> Modelo Entidad Relación Base de Datos u _raspi.por último se asocian las tablas entre sí mediante llaves primarias y llaves foráneas para facilitar el proceso de consulta y establecer el modelo entidad relación: 72

73 Tabla 12 Modelo Entidad-Relación diseñado Fuente. Los autores. 9.6 DISEÑO DEL PROGRAMA EN PHP QUE PERMITE LA CONEXIÓN Y CONSULTA DE LA BASE DE DATOS EN EL HOSTING El diseño del programa en PHP consiste en conectar la base de datos u _raspi y que a su vez realice una consulta de los datos presentes en las tablas para visualizarlos en un entorno gráfico; para ello se integra código de php con sentencias de MySQL donde previamente se conecta a la Base de Datos con las credenciales (usuario y contraseña) y la ruta donde se encuentra la Base de Dato en el Hosting. Ver anexo A Este archivo se le asigna el nombre users.class.php y se almacena en el Administrador de Archivos de Hostinger en la ruta class para ser llamado posteriormente por el PHP que visualizara la aplicación Web. 73

74 Figura 55 Ruta del archivo users.class.php. Fuente. Los autores. 9.7 DISEÑO DE LA PAGINA WEB EN PHP PARA LA INTERFACE GRÁFICA DE LA CENTRAL DE MONITOREO El diseño de la interface gráfica que permitirá que la operadora conozca el estado de los últimos reportes del vehículo se diseñó el programa en código php el cual llama a los archivos users.class.php y verimagen.php para la conexión de la base de datos y para visualizar la imagen que se encuentra en la tabla imagen, adicionalmente en el código se integra la página la cual permite ubicar el dispositivo en el globo terráqueo. Una vez generado el código se almaceno en la raíz del administrador de archivos de Hostinger para que sea visualizado al momento de ingresar al dominio 74

75 Figura 56 Administrador de Archivos en el hosting. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d5026c786 25>. Una vez probado y compilado el programa se sube al hosting para que permita visualizar el.php como se evidencia a continuación. Figura 57 Aplicación Web del prototipo de seguridad para los vehículos de transporte público. Fuente. Los autores. 75

76 Figura 58 Aplicación para la ubicación del sistema de seguridad. Fuente. Los autores Para que la se integren las imágenes que se almacenan en la base de datos como BLOB se genera el código como se evidencia en el anexo B. Adicionalmente se genera el front de la aplicación el cual le permite a la operadora ver la información en tiempo real del nombre del conductor, fecha de registro, la captura realizada. 9.8 CREACIÓN DE CUENTA EN RASTRACK PARA LA UBICACIÓN SATELITAL DE LA RASPBERRY PI Se dará una breve explicación de cómo conectar la Raspberry pi al servicio de rastrack que permite la localización de la misma en la ciudad Registro en la página. Como primera medida se debe ingresar a la página y en la parte que dice Add Your Pi darle click como lo muestra la siguiente imagen. 76

77 Figura 59 Página inicial de Rastrack. Fuente. Rastrack. Ubicacion GPS [en línea] Bogotá:Rastrack. [citado 19 Julio. 2014] Disponible:<URL: Llenar el registro de nuevo usuario. Se diligencia el registro de nuevo usuario como es mostrado a continuación. Figura 60 Registro en Rastrack para obtención de un nuevo usuario. Fuente. Rastrack. Ubicacion GPS [en línea] Bogotá:Rastrack. [citado 19 Julio. 2014] Disponible:<URL: 77

78 Confirmación del registro. Después de haber diligenciado correctamente cada uno de los datos debe aparecer la siguiente imagen. Figura 61 Confirmación de los datos ingresados en Rastrack. Fuente. Rastrack. Ubicacion GPS [en línea] Bogotá:Rastrack. [citado 19 Julio. 2014] Disponible:<URL: Configuración de la raspberry pi con rastrack. Lo primero que se hace es ingresar el comando sudo raspi-config en la terminal de la Raspberry donde se desplegará el menú siguiente. Figura 62 Configuración de la Raspberry pi con Rastrack. Fuente. Los autores. Se ingresa a este menú se ingresan los datos correspondientes como el usuario como se muestra a continuación. 78

79 Figura 63 Ingreso del usuario previamente creado en Rastrack, Fuente. Los autores. Luego se da aceptar y queda nuestra Raspberry pi lista para ser monitoreada. 9.9 VENTAJAS DE NUESTRO SISTEMA FRENTE A OTROS SISTEMAS Nuestro sistema presenta las siguientes ventajas frente a los demás sistemas: Permite el almacenamiento remoto el cual es útil en caso de robo del taxi. Envía un estado real de la situación presente en el taxi mediante las fotos tomadas cuando se activa el taxímetro y cuando se activa la señal de pánico. La solución maneja una mini cámara de visión nocturna que prácticamente es indetectable. Es una solución económica que permite modificaciones para la optimización del sistema de seguridad. Permite tanto al pasajero como al taxista tener evidencia de haber utilizado y prestado el servicio en caso de reclamaciones. Envía una señal de pánico junto con la posición geográfica del taxi DESVENTAJAS DE NUESTRO SISTEMA FRENTE A OTROS SISTEMAS No almacena información del usuario en cuanto a los datos personales del taxista y del cliente. Puede llegar a ser más costoso debido a la tecnología que se debe implementar frente al sistema de botón de pánico. 79

80 Las ventas del modelo B comparado con el modelo A son grandes, por ejemplo el modelo A solo tiene un puerto USB y carece de controlador Ethernet, el modelo B, el cual tiene dos puertos USB y controlador Ethernet 10/100 80

81 10. PRUEBAS Al finalizar el proceso del Diseño, se definieron las pruebas funcionales del prototipo para determinar el correcto funcionamiento del mismo, a continuación se describe el detalle de las pruebas: 10.1 PRUEBAS DE CONEXIÓN Se valida el estado funcional de las conexiones físicas entre la Raspberry pi y los puertos de entrada (botón de inicio carrera y botón de pánico) como se evidencia en las siguientes figuras. Figura 64 Montaje físico de las Raspberry. Fuente. Los autores. Figura 65 Montaje físico de la Protoboard. Fuente. Los autores. 81

82 Se valida el estado de la plataforma Hostinger.es y del acceso a la aplicación web la cual previamente se le genero una cuenta de acceso la cual cuenta con usuario y contraseña al momento de ingresar tal como se evidencia a continuación. Figura 66 Autenticación a la URL que contiene la aplicación en tiempo real. Fuente. Los autores. Figura 67 Ingreso credenciales en el URL Fuente. Los autores. Una vez confirmado el usuario y la contraseña, la cual debe ser suministrada a la central de monitoreo, se despliega la pantalla con la aplicación del prototipo de seguridad y vigilancia aplicable a medios de transporte público. 82

83 Figura 68 Página principal de la aplicación web raspiguardian. URL Fuente. Los autores. Posterior a las validación del correcto funcionamiento de la aplicación se inicializa el programa código.py a través del LXTerminal en la Raspberry pi, la cual nos permite habilitar el funcionamiento del prototipo para hacer todo el monitoreo de seguridad y como se puede observar en la siguiente imagen en tiene un indicador en qué estado se encuentra el mismo para esta prueba se permitió la visualización del mismo. Figura 69 Inicialización del programa. Fuente. Los autores PRUEBAS DE USO Después de haber inicializado el programa y de garantizar que todas sus componentes se encuentran conectados y que la red entre la aplicación la Raspberry se encuentra establecido, procedemos con las pruebas de uso: 83

84 Caso 1 Registro de carrera mediante activación del botón del taxímetro. La primera parte corresponde a la activación del prototipo cuando un pasajero aborda el vehículo y el señor conductor realiza la activación de la cámara mediante el botón del taxímetro, durante este proceso se captura la imagen del o los pasajeros que aborda(n) el mismo, y se genera un registro en tiempo real en la base de datos de forma automática con la Placa del taxista, el Nombre y Apellido del Conductor, la fecha y hora de la activación del botón y la imagen tal como se evidencia en las siguientes figuras. Figura 70 Activación cámara registro pasajero. Fuente. Los autores. Figura 71 Activación cámara para registro pasajero en el programa. Fuente: los autores. 84

85 Figura 72 Aplicación Web donde se evidencian los registros. Fuente. Los autores Caso 2 Registro de Evento de riesgo mediante botón de pánico. En caso tal que el conductor se encuentre en estado de peligro, debe realizar la activación del botón de pánico, durante este proceso se captura la imagen del o los pasajeros que aborda(n) el mismo, y se genera un registro en tiempo real en la base de datos de forma automática con la Placa del taxista, el Nombre y Apellido del Conductor, la fecha y hora, la Alarma se Activa en la aplicación. Figura 73 Activación de la alarme físicamente. Fuente. Los autores. 85

86 Figura 74 Raspiguardian actualizado con la alarme activada. Fuente: los autores. Figura 75 Activación de la alarma en el programa. Fuente. Los autores. Se procede a ubicar el vehículo mediante la aplicación rastrack la cual se puede acceder mediante el botón Posición Global que se encuentra en la aplicación raspiguardian. Figura 76 botón de acceso a rastrack.uk.co. Fuente. Los autores. 86

87 Figura 77 Búsqueda del Vehículo. Fuente. Una vez visualizado en la aplicación el operador de la central de monitoreo, podrá tomar las medidas pertinentes para evitar el robo o mitigar la situación de riesgo. En caso de ser falsa alarma o que fue superado el evento de riesgo, el operador podrá desactivar la alarma en la aplicación mediante el botón de Borrar. Figura 78 Proceso de Desactivación de la alarma en la aplicación Raspiguardian. Fuente. Los autores. 87

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

DISEÑO E IMPLEMENTACIÓN DEL CONTROL REMOTO DE UN ROBOT MEDIANTE DISPOSITIVOS MÓVILES

DISEÑO E IMPLEMENTACIÓN DEL CONTROL REMOTO DE UN ROBOT MEDIANTE DISPOSITIVOS MÓVILES DISEÑO E IMPLEMENTACIÓN DEL CONTROL REMOTO DE UN ROBOT MEDIANTE DISPOSITIVOS MÓVILES ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO Jorge Villalobos Alvarado BOGOTÁ 21 DE JULIO DE 2015 INTEGRANTES - Daniel

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

GPRS Comunicadores de alarmas

GPRS Comunicadores de alarmas 2010 GPRS Comunicadores de alarmas Celletech Argentina www.celletech.com.ar/pdf/gprs.pdf Ing. Alejandro Panelli Sr. Claudio Lanis 01/11/2010 INFORME GPRS Comunicadores de Alarma 1)- Qué es, conceptualmente,

Más detalles

PBX: (57) (4) 4 44 19 91 - www.eleinco.com.co

PBX: (57) (4) 4 44 19 91 - www.eleinco.com.co ELEINCO SAS QUIERE PRESENTARLE LA MEJOR SOLUCION PARA LA GESTION SATELITAL Y EVITAR QUE SU TAXI SE VEA ASI: PBX: (57) (4) 4 44 19 91 - www.eleinco.com.co ELEINCO S.A.S con más de 14 años de amplia experiencia

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU PORTAFOLIO DE SERVICIOS INTERACTIVO PORTAFOLIO SOFTWARE A LA MEDIDA DISEÑO WEB DISEÑO & PUBLICIDAD REDES SOCIALES Y POSICIONAMIENTO COMERCIO ELECTRONICO & E-MARKETING APLICACIONES MÓVILES VENTA & MANTENIMIENTO

Más detalles

COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL

COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL Página 1 de 1 COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL Nombre: José Luis Grau Castelló NIF: 419729W Teléfono: 669840325 Correo electrónico: joseluis.graucastello@telefonica.es

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

METODOLOGÍA ENCUESTA MENSUAL DE TELEFONÍA

METODOLOGÍA ENCUESTA MENSUAL DE TELEFONÍA INSTITUTO NACIONAL DE ESTADÍSTICAS SUBDIRECCIÓN DE OPERACIONES SUBDPTO. ESTADÍSTICAS DE TRANSPORTE Y COMUNICACIONES METODOLOGÍA ENCUESTA MENSUAL DE TELEFONÍA Santiago, Junio 2008 ÍNDICE 1.- Introducción...

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

PBX: (57) (4) 4 44 19 91 - www.eleinco.com.co

PBX: (57) (4) 4 44 19 91 - www.eleinco.com.co ELEINCO S.A.S QUIERE PRESENTARLE LA MEJOR SOLUCION PARA LA GESTION SATELITAL Y EVITAR QUE SU TAXI SE VEA ASI: PBX: (57) (4) 4 44 19 91 - www.eleinco.com.co ELEINCO S.A.S con más de 14 años de amplia experiencia

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración 1 Tabla de Contenido Pagina SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante 6 1.1 Punto de Restauración 6 2 Procedimiento de Instalación de Galeón XP 8 2.1 Acceso a la pagina 2.2 Instrucción

Más detalles

Preguntas más frecuentes

Preguntas más frecuentes Dell Preguntas más frecuentes www.dell.com support.dell.com Notas NOTA: una NOTA indica información importante que le ayuda a conseguir un mejor rendimiento de su equipo. La información contenida en este

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

qué supone para el profesional móvil?

qué supone para el profesional móvil? características Conozca la banda ancha WWAN Conozca la banda ancha WWAN: qué supone para el profesional móvil? Cada vez más, una conectividad impecable de alta velocidad es esencial para el éxito de cualquier

Más detalles

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online)

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online) MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF1220_3

Más detalles

1. Requerimientos Transversales de los Servicios

1. Requerimientos Transversales de los Servicios Formulario de Especificación Técnica Servicio de Call Center de Soporte Técnico Servicio de Call Center (Mesa de Ayuda) de Soporte Técnico para el Proyecto de Integración de Tecnología en la Educación

Más detalles

seguridad y tecnología a su alcance

seguridad y tecnología a su alcance Cámaras de Seguridad Que ofrecemos? Desde una cámara hasta una Central de Monitoreo Asesoría Técnica en nuestras marcas Garantía Algunos de Nuestros Equipos Nueva Tecnología IP DISPONIBLE!!! preguntanos

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Electrónica Industrial Quantom Ltda., agradece la oportunidad de establecer este contacto comercial que sin ninguna duda será de beneficio mutuo.

Electrónica Industrial Quantom Ltda., agradece la oportunidad de establecer este contacto comercial que sin ninguna duda será de beneficio mutuo. Señores EMPRESAS DE TRANSPORTES Respetados señores, Electrónica Industrial Quantom Ltda., agradece la oportunidad de establecer este contacto comercial que sin ninguna duda será de beneficio mutuo. Es

Más detalles

Sugerencias importantes

Sugerencias importantes Sugerencias importantes N91 y N91 8GB Nokia PC Suite (especialmente, Nokia Audio Manager) Nokia PC Suite se ha optimizado para la gestión de datos en la memoria del teléfono [C:]. Se recomienda utilizar

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

SISTEMA INTEGRAL DE ENLACE DE RADIO POR INTERNET (SIERPI)

SISTEMA INTEGRAL DE ENLACE DE RADIO POR INTERNET (SIERPI) SISTEMA INTEGRAL DE ENLACE DE RADIO POR INTERNET (SIERPI) 1. INTRODUCCIÓN: Ante la actual necesidad de comunicación de bajo costo y sin fronteras nace SIERPI, que es un software que se realiza pensando

Más detalles

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2 Manual del usuario de Internet Móvil software de conexión para Windows Versión 9.4.2 Contenido. Introducción Información para clientes prepago 1. Instalación de Internet Móvil 2. La interfaz Internet Móvil

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

GLOSARIO 1.2G: 2-2.5G 3G: Bluetooth: Bps: Bits por Segundo CEPT (European Postal Telephone and Telegraph):

GLOSARIO 1.2G: 2-2.5G 3G: Bluetooth: Bps: Bits por Segundo CEPT (European Postal Telephone and Telegraph): GLOSARIO 1.2G: Segunda generación de la telefonía móvil. Nace en el momento en el que se empieza a utilizar la tecnología digital para las comunicaciones móviles, a través de una red GSM, en 1991. 2-2.5G:

Más detalles

Potente PLC para todo tipo de industria

Potente PLC para todo tipo de industria Potente PLC para todo tipo de industria OPLC Vision 1040 La serie V1040 es un potente PLC con un panel de operador integrado HMI que comprende una pantalla táctil color de 10,4 y nueve teclas de función

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Asterisk - Central Telefónica PBX

Asterisk - Central Telefónica PBX Asterisk - Central Telefónica PBX Asterisk es una aplicación software libre de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas

Más detalles

SISTEMA INTEGRAL DE ADMINISTRACIÓN DE FLOTILLAS (SIAF)

SISTEMA INTEGRAL DE ADMINISTRACIÓN DE FLOTILLAS (SIAF) 1 SISTEMA INTEGRAL DE ADMINISTRACIÓN DE FLOTILLAS (SIAF) 2 3 www.onetech.us Descripción del Sistema Integral de Administración de Flotillas (SIAF). La plataforma SIAF es una innovadora solución, desarrollada

Más detalles

Conexiones inalámbricas Guía del usuario

Conexiones inalámbricas Guía del usuario Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es

Más detalles

Readix Surveillance ReSVi- Readix Securevision Products

Readix Surveillance ReSVi- Readix Securevision Products Readix Surveillance ReSVi- Readix Securevision Products En este documento se presentan las soluciones Readix Surveillance que integran las mas avanzadas tecnologías electrónicas de Videos (Estándar, Inteligente),

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

ATNea Piccola VoIP for Humans

ATNea Piccola VoIP for Humans ATNea Piccola VoIP for Humans Piccola v1.0 - La Mínima Expresión Introducción ATNea PBX VoIP es mas que una simple central telefónica, es un servidor de comunicaciones IP, que une toda la potencia de las

Más detalles

GUIA DE SERVICIOS Presentación de la empresa y servicios ofrecidos.

GUIA DE SERVICIOS Presentación de la empresa y servicios ofrecidos. Tel: (2) 308 7804 313 786 9264 GUIA DE SERVICIOS Presentación de la empresa y servicios ofrecidos. Quiénes Somos? 2A Tecnología, es una empresa Vallecaucana, fundada por Ingenieros y profesionales de la

Más detalles

Manual de usuario Sunways Modem analógico, RDSI, GSM. Español

Manual de usuario Sunways Modem analógico, RDSI, GSM. Español Manual de usuario Sunways Modem analógico, RDSI, GSM Español Índice 1. Introducción...3 1.1. Indicaciones generales...3 2. Descripción del producto...4 2.1. Características básicas...4 2.2. Volumen de

Más detalles

Guía de configuración de IPad 2 para la uc3m

Guía de configuración de IPad 2 para la uc3m Guía de configuración de IPad 2 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 2 Visión General del IPad 2... 2 Accesorios del IPad 2... 3 Instalación de la

Más detalles

E. ETAPA V: DESARROLLO Y DOCUMENTACION DEL SITIO WEB. GENERALIDADES

E. ETAPA V: DESARROLLO Y DOCUMENTACION DEL SITIO WEB. GENERALIDADES 158 CAPITULO V DESARROLLO DEL DISEÑO DE UN SITIO WEB MULTIMEDIA BASADO EN UN MAPA INTERACTIVO PARA FACILITAR LA ORIENTACION DE LOS DESTINOS TURISTICOS DE LA RED NACIONAL, ADMINISTRADOS POR EL INSTITUTO

Más detalles

Ing. Jorge Luis Herrera Palomino Lima, Noviembre 2010

Ing. Jorge Luis Herrera Palomino Lima, Noviembre 2010 Banda Ancha Móvil sobre tecnologías HSPA Ing. Jorge Luis Herrera Palomino Lima, Noviembre 2010 Temario Introducción Tecnología UMTS 3G Tecnología HSPA Evolución de las tecnologías móviles 1G Analógico

Más detalles

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software CONFIGURACIÓN DE EQUIPOS PARA UTILIZAR MERLINK P-PS-111-04-2013 Contenido DESCRIPCIÓN GENERAL...3 1. REQUERIMIENTOS...3 1.1 Requerimientos de software...3 1.2 Requerimientos de hardware...4 2. CONFIGURACIÓN

Más detalles

Plataforma de Comunicaciones y Control

Plataforma de Comunicaciones y Control Plataforma de Comunicaciones y Control Pág. 1 de 17 INDICE Descripción general del producto...3 Consola de radio y teléfono...5 Selección del canal o línea de teléfono... 5 PTT virtual... 6 Display de

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Integradores y desarrolladores de proyectos de ingeniería en M2M U2M Presentación de nuestros dispositivos AMS

Integradores y desarrolladores de proyectos de ingeniería en M2M U2M Presentación de nuestros dispositivos AMS INGENIERÍA ELECTRÓNICA Integradores y desarrolladores de proyectos de ingeniería en M2M U2M Presentación de nuestros dispositivos AMS C/ Julián Besteiro,5 19004 Guadalajara Teléfono 687942242 Introducción

Más detalles

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN

Más detalles

EUCISCO MONITOR. Monitoreo en Tiempo Real para Vehículos Sistema AVL e Integración con Asistencia Vial

EUCISCO MONITOR. Monitoreo en Tiempo Real para Vehículos Sistema AVL e Integración con Asistencia Vial Monitoreo en Tiempo Real para Vehículos Sistema AVL e Integración con Asistencia Vial Nuestro sistema de monitoreo AVL (Automatic Vehicle Location)y su integración con los servicios de Asistencia Vial

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

TESIS PRESENTADA COMO REQUISITO PREVIO A LA OBTENCIÓN DEL GRADO DE INGENIERO EN ELECTRÓNICA E INSTRUMENTACIÓN

TESIS PRESENTADA COMO REQUISITO PREVIO A LA OBTENCIÓN DEL GRADO DE INGENIERO EN ELECTRÓNICA E INSTRUMENTACIÓN TESIS PRESENTADA COMO REQUISITO PREVIO A LA OBTENCIÓN DEL GRADO DE INGENIERO EN ELECTRÓNICA E INSTRUMENTACIÓN Luis Orlando Saquinga Sailema Christian Geovanny Masaquiza Criollo 2013 DISEÑO Y CONSTRUCCIÓN

Más detalles

SISTEMA DE LOCALIZACION AUTOMATICO MUNDIAL VIA SATELITE

SISTEMA DE LOCALIZACION AUTOMATICO MUNDIAL VIA SATELITE Para solicitar más información contacte con nosotros. 986 86 08 36 SISTEMA INTEGRAL DE SITUACIÓN Y SEGUIMIENTO SISTEMA DE LOCALIZACION AUTOMATICO MUNDIAL VIA SATELITE 986 84 62 50 www.intek.es intek@intek.es

Más detalles

Resultados del diagnóstico de conectividad

Resultados del diagnóstico de conectividad Resultados del diagnóstico de conectividad TELECOMUNICACIÓN N Y TECNOLOGÍA A DE INFORMACIÓN N PARA EL DESARROLLO Preparado por: Paco Olaya paco@oftelsat.com Los participantes Oftelsat, realizó la investigación

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN Sistemas de Información para la Gestión Estructura de TI y tecnologías emergentes. Estructura de TI. Componentes de la Infraestructura: hardware

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Documento Preparado por la Asociación de Proveedores de Internet (API), respecto a la Ley de Neutralidad de Red.

Documento Preparado por la Asociación de Proveedores de Internet (API), respecto a la Ley de Neutralidad de Red. Documento Preparado por la Asociación de Proveedores de Internet (API), respecto a la Ley de Neutralidad de Red. El Estado de Chile ha promulgado la Ley de Neutralidad de Red, que de acuerdo con lo expresado

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Guía de configuración de Samsung Galaxy TAB para la uc3m

Guía de configuración de Samsung Galaxy TAB para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy TAB para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host.

Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host. El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

Aspectos Técnicos del e Business Móvil

Aspectos Técnicos del e Business Móvil Aspectos Técnicos del e Business Móvil Cartagena, Colombia Agosto de 2004 Ing. Fernando D. Fontán 1 Agenda En qué consiste el e business móvil? Tecnologías de acceso a e business móvil. Mecanismos de seguridad

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Incluye: Modem Satelital, Antena Satelital, Cable 10 metros (30 metros opcional), Router Wifi y Mástil para instalación de antena en exterior.

Incluye: Modem Satelital, Antena Satelital, Cable 10 metros (30 metros opcional), Router Wifi y Mástil para instalación de antena en exterior. PROPUESTA COMERCIAL 2013 / SEGUNDO SEMESTRE ALTERNATIVA 1: Venta de equipamiento y servicio de Internet Satelital BGAN-Link de Inmarsat De acuerdo a su solicitud, cumplimos con cotizar lo siguiente: 1)

Más detalles

Capítulo 2. Evolución Global de Datos. Mejorado EDGE.

Capítulo 2. Evolución Global de Datos. Mejorado EDGE. Capítulo 2. Descripción de GPRS Servicio de Radio de Paquetes Generales y Evolución Global de Datos Mejorado EDGE. 48 2.1 GPRS. 2.1.1 Antecedentes. A mediados de la década de los 90, el European Telecommunications

Más detalles

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,

Más detalles

QUÉ NECESITA? claro.com.pe HTC ONE. (511)6102273 / 0800 00 911 Lima y Provincias. 135 desde cualquier celular Claro Corporativo

QUÉ NECESITA? claro.com.pe HTC ONE. (511)6102273 / 0800 00 911 Lima y Provincias. 135 desde cualquier celular Claro Corporativo QUÉ NECESITA? HTC ONE EN CLARO, TENEMOS LO QUE SU CORPORACIÓN NECESITA PARA AFRONTAR LOS RETOS DE CRECIMIENTO, POR ESO LE OFRECEMOS LO MEJOR DE NUESTROS SERVICIOS EN COMUNICACIÓN: Usted solo tiene que

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

CMS GESTOR DE CONTENIDOS DIGITALES

CMS GESTOR DE CONTENIDOS DIGITALES CMS GESTOR DE CONTENIDOS DIGITALES CMS GESTOR DE CONTENIDOS DIGITALES Tecco ofrece su potente y rentable plataforma de Gestión de Contenidos Digitales ARACAST, diseñada para un uso intuitivo y funcional

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

Cómo navego por Internet a través de mi BB? Accediendo al ícono de Explorador. La página de inicio predeterminada es la página de BlackBerry

Cómo navego por Internet a través de mi BB? Accediendo al ícono de Explorador. La página de inicio predeterminada es la página de BlackBerry Qué es un BlackBerry (BB)? Los BlackBerry son una línea de teléfonos inteligentes ó smartphone que vienen con un software integrado y permiten el acceso a una variedad de datos y servicios de comunicación.

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido 1. Proceso de instalación Preparación Conectar dispositivo Asistente config. login Grab. manual Acceso remoto 2. Conexiones iniciales Finalizar, reiniciar, cierre shutdown Salida

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS MANUAL Presentación Técnica y Requisitos www.kronotek.net 1 PRESENTACIÓN TÉCNICA Y REQUISITOS Tabla de contenido 1.

Más detalles

Informática Tema 3 4º E.S.O.

Informática Tema 3 4º E.S.O. REDES 3 1.- Redes Informáticas. 1.1. Qué es una red. Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una impresora, disco

Más detalles

Resultados del diagnóstico de conectividad

Resultados del diagnóstico de conectividad "Conectividad para la inclusión social"... Resultados del diagnóstico de conectividad Copyright 2004 OFTELSAT.COM TELECOMUNICACIÓN N Y TECNOLOGÍA A DE INFORMACIÓN N PARA EL DESARROLLO El seminario "Conectividad

Más detalles

Manual de usuario Cliente Windows Mobile

Manual de usuario Cliente Windows Mobile Manual de usuario Cliente Windows Mobile Pulsa-y-Habla 1-11 Tabla de Contenido 1. Introducción... 3 2. Conceptos básicos... 3 3. Requerimientos del cliente móvil... 4 4. Instalación y actualización del

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

CAMARAS DE VIGILANCIA PARA SITIOS DE CONSTRUCCIÓN USANDO INTERNET MÓVIL NUEVA SOLUCIÓN: MAYOR COBERTURA, MAYOR AUTONOMIA, MEJOR CONTROL.

CAMARAS DE VIGILANCIA PARA SITIOS DE CONSTRUCCIÓN USANDO INTERNET MÓVIL NUEVA SOLUCIÓN: MAYOR COBERTURA, MAYOR AUTONOMIA, MEJOR CONTROL. CAMARAS DE VIGILANCIA PARA SITIOS DE CONSTRUCCIÓN USANDO INTERNET MÓVIL NUEVA SOLUCIÓN: MAYOR COBERTURA, MAYOR AUTONOMIA, MEJOR CONTROL. SUPERVISE SU OBRA DESDE PERPECTIVAS NUNCA ANTES PENSADAS. www.yxwireless.com

Más detalles

Manual Cliente Ligero

Manual Cliente Ligero Índice Manual Cliente Ligero 1. Requerimientos técnicos... 2. Políticas de seguridad de Windows... 1.1 Windows Vista... 1.2 Windows 7... 3. Descarga del Cliente Ligero... 4. Instalación del Cliente Ligero...

Más detalles

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL SUBDIRECCIÓN GENERAL DE RECAUDACIÓN PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1 INTRODUCCIÓN...

Más detalles

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario.

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario. Contenido Requerimientos tecnológicos se requieren para utilizar los servicios informáticos de la DIAN. Ingresar al Portal de la DIAN Habilitar cuenta de usuario externo Activar un certificado digital

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles