SISTEMA PROTOTIPO DE SEGURIDAD Y VIGILANCIA APLICABLE A MEDIOS DE TRANSPORTE PÚBLICO CESAR DANILO BARAHONA LAGOS ROGER ANDRES QUITIAN VALENCIA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SISTEMA PROTOTIPO DE SEGURIDAD Y VIGILANCIA APLICABLE A MEDIOS DE TRANSPORTE PÚBLICO CESAR DANILO BARAHONA LAGOS ROGER ANDRES QUITIAN VALENCIA"

Transcripción

1 SISTEMA PROTOTIPO DE SEGURIDAD Y VIGILANCIA APLICABLE A MEDIOS DE TRANSPORTE PÚBLICO CESAR DANILO BARAHONA LAGOS ROGER ANDRES QUITIAN VALENCIA UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES ALTERNATIVA TRABAJO DE GRADO BOGOTÁ D.C.-COLOMBIA 2014-III

2 SISTEMA PROTOTIPO DE SEGURIDAD Y VIGILANCIA APLICABLE A MEDIOS DE TRANSPORTE PÚBLICO. CESAR DANILO BARAHONA LAGOS ROGER ANDRES QUITIAN VALENCIA TRABAJO DE GRADO PARA OPTAR EL TÍTULO DE INGENIERO ELECTRÓNICO Y DE TELECOMUNICACIONES MSc DARIO CORTES DIRECTOR DE PROYECTO DE GRADO UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES ALTERNATIVA TRABAJO DE GRADO BOGOTÁ D.C.-COLOMBIA 2014-III

3 3

4 NOTA DE ACEPTACIÓN Firma del Presidente del Jurado Firma del Jurado Bogotá 29, Enero,

5 DEDICATORIA A Dios, a mi abuelo el grande los granes, mi abuela, mi mamá, mi futura esposa. 5

6 AGRADECIMENTOS Agradecemos a: A Dios por permitir que nuestros sueños sean hoy una realidad. A nuestros padres CELLY VALENCIA, YOLANDA LAGOS por luchar de la mano con nosotros y apoyarnos en cada uno de nuestros planes por locos que parezcan. A nuestros abuelos Aidee Sandoval, Gilberto Valencia, hermanos Jhoan Y Katherine Portela, Carolina Barahona, Wilson Barahona, Zaira Barahona y amigos quienes nos animaron durante cada etapa de nuestras vidas. Al profesor Darío Cortes por creer en nuestra idea y apoyarla para hacer de esta una realidad. Por ultimo a José Luis Martínez Cañas y German Rondón quienes con su conocimiento, apoyo y actitud nos orientaron en la búsqueda de nuestras metas. Muchas gracias. 6

7 CONTENIDO pág INTRODUCCIÓN PLANTEAMIENTO DEL PROBLEMA MARCO TEÓRICO COMUNICACIONES MÓVILES Redes De primera Generación Redes De Segunda Generación Global System Mobile Gprs Edge Redes De Tercera Generación Redes De Cuarta Generación WEB SERVICES (HOSTING) ALMACENAMIENTO DE DATOS Base de datos en Access Base de datos Microsoft SQL Server Base De Datos Mysql Ventajas Desventajas Base de datos postgresql AVANCES EN LAS APLICACIONES MARCO CONCEPTUAL Módulo de captura de Imágenes Transmisión De Imágenes, Señal De Pánico Y Posición Geográfica Almacenamiento Monitoreo ANTECEDENTES TIPOS DE SISTEMAS EN COLOMBIA DVR EASY TAXI TAPPSI Radiolocalizadorgprs OBJETIVOS GENERAL ESPECÍFICOS JUSTIFICACIÓN ALCANCES Y LIMITACIONES ALCANCE LIMITACIONES METODOLOGÍA 39 7

8 7.1 TIPO DE ESTUDIO Estudio de Pre factibilidad Formulación del Proyecto Ejecución del Proyecto Validación de la Solución ACTIVIDADES Estudio de pre factibilidad Formulación del proyecto Ejecución del proyecto Validación de la solución DIAGRAMA DE ACTIVIDADES ESTADO DEL ARTE SISTEMAS EMBEBIDOS FPGA (Field Programmable Gate Array) Arduino Raspberry pi Raspberry pi módulo tipo A Raspberry pi modelo tipo B Raspberry pi modelo tipo B Especificaciones técnicas DISEÑO INSTALACIÓN, CONFIGURACIÓN DE LA RASPBERRY PI INTEGRACIÓN DE LOS MÓDULOS (CÁMARA, MODEN, BOTONES) QUE PERMITEN EL FUNCIONAMIENTO DEL SISTEMA PROTOTIPO DISEÑO DEL SCRIPT QUE EJECUTA EL PROCESO DE CAPTURA Y TRANSMISIÓN DE LA INFORMACIÓN A LA BASE DE DATOS QUE SE ENCUENTRA EN EL HOSTING Captura de la imagen a través de la raspberry pi Envió de la imagen a través de la base de datos CREACIÓN DE CUENTA Y CONFIGURACIÓN DEL HOSTING Ingresar a la página y registrar sus datos como nombre, , contraseña Configurar cuenta de dominio; para ello se debe ingresar al inicio del cpanel de hostinger Seleccionamos Nuevo Hosting/Nueva Cuenta De Hosting Ahí encontraran varios tipos de cuenta, dependiendo la cantidad de servicios y los privilegios DISEÑO DE BASES DE DATOS Ingresar a la Base de Datos Registro en base de datos Creación de tablas en el administrador phpmyadmin Administrar bases de datos Ingreso al administrador phpmyadmin Asignación de llaves primarias Creación tabla ConductorTaxi. 69 8

9 Creación tabla DatosCarrera Creación tabla DatosAlarma Creación DatosCoordenadas Creación tabla DatosFotos Creación tabla DatosTaxi Creación PropietarioTaxi Modelo Entidad Relación Base de Datos u _raspi DISEÑO DEL PROGRAMA EN PHP QUE PERMITE LA CONEXIÓN Y CONSULTA DE LA BASE DE DATOS EN EL HOSTING DISEÑO DE LA PAGINA WEB EN PHP PARA LA INTERFACE GRÁFICA DE LA CENTRAL DE MONITOREO CREACIÓN DE CUENTA EN RASTRACK PARA LA UBICACIÓN SATELITAL DE LA RASPBERRY PI Registro en la página Llenar el registro de nuevo usuario Confirmación del registro Configuración de la raspberry pi con rastrack VENTAJAS DE NUESTRO SISTEMA FRENTE A OTROS SISTEMAS DESVENTAJAS DE NUESTRO SISTEMA FRENTE A OTROS SISTEMAS PRUEBAS PRUEBAS DE CONEXIÓN PRUEBAS DE USO Caso 1 Registro de carrera mediante activación del botón del taxímetro Caso 2 Registro de Evento de riesgo mediante botón de pánico CONCLUSIONES 88 BIBLIOGRAFÍA 89 ANEXOS 93 9

10 LISTA DE TABLAS pág. Tabla 1 Velocidades de transferencia GPRS 22 Tabla 2 Cuadro comparativo de Bases de Datos 24 Tabla 3 Funciones que puede llegar a tener un FPGA 43 Tabla 4 Especificaciones Técnicas Raspberry pi Modelo B. 50 Tabla 5 Conductor Taxi realizada en MySQL. 69 Tabla 6 DatosCarrera realizada en MySQL. 70 Tabla 7 DatosCarrera realizada en MySQL. 70 Tabla 8 DatosCoordenadas realizada en MySQL. 71 Tabla 9 DatosFotos realizada en MySQL. 71 Tabla 10 DatosTaxi realizada en MySQL. 72 Tabla 11 PropietarioTaxi realizada en MySQL. 72 Tabla 12 Modelo Entidad-Relación diseñado 73 10

11 LISTA DE FIGURAS pág. Figura 1 Estructura de la red GSM. 21 Figura 2 Web services (hosting). 24 Figura 3 logo de Microsoft Access Figura 4 Microsoft SQL Server Figura 5 Logo de MySQL. 27 Figura 6 Logo de postgresql. 28 Figura 7 Sistema de Seguridad para Taxis. 30 Figura 8 Logo de Easytaxi. 32 Figura 9 logo de TAPPSI. 32 Figura 10 Antena GPS y unidad de transmisión 33 Figura 11 Sistema de Apagado tomado 34 Figura 12 Botón de Pánico. 34 Figura 13 Radiolocalizador COTECH. 35 Figura 14 Sistema en tiempo real de un control de tráfico aéreo 42 Figura 15 FPGA 44 Figura 16 Arduino. 45 Figura 17 Raspberry PI modelo tipo A. 47 Figura 18 Raspberry pi Modelo B. 48 Figura 19 Estructura Raspberry modelo tipo B. 48 Figura 20 Raspberry pi modelo B+. 49 Figura 21 Aplicación de Booteo en Raspberry pi. 51 Figura 22 Programa SDFormatter V4.0 para el formateo de la SD. 52 Figura 23 Sistema operativo enviado a la SD que va a la ranura de la Raspberry pi. 53 Figura 24 Booteo para poder instalar el Raspbian. 53 Figura 25 Cambio de clave de la Raspberry pi. 54 Figura 26 Datos para la conexión a través de un cable red con IP estática. 55 Figura 27 Configuración para acceder a internet desde la Raspberry pi. 55 Figura 28 Página para la descarga del conector de mysql-python. 56 Figura 29 Descarga satisfactoria en la Raspberry pi. 56 Figura 30 Ubicación del archivo descomprimido listo para extraer. 57 Figura 31 Ubicación del archivo extraído mediante terminal de comandos para su instalación

12 Figura 32 Verificación de la actualización de los archivos de sistema operativo para la instalación del módulo de cámara de la Raspberry pi. 58 Figura 33 Descarga de los archivos necesarios para la utilización del módulo de la cámara. 58 Figura 34 Comando para ingresar al BIOS de la Raspberry para habilitar el módulo de la cámara. 58 Figura 35 BIOS, habilitar el módulo de la cámara. 59 Figura 36 Confirmación del reinicio después de haber configurado el módulo a través del BIOS. 59 Figura 37 Comando por terminal para obtener una captura desde la cámara. 59 Figura 38 Resultado después de la captura a través del módulo. 60 Figura 39 Conexión del módem a la Raspberry. 60 Figura 40 Verificación mediante terminal que la Raspberry pi este detectando el módem adecuadamente. 61 Figura 41 Verificación de actualizaciones de la Raspberry Pi. 61 Figura 42 Instalación del PPP el cual permite hacer la conexión a internet a través de la Raspberry pi. 62 Figura 43 Creación del directorio para almacenar el programa sakis que permite la conexión a internet. 62 Figura 44 Interfaz gráfica de sakis3g el cual permite la conexión. 62 Figura 45 Formulario de inscripción gratuita de cuenta de Hostinger. 64 Figura 46 Inicio del Cpanel de Hostinger. 65 Figura 47 Tipos de Cuenta en Hostinger. 65 Figura 48 Registro de Cuenta de Dominio en Hostinger. 66 Figura 49 Acceso a la Base de Datos. 66 Figura 50 Creación de Base de Datos. 67 Figura 51 Lista de Bases de Datos MySQL actuales. 67 Figura 52 Acceso a la base de datos en phpmyadmin. 68 Figura 53 Entorno grafico para crear tablas en de MySQL. 68 Figura 54 Base de Datos u realizado en MySQL. 69 Figura 55 Ruta del archivo users.class.php. 74 Figura 56 Administrador de Archivos en el hosting. 75 Figura 57 Aplicación Web del prototipo de seguridad para los vehículos de transporte público. 75 Figura 58 Aplicación para la ubicación del sistema de seguridad. 76 Figura 59 Página inicial de Rastrack. 77 Figura 60 Registro en Rastrack para obtención de un nuevo usuario. 77 Figura 61 Confirmación de los datos ingresados en Rastrack. 78 Figura 62 Configuración de la Raspberry pi con Rastrack

13 Figura 63 Ingreso del usuario previamente creado en Rastrack, 79 Figura 64 Montaje físico de las Raspberry. 81 Figura 65 Montaje físico de la Protoboard. 81 Figura 66 Autenticación a la URL que contiene la aplicación en tiempo real. 82 Figura 67 Ingreso credenciales en el URL 82 Figura 68 Página principal de la aplicación web raspiguardian. URL 83 Figura 69 Inicialización del programa. 83 Figura 70 Activación cámara registro pasajero. 84 Figura 71 Activación cámara para registro pasajero en el programa. 84 Figura 72 Aplicación Web donde se evidencian los registros. 85 Figura 73 Activación de la alarme físicamente. 85 Figura 74 Raspiguardian actualizado con la alarme activada. 86 Figura 75 Activación de la alarma en el programa. 86 Figura 76 botón de acceso a rastrack.uk.co. 86 Figura 77 Búsqueda del Vehículo. 87 Figura 78 Proceso de Desactivación de la alarma en la aplicación Raspiguardian

14 LISTA DE ANEXOS Pág. Anexo A Código para la conexión de la Base de Datos mediante PHP Anexo B Código verimagen.php Anexo C Código Index.php que se visualiza en la página

15 GLOSARIO ALMACENAMIENTO: Para cualquier sistema ordenado, las unidades de almacenamiento son aquellas que permiten guardar física o virtualmente archivos de datos de todo tipo. APLICACIÓN: En informática, una aplicación es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajos. BASE DE DATOS: Una base de datos es un almacén que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente. A continuación te presentamos una guía que te explicará el concepto y características de las bases de datos. CÁMARA RASPBERRY: Es el modulo que permite ser integrado al dispositivo raspberry Pi para visualizar imágenes y capturar imágenes mediante video. COMUNICACIONES MÓVILES: Las comunicaciones móviles se dan cuando tanto el emisor como el receptor están, o pueden estar, en movimiento. CRUD: es el acrónimo de Crear, Obtener, Actualizar y Borrar (del original en inglés: Create, Read, Update and Delete). Se usa para referirse a las funciones básicas en bases de datos o la capa de persistencia en un software. GPRS: general packet radio service o servicio general de paquetes vía radio. GSM: siglas de Global System for Mobile communications (Sistema Global para las comunicaciones Móviles), es el sistema de teléfono móvil digital más utilizado MODEM GSM: dispositivo con la tecnología gsm que permite acceder a internet desde cualquier ubicación y configurado en cualquier dispositivo. MONITOREO: el monitoreo es el seguimiento, vigilancia y control permanente a las actividades prevista en un plan, programa o proyecto de la gestión pública desde las comunidades o desde las organizaciones de la sociedad civil. El monitoreo se realiza con el fin de comprobar que se alcanzan las metras propuestas por la auditoría social. POSICIÓN GPS: el sistema global de navegación por satélite (GNSS) permite determinar en todo el mundo la posición de un objeto, una persona o un vehículo con una precisión hasta de centímetros (si se utiliza GPS diferencial), aunque lo habitual son unos pocos metros de precisión. El sistema fue desarrollado, instalado y empleado por el Departamento de Defensa de los Estados Unidos. El sistema GPS está constituido por 24 satélites y utiliza la triangulación para determinar en todo el globo la posición con una precisión de más o menos metros. PROTOTIPO: un prototipo puede ser un modelo del ciclo de vida del software, tal como el desarrollo en espiral o el desarrollo en cascada. 15

16 RASPBERRY PI: es un ordenador de placa reducida (SBC) de bajo coste desarrollado en Reino Unido por la Fundación Raspberry Pi, con el objetivo de estimular la enseñanza de ciencias de la computación en las escuelas. WEB SERVICES: es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes de programación diferentes, y ejecutadas sobre cualquier plataforma, pueden utilizar los servicios web para intercambiar datos en redes de ordenadores como Internet. 16

17 RESUMEN El sistema prototipo de seguridad y vigilancia aplicable a medios de transporte público se presenta como una solución a la problemática de seguridad presente en la capital del País. Este prototipo diseñado sobre un sistema embebido como lo es la Raspberry pi al cual se le integraron módulos como lo son, un modem para la conexión de red, dos botones, uno que funciona para la captura de las imágenes al iniciar y finalizar, el otro botón es de pánico para el caso de emergencia y una cámara que permite tomar una imagen del estado actual de los que se encuentran dentro del medio de transporte. Adicionalmente se implementó una solución para el almacenamiento y el monitoreo mediante la implementación de un Web Services que me permite integrar una base de Datos para el almacenamiento y almacenar la aplicación web diseñada en lenguaje de programación PHP para el monitoreo del vehículo en tiempo real. Esta aplicación web visualiza un formulario donde se encuentran los datos de PlacaTaxi, Nombre, Apellido del conductor, Fecha de Registro, el link con la imagen y un campo de alarma donde aparecerá en estado activado cuando se oprima el botón de pánico desde el medio de transporte público; esta alarma podrá ser desactivada desde la aplicación web a través del botón de borrado. Palabras clave: Prototipo, Sistema embebido, servicios públicos, aplicación Web. 17

18 INTRODUCCIÓN En la sociedad actual, las telecomunicaciones forman parte de las actividades de la vida del ser humano, debido a que esta es una herramienta para acortar distancias. Por ejemplo el ser humano es capaz de contactase con su familia desde el continente americano y ellos en Europa o monitorear transacciones bancarias de grandes sumas o poder ver eventos a través de la televisión o dispositivos móviles. Las comunicaciones como era mencionado anteriormente cubre muchas áreas pero hay otras tantas que no son cubiertas en su totalidad como es en el caso de la seguridad. Observando que esta es una necesidad a priori en todo el mundo se quiere mitigar de cierta manera con el desarrollo de este proyecto para el transporte público, pero siendo más específicos en la comunidad de los taxistas en la ciudad de Bogotá que constantemente sufre las consecuencias de la inseguridad, por tal motivo se pretende resolver este problema mediante un sistema prototipo embebido de seguridad a través de una aplicación web que permite atender una situación de peligro para el taxista. Este proyecto consiste en la implementación de un sistema prototipo de seguridad desarrollado con un sistema embebido, al cual se le integra una cámara para ser instalada en los taxis que sirven como medio de transporte en la ciudad de Bogotá. Este sistema prototipo permitirá transmitir en tiempo real y visualizar lo que está pasando en el vehículo mediante una aplicación web la cual permita observar imágenes capturadas y la posición GPS en el momento que sea activado un botón de pánico. Este prototipo será de gran importancia debido a que logrará evitar el accionar de los delincuentes en este medio de transporte público, adicionalmente las imágenes podrían ser utilizadas por los entes judiciales cuando sean requeridos en algún proceso como medio probatorio. 18

19 1. PLANTEAMIENTO DEL PROBLEMA Día a día las personas que trabajan en el transporte público y las personas que adquieren el servicio se ven involucradas en situaciones de inseguridad al utilizar o prestar el servicio. Actualmente los sistemas integrados de seguridad en el transporte no ofrecen garantías que permitan a las personas afectadas reportar o prevenir situaciones de robo, atraco o abuso durante la prestación del servicio. En los sistemas actuales no hay la capacidad de reportan los hechos en tiempo real o su funcionalidad ya es conocida por los delincuentes como es el caso de los radio operadores, los cuales logran evadirlos y por ende realizar su fechoría. Según las cifras de la Alcaldía Mayor de Bogotá en lo corrido de este año 2014 han reportado 11 robos a taxistas frente a 32 robos del año 2013; se han evitado 20 atracos y han muerto 14 taxistas en la ciudad, tan solo dos de ellos han sido asesinados en intentos de atraco. Adicionalmente según los taxistas en promedio escuchan por día en la radio tres QR7 (clave para indicar un robo a taxista) solo por una de las frecuencias y es común que les roben el producido y las tablets sin que por ello denuncien porque consideran que es delito el cual no penaliza la policía absteniéndose de realizar la denuncia respectiva. La inseguridad ha ocasionado la degradación del servicio debido a que los taxistas reportan que no tiene garantías en muchos casos para la prestación de este y que las acciones tomadas para evitar un atraco tales como los retenes implementados en las noches por las fuerzas policiales; los diferentes sistemas de seguridad actuales con botones de pánico, Tabletas y cámaras son insuficientes para mitigar los robos. Por tal motivo los taxistas adoptan medidas como reservasen el derecho a transportar pasajeros de acuerdo con criterios discriminatorios o que impliquen trasladarlos a lugares de la ciudad con índices de inseguridad elevados. 19

20 2. MARCO TEÓRICO 2.1 COMUNICACIONES MÓVILES Las comunicaciones han sido de las herramientas más útiles y necesarias durante toda la evolución del ser humano, ya que han permitido a este comunicarse con sus iguales a través de las diferentes formas de lenguaje, a partir de ese momento comienza una vida evolutiva hasta lo que hoy se conoce como las grandes redes de comunicaciones, que han surgido a través de la historia en respuesta a la necesidad de los problemas de comunicación para la humanidad. Con lo descrito anteriormente se definen las comunicaciones móviles como un sistema de receptor y emisor que se encuentran en movimiento o uno de ellos en estado de reposo y el otro en movimiento. Estas comunicaciones son mediante redes privadas que utiliza la técnica de concentración de enlaces en un sistema repetidor multicanal llamado (trunking) Redes De primera Generación. Las comunicaciones móviles tienen una evolución que comienza en la era móvil en 1978 con la implementación de la primera red móvil en los estados unidos que trabajaron el estándar de AMPS (Advance mobil phone System) el cual permitida separar los canales cada uno en canales adyacentes con una distancia de 30 KHz y con esto no se podía utilizar del todo el espectro radio eléctrico al cual se tedia disponibilidad en esos momentos lo que generaba que solo se alcanzara hacer una determinada cantidad de llamadas y se debe también mencionar que esta generación usaba la conmutación de circuitos para dicha transmisión, se debe recordar que esta generación se basó en señales análogas y en la cual era utilizado el FDMA(Múltiple acceso por división de frecuencia) el cual permitía utilizar a un segundo usuario el canal después de que el primer usuario lo terminara de usar. Como las señales que se utilizaban en esta generación móvil son análogas, el único servicio que se prestaba en ese entonces era el de la voz y tenía una cobertura en específico. También se podían usar las mismas frecuencias en diferentes celdas para lograr reutilizar estas mismas y así poder cubrir un poco más de área a esto se le llama una frecuencia de re-uso y permite que la capacidad de la red sea aumentada Redes De Segunda Generación. A partir de la segunda generación denominada 2G con la tecnología GSM (Global System Mobile) que se desarrolló 20

21 durante la década de los 80 s esta nueva red implementada en las comunicaciones móviles ya es netamente digital la cual permite mejoras en la transmisión de voz y datos de bajo tamaño y esta plataforma de red es la base para la construcción de las siguientes generaciones de las comunicaciones Global System Mobile. Tiene la ventaja que comercialmente fue capaz de usar las tres bandas de frecuencias de 900,1800 y 1900 MHz y los teléfonos con este estándar puedo ser usado como de doble banda y triple banda, estos pueden ser adaptados a las frecuencias locales en cualquier región y esto ayuda a ampliar la región de cobertura 1. Figura 1 Estructura de la red GSM. Fuente. Microsoft Access. Logo [en línea]. Bogotá: Microsoft Access [citado Junio 12, 2014]. Disponible en internet:<url: A partir de este punto se dieron varios desarrollos que con llevaron al desarrollo de varias tecnologías que influyeron en esta generación como lo fueron la EDGE (enhanced data rates for gsm evolution) y la GPRS (General Packet Radio Service) las cuales fueron consideradas como 2.5G y 2.7G. 1 4gamericas,GSM (Global System For Mobile Communications) [en línea]. Bogotá: 4Gamericas [citado Julio 24, 2014]. Disponible en internet:<http://www.4gamericas.org/index.cfm?fuseaction=page&sectionid=242> 21

22 Gprs. Este tipo de estándar permite la conexiona a la red a través de un APN y también permite la utilización de los de los servicios WAP(Wireless Protocol Aplication), servicio de mensajería corta SMS y MMS servicio de mensajería multimedia y acceso a internet de poca velocidad y algunas de las tecnologías que utilizo este estándar fueron la TDMA y el dúplex en lo que consisten es en la división de la frecuencia lo que significa que mediante la conexión el usuario se le asigna un canal físico que se puede identificar como la portadora 2. Velocidades de transferencia para este estándar: Tabla 1 Velocidades de transferencia GPRS Tecnología Descarga (kbit/s) Subida (kbit/s) CSD HSCSD HSCSD GPRS (Clase 8 & 10 y CS-4) GPRS (Clase 10 y CS-4) EGPRS (EDGE) (Clase 8, 10 y MCS-9) EGPRS (EDGE) (Clase 10 y MCS-9) Fuente. Los autores Edge. Esta tecnología actúa como puente entre la segundo generación y la tercera ya que esta es la evolución del GPRS basándose en la conmutación de paquetes y recordando que ya es digital su transmisión de datos y al ser de este tipo usa por consiguiente modulaciones digitales tales como GMSK y 8PSK, puede llegar a velocidades de transmisión de 384kbps lo cual cumple con la reglamentación establecida por la UIT Redes De Tercera Generación. La tercera generación es caracterizada por los sistemas UTM (Universal Mobile Telecomunication System) los cuales son sistemas de acceso múltiple por división de código de banda ancha WCDMA lo cual permite a los usuarios realizar conexiones de múltiples servicios a la vez sin generar congestiones en la red en determinados momentos Redes De Cuarta Generación. Siguiendo la evolución de la última tecnología en salir a la luz pública fue la de la tecnología LTE (Long Term Evolution) que hace parte de la de esta generación de comunicaciones móviles la cual permite la transmisión de voz y datos mediante VoIP a unas velocidades bastante altas las 2 4gamericas. GPRS (General Packet Radio Service) [en línea]. Bogotá: 4Gamericas [citado Julio 24, 2014]. Disponible en internet:< 22

23 cuales son de gran utilidad en estos momentos debido a que satisfacen las necesidades tanto de personas como de empresas. Por lo tanto la cuarta y última generación la 4G es la convergencia de todos los servicios que puede llegar a ofrecer la telefonía móvil generando así una solución a los problemas que se venían presentando con respecto a las velocidades que requería las personas para poder navegar desde su móvil, modulaciones de mayor confiabilidad y ante todo respuestas en tiempo real con la convergencia de todos sus servicios y la tecnología que es pionera en esta cuarta generaciones es la LTE ADVANCE es la que permite todo lo mencionado anteriormente. 2.2 WEB SERVICES (HOSTING) El web Hosting es un servicio gratuito que provee a los usuarios de varios servicios como lo son: Cuentas de usuario con diferentes privilegios para acceso al Hosting. Cuentas de correo. Dominio. Asistente para creación de sitios web. Almacenamiento de Archivos. Acceso FTP (Protocolo de Transferencia de Archivos). Creación de cuentas para el acceso FTP. Historial de Acceso a las cuentas. Bases de Datos en mysql. Administrador de Base de Batos. Acceso remoto a las Bases de Datos. Importar Bases de Datos. Directorios con contraseñas. Bloqueo de IP. Otros. La versatilidad del Hosting o Web Services, permite ahorrar en infraestructura al tener integrado todos estos servicios en la cloud, lo cual evita la implementación de servidores de dominio, de base de datos, de administración de DNS y páginas web. 23

24 Figura 2 Web services (hosting). Fuente. Packet Tracer versión ALMACENAMIENTO DE DATOS Para el almacenamiento de información se utilizan diferentes alternativas con el fin de tener un registro y control: Tabla 2 Cuadro comparativo de Bases de Datos Fuente. Proyecto Fin de Carrera. Desarrollo de una aplicación distribuida de control y gestión logística [en línea] Cartagena: [citado enero 2008]. <http://repositorio.bib.upct.es/dspace/bitstream/10317/119/1/pfc2514.pdf>http://repositorio.bib.upct.es/dspace/bitstream/103 17/119/1/pfc2514.pdf En la tabla anterior se definieron las cuatro tipos de aplicaciones más comunes para el almacenamiento de datos y se analizaron las ventajas y desventajas junto con sus características más destacables las cuales se desarrollaran a continuación. 24

25 Base de datos en Access. Se encuentra disponible solamente para Sistemas Operativos de Microsoft Windows. Con Microsoft Access se puede realizar una aplicación ASP sobre bases de datos, por lo anterior es recomendable que sea especialmente cómoda la actualización de la información por el procedimiento de enviar el archivo.mdb al servidor mediante FTP. Ahora bien, las limitaciones que puede llegar a tener para la aplicación sobre base de datos con Access, es recomendable seguir las siguientes recomendaciones: El volumen de datos a manejar debe ser pequeño. (entre mayor sea la taza de bits menor será la velocidad con la que se actualiza por FTP). El número de clientes (visitantes) simultáneos no debe ser muy alto. La aplicación Web Services no cambia la base de datos, simplemente muestra datos. Esto es consistente con el hecho de enviar periódicamente el archivo.mdb al servidor, pues si la aplicación Web Services cambiase la base de datos, esos cambios se perderían al sobrescribirse con la nueva base de datos. Por los argumentos anteriores, la aplicación no es consistente, o no cumple con alguno de los mismos, es preferible el uso de un sistema de base de datos más robusto, como SQL Server. Figura 3 logo de Microsoft Access Fuente. Microsoft Access. Logo [en línea]. Bogotá: Microsoft Access [citado Junio 12, 2014]. Disponible en internet:< 25

26 Base de datos Microsoft SQL Server.Se encuentra disponible solamente para Sistemas Operativos de Microsoft Windows. SQL Server es el Sistema de Bases de Datos más robusto por sus características y resulta ideal para los programadores especializados en la línea de Microsoft, Su uso es común a nivel Corporativo porque es versátil para aplicaciones críticas y con cualquier grado de complejidad. Figura 4 Microsoft SQL Server Fuente. System-centerfr. SQL Server. [en línea]. Bogotá: SQL Server [citado 20 Julio. 2014] Disponible en internet:http://www.system-center.fr/wp-content/uploads/2012/03/sql-2012.png Entre sus características, SQL permite almacenar los logs transaccionales con líneas de comandos lo que resulta fácil para determinar las fallas posibles durante cada proceso. Adicionalmente maneja características avanzadas con el fin de mantener la integridad de la Base de Datos, como lo son el ofrecer soporte completo ACID (Atomicity Consistency Isolation Durability) y los triggers. El principal punto negativo s la relación Costo VS MegaBytes. Si el volumen de datos a manejar no excede un tamaño de 4GB se puede escoger la versión Express la cual es gratuita. De lo contrario se debe pagar por una licencia de SQL Server. 26

27 Base De Datos Mysql. Se encuentra disponible solamente para Sistemas Operativos de Microsoft Windows y Linux. Figura 5 Logo de MySQL. Fuente. Unocero. MySQL. [en línea] MySQL. Bogotá: [citado 20 Julio. 2014] Disponible en internet:<url: MySQL cuenta con dos principales características: Ventajas. Su gran velocidad y su precio. Es uno de los servidores de Base de Datos más rápidos de todos los que se encuentran en el mercado y con menor precio por MegaBytes. MySQL es muy utilizado en aplicaciones PHP o Perl en servidores Linux. No es dedicado para procesos a nivel de transacciones ni procesos almacenados, triggers o sentencias SQL complejas. MySQL no cuenta con espacio para almacenamiento de logs lo cual permite aprovechar todo el espacio de almacenamiento a diferencia de SQL que necesita una parte del espacio para los logs de las operaciones Desventajas. MySQL no es recomendable para aplicaciones críticas. No recomendada para utilizar transacciones. No es fácil detectar fallas pues no maneja logs de las transacciones. Si se interrumpe una secuencia de comandos puede degradar la base de datos, lo cual no sucede en SQL Server o PostgreSQL. No cuenta con triggers por lo que no se pueden establecer reglas de integridad y consistencia a nivel de servidor. 27

28 Base de datos postgresql.se encuentra disponible solamente para sistemas operativos de Microsoft Windows y Linux. Figura 6 Logo de postgresql. Fuente. PostgrreSQL. PostgreSQL. [en línea]. Bogotá: PostgrreSQL[citado 30 Enero. 2014] Disponible en internet:<url:http://www.linuxscrew.com/wp-content/uploads/2009/07/postgresql_logo>. MySQL cuenta con las siguientes características: Es uno de los servidores de Bases de Datos de código abierto más potente que existe y es por tanto la alternativa a MySQL para el caso que se requieran de características más avanzadas como el manejo de transacciones, triggers, vistas, etc. Es uno de los más utilizados por los programadores de Java y en general, por los que realizan aplicaciones cliente servidor complejas en Linux/Unix. Para aplicaciones de Microsoft Windows, es una alternativa económica con respecto a SQL Server, pues el costo por MegaByte es menor y cuenta con características similares lo cual lo hace favorito al momento de escoger un servidor dedicado de Base de Datos. Su desventaja principal es la velocidad, pues el sistema de base de datos es uno de los más lentos del mercado 2.4 AVANCES EN LAS APLICACIONES El sistema que se desea implementar se encuentran en Europa principalmente en Reino unido y Escocia donde se implementaron circuitos cerrados de televisión CCTV en el medio de transporte taxi debido a ciertas causas principalmente como lo fueron inseguridad constante en este sistema, el monitoreo de los conductores 28

29 de este mismo para así poder realizar la supervisión de su manera de conducir y en caso dado las autoridades puedan resolver problemas de acuerdo con este sistema. Este sistema consta de una cámara que va a grabar en el momento en el que el pasajero ingresa al auto y lo almacena este dispositivo no es en tiempo real, solo queda almacenado en un dispositivo para tal fin y en dado caso que se requiera ver las grabaciones contenidas allí dentro se harán uso. 2.5 MARCO CONCEPTUAL El diseño de un sistema de seguridad para los taxistas que permita garantizar la prestación del servicio de transporte, es una alternativa para contribuir con la problemática social que viene presentando Bogotá y del cual debemos aportar soluciones como ingenieros ante tal problemática, por ello este sistema contempla las siguientes etapas: Módulo de captura de Imágenes. Mediante la implementación de un dispositivo embebido, un botón de pánico, el taxímetro y una cámara de visión nocturna de 1,2 Mp se pretende lograr la captura de imágenes de la siguiente manera. Oprimiendo el taxímetro este enviara a su vez una señal de voltaje a la entrada del Dispositivo embebido que a su vez activara la cámara y tomara la foto la cual inicialmente se almacenara en una memoria micro SD. Oprimiendo un botón de pánico que envía una señal al dispositivo embebido para la activación de la cámara y captura de imagen. Esta imágenes serán almacenadas temporalmente en una memoria micro SD hasta que sea confirmado él envió de las mismas a un servidor de almacenamiento Transmisión De Imágenes, Señal De Pánico Y Posición Geográfica. La trasmisión de los paquetes de información (video, señal de pánico y posición) se realizará a través de tecnología 3G o 4G que se encuentren en el mercado dependiendo de la cobertura terrestre. Esta etapa consiste en integrar al dispositivo embebido, un modem inalámbrico de cualquier proveedor de servicio. El cual permitirá la transmisión de los paquetes de información que serán almacenados en el Hosting. 29

30 Almacenamiento. Se implementara un Web Services el cual recibirá todas las gráficas y las clasificara por fecha y placa de taxi, esta Web Services se comunicara con el módulo de transmisión. La información será almacenada en una base de datos y esta permitirá realizar consultas mediante cualquier software que soporte MySQL Monitoreo. El monitoreo se realiza mediante un software que permite realizar a la operadora para la verificación de las imágenes, y la posición de los taxistas almacenadas en el servidor en caso de que hayan enviado una señal de alarma. La aplicación alertara a la persona que realice el monitoreo cuando se active una señal de pánico desde algún taxi que tenga instalado el módulo de Captura. Figura 7 Sistema de Seguridad para Taxis. Fuente. Los autores. 30

31 3. ANTECEDENTES La presente iniciativa surge de la actual problemática de inseguridad que sufre la ciudad y se presenta con la intensión de contribuir con la disminución de delitos tales como: paseo millonario, asesinatos, secuestros en sus modalidades y hurto de los vehículos y pasajeros, entre otros 3. Estos delitos en su mayoría, afectan directamente a los taxistas en Bogotá que aproximadamente superan los 53 mil legales y autorizados, y han infundido en ellos el temor al prestar este tipo de servicio público. Por tal razón y en aras de contribuir al óptimo funcionamiento del servicio de taxis en el Distrito Capital, con altos niveles de seguridad y confianza, se realiza la propuesta de implementar un sistema de seguridad para los taxistas. 3.1 TIPOS DE SISTEMAS EN COLOMBIA En Colombia actualmente existen los siguientes sistemas: DVR. Este sistema consiste en un Circuito Cerrado de Televisión CCTV que puede integrar hasta cuatro (4) cámaras en un taxi. La grabación es almacenada localmente en un Disco Duro el cual sirve como evidencia ante cualquier tipo de eventualidad EASY TAXI. Es una aplicación para smartphones que conecta al pasajero con el taxi disponible más cercano. Ofreciendo un servicio más rápido, práctico y seguro con tan sólo un clic. Al adquirir el servicio el taxista recibe una Tablet para el manejo de la aplicación 4. 3 Semana. Taxistas en Riesgo. [en línea]. Bogotá: Semana [citado Mayo 22,2014]. Disponible en internet: <www.semana.com/nacion/seguridad/articulo/taxistas-riesgo/ > 4 EASY TAXI. Qué es Easy Taxi? [en línea]. Bogotá: Easy taxi [citado Mayo 20,2014]. Disponible en internet: <URL: > 31

32 Figura 8 Logo de Easytaxi. Fuente. EASY TAXI. Qué es Easy Taxi? [en línea]. Bogotá: Easy taxi [citado Mayo 20,2014]. Disponible en internet: <URL: > Fundada en Sao Paulo (Brasil) en Junio de 2011, Easy Taxi es la pionera en el servicio de solicitud de taxi de América Latina. En este período la empresa ya recibió las mejores premiaciones otorgadas a compañías emprendedoras, entre ellas: Startup Weekend RIO 2011, IBM Smartcamp Brazil 2011 y TNW Awards Brazil- Melhor App Mobile TAPPSI. Es una aplicación para teléfonos móviles que permite solicitar un taxi con solo dos clics. La plataforma permite tener acceso fácil y conseguir taxi de manera segura en Colombia. Al adquirir el servicio el taxista recibe una Tablet para el manejo de la aplicación 5. Figura 9 logo de TAPPSI. Fuente.TAPPSI. Sobre TAPPSI. [en línea]. Bogotá: TAPPSI [citado Mayo 20,2014]. Disponible en internet:< URL:http://tappsi.co/sobre-tappsi/ > 5 TAPPSI. Sobre TAPPSI. [en línea]. Bogotá: TAPPSI [citado Mayo 20,2014]. Disponible en internet:< URL:http://tappsi.co/sobre-tappsi/ > 32

33 Actualmente los servicios de TAPPSI se encuentran en Bogotá, Barranquilla, Medellín, Cartagena, Cali y Bucaramanga. Próximamente en nuevas ciudades Radiolocalizadorgprs. El sistema radiolocalizador de taxis libres es un equipo de comunicaciones, que tiene como finalidad transmitir las solicitudes de servicio de taxi a los usuarios que se comunican a las líneas y Este dispositivo permite que el conductor del taxi reciba una solicitud de servicio en un rango determinado, Este sistema permite a la vez enviar mensajes de texto hacia la central, a otros taxistas y él envió de correos electrónicos 6. Si bien no está dedicado a la seguridad, el sistema cuenta con accesorios que permiten él envió de una señal de pánico a través de un botón, el apagado y encendido remoto del vehículo y permite ubicar el vehículo desde la página en caso de robo. Los productos que ofrecen son: Centro de Control y unidad de transmisión de datos: Antena GPS y unidad de transmisión Figura 10 Antena GPS y unidad de transmisión Fuente. RADIOLOCALIZADOR. Antena GPS. [en línea].bogotá: RADIOLOCALIZADOR[citado Mayo 2, 2014]. Disponible en internet:< URL: 6 RadiolocalizadorGPRS. Producto radio localizador [en línea]. Bogotá: RadiolocalizadorGPRS [citado Mayo 25, 2014]. Disponible en internet:<http://www.radiolocalizador.com.co:8090/rlc.t/producto.htm 33

34 Sistema de apagado Figura 11 Sistema de Apagado tomado Fuente. RADIOLOCALIZADOR. Sistema de apagado. [en línea]. Bogotá: RADIOLOCALIZADOR.[citado 17 Febrero. 2014]. Disponible en internet:<url: Botón de pánico Figura 12 Botón de Pánico. Fuente. RADIOLOCALIZADOR. Botón de pánico. [en línea]. Bogotá: RADIOLOCALIZADOR.[citado 17 Febrero. 2014]. Disponible en internet:<url: 34

35 Unidad de Control Vehicular (U.C.V) Figura 13 Radiolocalizador COTECH. Fuente. RADIOLOCALIZADOR. Cotech. [en línea]. Bogotá: RADIOLOCALIZADOR.[citado 17 Febrero. 2014]. Disponible en internet:<url: 35

36 4. OBJETIVOS 4.1 GENERAL Desarrollar e implementar un sistema prototipo de seguridad en tiempo real para transporte público basado en dispositivos embebidos y la conectividad con una estación remota. 4.2 ESPECÍFICOS Integrar los módulos (cámara, GPS, modem inalámbrico) de telecomunicaciones con el dispositivo embebido para lograr la transmisión de imágenes, señales y posición del vehículo Realizar un estado del arte de los sistemas embebidos y telecomunicaciones destinadas a la seguridad Diseñar un script y una aplicación que genere imágenes de forma automática en el dispositivo embebido y permita su consulta Implementar un software que permita la conexión entre una estación base y un medio de transporte público Adecuar tablas de consulta en la base de datos en un Hosting para integrar el almacenamiento con procesos de suministro de información que faciliten a la operadora el acceso rápido de la misma. 36

37 5. JUSTIFICACIÓN La aplicación de conceptos teórico-prácticos de ramas como telemática, electrónica aplicada a circuitos digitales y telecomunicaciones para la transmisión de señales de audio y video han permitido el desarrollo de este proyecto que surge como respuesta a la necesidad de aportar seguridad al sistema de transporte público específicamente en los taxis de la ciudad de Bogotá D.C. Día a día las personas que trabajan en el transporte público y las personas que adquieren el servicio se ven involucradas en situaciones de inseguridad al utilizar o prestar el servicio. Actualmente los sistemas integrados de seguridad en el transporte no ofrecen garantías que permitan a las personas afectadas reportar o prevenir situaciones de robo, atraco o abuso durante la prestación del servicio. El sistema prototipo de seguridad planteado, tiene la finalidad de mitigar los hechos de robo en los cuales se ven involucrados los taxistas y que adicionalmente a los pasajeros les permita contar con garantías frente a la adecuada prestación del servicio. 37

38 6. ALCANCES Y LIMITACIONES 6.1 ALCANCE La necesidad de crear un sistema prototipo que permita a los taxis de la ciudad tener un sistema de seguridad en tiempo real y que pueda ser monitoreado desde la central de su empresa respectiva mediante la implementación de un dispositivo embebido y una aplicación web que permita a las autoridades correspondiente acceder al taxi en el momento que sea requerido de manera tal que pueda ayudar a facilitar la labor de seguridad con el uso de la red de comunicaciones actual (3G, HSPA, HSPA+ o 4G) que se adquiera con un operador de servicios de telefonía móvil. En el caso que una empresa del sector de transporte público taxi desee adquirir nuestros servicios tendrán la oportunidad de tener acceso al vehículo mediante la cámara del dispositivo embebido que se instalará previamente en este, cuando el sistema sea activado por un botón de pánico en el momento que el conductor sienta que su vida y el vehículo corren algún peligro. El desarrollo de este sistema se justifica en dos aspectos importantes los cuales son generar un mayor nivel de seguridad en este medio de transporte público y los bajos costos que llegaría a tener la implementación de este sistema. 6.2 LIMITACIONES La aplicación está contemplada inicialmente de manera unidireccional (solo transmite desde el taxi) debido a que aún la arquitectura en la cual funciona 4G no abarca toda la ciudad por tal motivo debemos ajustarnos a lo que ofrece el mercado de servicios. La tecnología 4G permite el manejo de video llamadas y velocidades de transmisión de uplink de hasta 86 Mbps y downlink de hasta 100 Mbps dependiendo los tipos de antena. 38

39 7. METODOLOGÍA 7.1 TIPO DE ESTUDIO La el desarrollo del proyecto es manejaremos la Herramienta MCS (Modelo de Construcción de Soluciones), el cual tiene la finalidad de desarrollar una solución de calidad, oportuna y con costos competitivos. La metodología a desarrollar consta de 4 fases: Estudio depre factibilidad, Formulación del proyecto y validación de la solución, las cuales se pueden integrar a un cronograma y a su vez hacen parte de una organización por componentes, los cuales varían de acuerdo a las características, objetivos, propósitos y actividades de cada fase Estudio de Pre factibilidad. Tiene como propósito analizar el planteamiento del problema, para determinar si es posible dar una solución y así establecer la viabilidad y su alcance. Su propósito es trabajar utilizando un modelo inicial de responsabilidades por parte de los proponentes Formulación del Proyecto. Se analizan los aspectos técnicos relevantes en la elaboración del diseño para suplir la necesidad planteada, y así obtener finalmente el establecimiento de una arquitectura de referencia para la solución y un modelo de responsabilidades final de los participantes Ejecución del Proyecto. Se lleva a cabo el desarrollo del prototipo cumpliendo los requerimientos planteados anteriormente Validación de la Solución. Se realiza un análisis final, para la detección y corrección de errores. 7.2 ACTIVIDADES Estudio de pre factibilidad. Investigación y Documentación sobre las alternativas que se encuentran en el mercado de sistemas de seguridad para los taxistas. Identificación de las variables a evaluar en la fabricación del sistema prototipo de seguridad para los taxistas. Investigación de la legislación y regulación existente para los sistemas de seguridad y vigilancia. Investigación y documentación de sistemas de transmisión de imágenes, posición y señal de pánico. Definición de las condiciones de viabilidad del proyecto. 39

40 7.2.2 Formulación del proyecto. Diseño del sistema prototipo de seguridad y vigilancia aplicable a medios de transporte mediante la integración de elementos tecnológicos y el uso de un dispositivo embebido. Diseño de un Web Services para el almacenamiento y consulta de imágenes, posicionamiento y alarmas. Diseño de aplicación que permita la operadora consultar las imágenes, la posición y las alarmas generadas por el taxista. Diseño de la red para la integración de las partes antes señaladas Ejecución del proyecto. Simulación de la funcionalidad de los módulos integrados al sistema embebido los cuales son la cámara, el GPS y el modem. Simulación del envió de imágenes, la posición y la alarma al web services. Simulación de la aplicación que permite la consulta de las imágenes, posición y alertas generadas en sistema embebido. Implementación del sistema prototipo de seguridad y vigilancia aplicable a medios de transporte mediante la integración de elementos tecnológicos y el uso del sistema embebido. Acoplamiento de las tres etapas que integran el taxi, el Hosting y la interface de la operadora Validación de la solución. Desarrollo de pruebas parciales del sistema prototipo. Desarrollo de pruebas totales del diseño final para verificar su funcionamiento. Elaboración del documento final. 40

41 7.3 DIAGRAMA DE ACTIVIDADES Fuente. Los autores 41

42 8. ESTADO DEL ARTE A pesar que en la actualidad los expertos hacen una clara distinción entre la seguridad y la defensa, concebida la primera como las políticas encaminadas a la protección de la población ante las amenazas internas como la delincuencia, y la segunda como la minimización de las amenazas externas (principalmente territoriales y militares) a un país, históricamente ha existido ambos enfoques. Basta con pensar en el uso de militares para el mantenimiento del orden interno de los países como uno de los ejemplos más comunes e inocuos (comparado con otros más serios) de lo expuesto anteriormente. Con el fin de aportar a los diferentes sistemas y modelos de seguridad pretendemos detallar en los dispositivos que permiten que esto sea posible; para el caso puntual describiremos los tipos de sistemas embebidos que facilitaran la implementacion del prototipo de seguridad para el transporte publico. 8.1 SISTEMAS EMBEBIDOS Los sistemas embebidos tiene la función de interactuar con el ambiente en el que se encuentran por esto este tipo de sistemas van integrados por software y hardware. En estos hay un procesador y un programa para realizar la tarea para la que se le configure previamente. Figura 14 Sistema en tiempo real de un control de tráfico aéreo Fuente. Proyecto Fin de Carrera. Desarrollo de una aplicación distribuida de control y gestión logística [en línea] Cartagena: Fin de carrera.[citado enero 2008]. Disponible en internet <URL: 42

43 Un uso muy común de estos sistemas embebidos son los sistemas en tiempo real ya que permite un adecuado funcionamiento y control del ambiente que este manejando en ese momento FPGA (Field Programmable Gate Array). Este es un dispositivo que está basado en semiconductores y estos a la vez están fundamentados en unos bloques lógicos configurables llamados CLB que tienen interconexiones programables y gracias a estos se pueden programar para diferentes tareas según la necesidad del individuo que este interactuando con ella, a diferencia de las ASIC que están programadas para una solo función desde la fábrica y no cuentan con la opción de volver a ser programadas tal fácilmente 7. Algunos de los usos que puede tener una FPGA pueden llegar a ser: Tabla 3 Funciones que puede llegar a tener un FPGA Actividad Función Aeroespacial y defensa -FPGA tolerante a la radiación junto con la propiedad intelectual para el procesamiento de imágenes, generación de forma de onda, y la reconfiguración parcial para los DEG Prototipos ASIC Prototipos ASIC con FPGAs permite el modelado de sistemas SoC rápida y precisa y la verificación de software embebido Audio. Xilinx FPGAs y plataformas de diseño específicas permiten un mayor grado de flexibilidad, costos más rápido tiempo de salida al mercado y reducir los generales no recurrentes de ingeniería (NRE) para una amplia gama de audio, comunicaciones y aplicaciones multimedia Automotores Automotriz soluciones de silicio y de IP para la puerta de enlace y los sistemas de asistencia al conductor, confort, comodidad, información y entretenimiento a bordo de vehículos. - Saber cómo Xilinx FPGA permiten Automotive Systems Broadcast Adaptarse a las necesidades cambiantes rápidas y alargar los ciclos de vida de los productos con plataformas y soluciones para sistemas de difusión profesional de alta gama de diseño de difusión focalizadas. 7 XILINX. Field Programmable Gate Array [en línea]. Bogotá: XILINX [citado Julio 31, 2014]. Disponible en inernet:<http://www.xilinx.com/training/fpga/fpga-field-programmable-gate-array.htm> 43

44 Electrónica de Consumo Data Center Fuente. Los autores -Soluciones rentables que permitan a la próxima generación, aplicaciones de consumo con todas las funciones, tales como teléfonos convergentes, pantallas planas digitales, dispositivos de información, redes domésticas y decodificadores residenciales. Diseñado para alta banda ancha, servidores de baja latencia, redes y aplicaciones de almacenamiento para llevar un mayor valor en las implementaciones de nube. Figura 15 FPGA Fuente XILINX. Field Programmable Gate Array [en línea]. Bogotá: XILINX [citado Julio 31, 2014]. Disponible en inernet:<http://www.xilinx.com/training/fpga/fpga-field-programmable-gate-array.htm> Arduino. El arduino es una placa embebida que puede ser programada para diferentes tareas para que haga como captador de datos del medio ambiente según su propósito inicial, esta maneja su propio lenguaje de programación llamado arduino basado en wiring. Este cuenta con un procesador Atmel AVR y unos pines de entrada y de salida previamente configurados por el usuario el cual determina su funcionalidad como salida o como entrada. 44

45 Figura 16 Arduino. Fuente. ARDUINO. Placa arduino. [en línea].bogotá: Arduino [citado Enero 20, 2014] Disponible en internet en: <URL: Raspberry pi. Es un dispositivo de un pequeño tamaño que se conecta a un televisor o una pantalla de computador y un teclado. Esta es una placa soporta varios componentes necesarios en un dispositivo común, qué puede ser utilizado por muchas de las cosas que su computador de escritorio hace, como hojas de cálculo, procesadores de texto y juegos. También reproduce vídeo de alta definición, apuntan en la página web del producto. Este proyecto fue pensado en el año de 2006 pero no fue puesto en el mercado sino hasta el Ha sido desarrollado por un grupo de la Universidad de Cambridge y su misión es fomentar la enseñanza de las ciencias de la computación los niños. La placa, que antes era más pequeña que una tarjeta de crédito tiene varios puertos y entradas, dos USD, uno de Ethernet y salida HDMI. Estos puertos permiten conectar el miniordenador a otros dispositivos, teclados, ratones y pantallas. También posee un System on Chip que contiene un procesador ARM que corre a 700 Mhz, un procesador gráfico VideoCore IV y hasta 512 MG de memoria RAM. Es posible instalar sistema operativo libre a través de una tarjeta SD Raspberry pi módulo tipo A. Este modelo fue el primero en ser sacado al mercado, debido a esto presenta ciertas características básicas tales como una memoria RAM de 256 MB, solo un puerto USB y sin el puerto Ethernet lo cual limita bastante esto modelo debido a que alguno de sus módulos requiere interacción rápida para así lograr un óptimo desempeño, para ser más específicos se podría usar el caso del módulo GPIO para identificar pulsos de entrada lo cual permitiría la activación de un sensor lo cual permite enviar un estado de alerta a una central pero 45

46 como se puede observar los recursos de esta son bastante limitados a pesar de que fue una gran innovación en el momento de su lanzamientos con sus diferentes módulos los cuales se describirán a continuación. Alimentación (Power). La RPi necesita tensión para funcionar y para ello será necesario un adaptador de corriente con cable con conector micro USB. Estos conectores se usan en la actualidad en la mayoría de los smart phones. La fuente de alimentación o PSU (Power Supply Unit) debe suministrar 5V y al menos 500 ma (0.5A) de corriente para el modelo A y 700 ma (0.7A) para el modelo B. Las características se pueden ver en el propio adaptador de corriente para ver si nos puede ser útil. Ranura para tarjetas SD. Esto nos permite introducir una tarjeta SD o SDHC con el sistema operativo que correrá en la RPi. Por tanto, la tarjeta SD se usará como disco duro el cual tiene el sistema operativo y el resto de memoria quedará para uso del usuario. También se permiten tarjetas MMC (MultiMediaCard) e incluso microsd pero evidentemente con el adaptador SD. Las tarjetas SD han avanzado mucho y las hay de una capacidad y velocidad más que decentes. Al disponer de ranura SD podremos cambiar de sistema operativo o configuración de la RPi sólo cambiando la tarjeta SD. HDMI hembra. Para poder conectar un cable HDMI que vaya directo a una pantalla con conector HDMI macho. También se puede conectar un adaptador a DVI o incluso a VGA pero este último es muchísimo más caro y no vale la pena ya que es pasar de señal digital a analógica mientras que DVI y HDMI son ambas digitales, eso si DVI es DVI-D. Un puerto USB 2.0. Para conectar cualquier dispositivo con conector USB, ya sea teclado, ratón, memorias USB, discos duros, adaptadores WIFI, Bluetooth, etc. Los puertos USB se deben usar para dispositivos de baja potencia, que funcionen a menos de 100 ma, cualquier cosa que use más no funcionará correctamente. Pero tiene solución, ya que podemos usar un HUB USB, eso sí, auto alimentado, ya que si no, no hacemos nada. Al tener un HUB USB con su propia fuente de alimentación, éste se encarga de distribuir la corriente a cada dispositivo para que tengan la suficiente energía para funcionar correctamente. Salida de audio 3.5mm. Conector analógico para salida de audio. Esto no es necesario si se conecta la RPi a una TV ya que el propio HDMI transmitirá audio digital. En el modelo B el sonido es digital, esto ha sido posible a cambios que han hecho en el bus i2s. 46

47 Conector RCA video o compuesto. Permite conectar la RPi a otro tipo de pantallas. Conector DSI. A la placa se la puede incorporar un panel LCD u OLED mediante el puerto MIPI DSI, la fundación aún no le da soporte a este puerto. Conector CSI. El modelo B también dispone de un puerto MIPI CSI de 15 pins. Se puede poner una cámara que se puede conseguir en cualquier lugar de distribución de Raspberry pi. Cabecera P1 GPIO. Es una cabecera para los pines GPIO. Figura 17 Raspberry PI modelo tipo A. Fuente. Raspberry Pi. Placa Raspberry Pi. [en línea]. Bogotá. Raspberry.[citado Enero 20, 2014]. Disponible en internet en:<url: Raspberry pi modelo tipo B. Si se hace la comparación con respecto a la Raspberry modelo A se encuentran una serie de características que determinan un mejor rendimiento con respecto como los módulos que se le adicionan a esta tales como el de Ethernet que permite la conexión a una red y realizar de una manera óptima la descarga de los diferentes paquetes que traen los sistemas operativos sin necesidad de tener que hacerlo a través de otros medios, otra es la adición de otra entrada USB 2.0 lo cual facilitará la conexión de dispositivos simultáneos ya sean teclado y mouse o teclado y un dispositivo de almacenamiento USB, el avance más significativo con respecto al modelo tipo A es la memoria RAM que paso de 256 MB a una de 512 MB lo cual significa un mayor rendimiento en cada una de las aplicaciones que en ella se 47

48 puedan implementar basándose en estas características mencionadas y las agregadas como se observa en la siguiente figura 8. Figura 18 Raspberry pi Modelo B. Fuente. Raspberry Pi. Modelo b. [en línea].raspberry.[citado 30 Enero de 2014].Disponible en internet en: <URL: Figura 19 Estructura Raspberry modelo tipo B. 8 Raspberrypi. Model b [en línea].bogotá: Raspberrypi [citado Junio 1,2014]. Disponible en internet:<url: 48

49 Fuente. Estructura Raspberry Pi Raspberry pi modelo tipo B+. La Raspberry Pi B+ no es un gran salto respecto a su predecesor, únicamente mejora algunas especificaciones manteniendo el formato y la mayoría de componentes del modelo B. Estas son sus especificaciones: Procesador: Broadcom BCM2835 SoC full HD (igual que el modelo B) RAM: 512 MB SDRAM 400 MHz (igual que el modelo B) Almacenamiento: tarjeta microsd (en el modelo B era una SD) USB: cuatro puertos USB 2.0 (en el modelo B sólo había 2) Energía: 600mA hasta 1.8A a 5V (en el modelo B, 750mA hasta 1.2A a 5V) Pines GPIO: 40 (en el modelo B, 26) Figura 20 Raspberry pi modelo B+. Fuente. Raspberry Pi. Modelo b plus. [en línea].raspberry.[citado 30 Enero de 2014].Disponible en internet en: <URL: Algunas de las aplicaciones que se pueden realizar con cada uno de los modelos anteriores son el control de un robot a través de la Raspberry, también la transmisión de una señal FM, en la parte de control automático el control de giro de un motor eléctrico entre otras aplicaciones Especificaciones técnicas. Las especificaciones técnicas de la Raspberry pi modelo B son: 49

50 Tabla 4 Especificaciones Técnicas Raspberry pi Modelo B. Raspberry pi Modelo B SoC Broadcom BCM 2835 CPU ARM 1176JZFS a 700 MHZ GPU Videocore 4 RAM 512 MB Video HDMI y RCA Resolución 1080p Audio HDMI y 3.5mm USB 2 x USB 2.0 Redes Ethernet 10/100 Electricidad micro USB Fuente. Los autores 50

51 9. DISEÑO Para el diseño del sistema prototipo de seguridad se definieron varias etapas: Instalación, configuración de la Raspberry pi Integración de los módulos (cámara, modem, botones) que permiten el funcionamiento del sistema prototipo. Diseño del script que ejecuta el proceso de captura y transmisión de la información a la Base de datos que se encuentra en el Hosting. Creación de cuenta y configuración del Hosting Creación de la Base de Datos junto con las tablas. Diseño del programa en php que permite la conexión y consulta de la base de datos en el hosting Diseño de la página web en php para la interface gráfica de la central de monitoreo. Diseño del pop up en php para la visualización de las imágenes transmitidas por la Raspberry pi Creación de cuenta en Rastrack para la ubicación satelital de la Raspberry pi. Integrar las etapas del sistema prototipo de seguridad. 9.1 INSTALACIÓN, CONFIGURACIÓN DE LA RASPBERRY PI Lo primero que se hace es ingresar a donde se podran encontrar la distribucion del sitema operativo que se va a instalar en este caso se va a instalar el NOOBS. Figura 21 Aplicación de Booteo en Raspberry pi. Fuente. Raspberry Pi, Instalador NUBS. [en línea]. Raspberry.[citado 30 Enero de 2013].Bogotá: Disponible en internet :<URL: 51

52 Con el programa SD Formatter se procede a a formatear la SD para poder instalar el sistema operativo. Este software formatea las tarjetas de memoria SD, tarjetas de memoria SDHC y tarjetas de memoria SDXC. Proporciona un acceso rápido y fácil a todas las capacidades de la SD, SDHC y tarjetas de memoria SDXC. Lo que hace este SDFormatter es formatear nuestra SD de la raspberry pi lo cual haremos de la siguiente manera en el Drive, confirmamos que la unidad que este seleccionada sea la nuestra después de esto le colocamos un nombre a nuestra SD en la casilla Volume Label en este caso es RECOVERY y a continuación le damos en format para que este empiece a realizar el formateo de nuestra SD de una manera satisfactoria. Figura 22 Programa SDFormatter V4.0 para el formateo de la SD. Fuente. Los autores. Se envía el archivo descargado previamente hacia la SD y se extra en el mismo como se muestra a continuación donde se podrá observar cada uno de los archivos que componen la imagen del sistema operativo Raspbian y las cuales son de vital importancia para el funcionamiento del mismo por lo cual se recomienda no realizar la eliminación de alguno de estos porque se podría ver afectado el buen funcionamiento del SO. 52

53 Figura 23 Sistema operativo enviado a la SD que va a la ranura de la Raspberry pi. Fuente. Los autores. Después de esto ya está lista la SD para ingresarla a la Raspberry e instalar el sistema mediante el boteo de la imagen de Raspbian que se tiene en la SD como es ilustrado en la imagen se ve que se puede realizar una partición en la SD para así proteger la información en dado caso de daño en la SD en alguno de sus segmentos y también se puede observar el sistema operativo para instalarlo, para ello se le da clic a lo que se dese instalar y este procederá a eso. Figura 24 Booteo para poder instalar el Raspbian. Fuente. Los autores. 53

54 Luego de esto se procede a esperar que el sistema operativo Raspbian sea instalado adecuadamente como se ilustra. A continuación se modifica la contraseña de la Raspberry ya que por motivos de seguridad de la implementación no se le puede dejar la misma que trae por defecto. Figura 25 Cambio de clave de la Raspberry pi. Fuente: los autores. 9.2 INTEGRACIÓN DE LOS MÓDULOS (CÁMARA, MODEN, BOTONES) QUE PERMITEN EL FUNCIONAMIENTO DEL SISTEMA PROTOTIPO Se configura los parámetros de red para así poder acceder a internet desde un modem ADSL mientras se configura la conexión por modem inalámbrico como se indicará más adelante. 54

55 Figura 26 Datos para la conexión a través de un cable red con IP estática. Fuente. Los autores. Figura 27 Configuración para acceder a internet desde la Raspberry pi. Fuente. Los autores. Se recuerda que en la última distribución de Raspbian ya vienen incluidos los programas de python2.7, python3.2, los controladores de los GPIO y el aplicativo PiCammera que nos servirán para la configuración de la Raspberry para el objetivo el cual es lograr transmitir imágenes en tiempo real hacia una base de datos en un hostinguer. Se realiza la descarga de el conector de mysql que va a ser el gestor de base de datos que se va a utilizar para interconectarlo con Python el cual es el lengua por el 55

56 cual queremos realizar el código para alimentar la base de datos anteriormente mencionada. Figura 28 Página para la descarga del conector de mysql-python. Fuente. Los autores. Figura 29 Descarga satisfactoria en la Raspberry pi. Fuente. Los autores. Una vez descargado el archivo de MySQL connector para la versión de python 1.2.3, se procede a descomprimir el archivo. 56

57 Figura 30 Ubicación del archivo descomprimido listo para extraer. Fuente. Los autores. Se realiza la instalación mediante la consola de comandos ubicada en la ruta del archivo descomprimido y posteriormente se procede a ejecutar el siguiente comando python3 setup.py install como se muestra a continuación. Figura 31 Ubicación del archivo extraído mediante terminal de comandos para su instalación. Fuente. Los autores. Después de haber instalado el conector de la base de datos con Python se procede a la configuración de la cámara que se hará de la forma que a continuación se describe. 57

58 Figura 32 Verificación de la actualización de los archivos de sistema operativo para la instalación del módulo de cámara de la Raspberry pi. Fuente. Los autores. Figura 33 Descarga de los archivos necesarios para la utilización del módulo de la cámara. Fuente. Los autores. Posterior a la actualización de los archivos del sistema operativo, se procede a activar el módulo de la cámara. Figura 34 Comando para ingresar al BIOS de la Raspberry para habilitar el módulo de la cámara. Fuente. Los autores. 58

59 Figura 35 BIOS, habilitar el módulo de la cámara. Fuente. Los autores. Figura 36 Confirmación del reinicio después de haber configurado el módulo a través del BIOS. Fuente. Los autores. Al finalizar se procede con el reinicio de la Raspberry pi, y se comprueba que la cámara se encuentre instalada capturando imágenes mediante el terminal de comandos. Figura 37 Comando por terminal para obtener una captura desde la cámara. Fuente. Los autores. Esta debe quedar almacenada en la carpeta principal de este dispositivo como se muestra a continuación. 59

60 Figura 38 Resultado después de la captura a través del módulo. Fuente. Los autores. Se realiza la instalación del modem inalámbrico, el cual permite la conexión a internet desde cualquier lugar. Lo primero que se hace es conectar el modem como lo ilustra la siguiente figura. Figura 39 Conexión del módem a la Raspberry. Fuente. Los autores. Se verifica que la Raspberry haya detectado el modem en su modo USB ya que en este dispositivo solo son detectados así y lo que se va a hacer a continuación es instalar una aplicación que permita el cambio de USB a modem. 60

61 Figura 40 Verificación mediante terminal que la Raspberry pi este detectando el módem adecuadamente. Fuente. Los autores. Ya teniendo la certeza de que e identificada, hay que dirigirse a la página a descargar el archivo sakis3g que nos permite hace la configuración de modem. Se descarga el PPP que es lo que permite crear una nueva conexión cliente e internet mediante los siguientes comandos: sudo apt-get Update Figura 41 Verificación de actualizaciones de la Raspberry Pi. Fuente. Los autores sudo apt-get install ppp 61

62 Figura 42 Instalación del PPP el cual permite hacer la conexión a internet a través de la Raspberry pi. Fuente. Los autores. sudo mkdir /usr/bin/modem3g sudo chmod 777 /usr/bin/modem3g sudo cp sakis3g.tar.gz /usr/bin/modem3g cd /usr/bin/modem3g sudo tar -zxvf sakis3g.tar.gz sudo chmod +x sakis3g Figura 43 Creación del directorio para almacenar el programa sakis que permite la conexión a internet. Fuente. Los autores. Sudo./sakis3g interactive Figura 44 Interfaz gráfica de sakis3g el cual permite la conexión. Fuente. Los autores. 62

63 9.3 DISEÑO DEL SCRIPT QUE EJECUTA EL PROCESO DE CAPTURA Y TRANSMISIÓN DE LA INFORMACIÓN A LA BASE DE DATOS QUE SE ENCUENTRA EN EL HOSTING El diseño de este script se divide en unas etapas que nos permiten la captura de la imagen el procesamiento de esta para así poder ser transmitida a una base de datos en un hosting como se estará explicando en el literal siguiente. Por el momento se explicará que se tuvo en cuenta para la captura y el procesamiento de dicha imagen Captura de la imagen a través de la raspberry pi. En esta parte se utilizara el módulo SCI el cual nos permitirá la interconexión de la cámara PI la cual nos permitirá la toma de datos, dicha configuración fue explicada previamente lo cual facilita la forma en la cual se diseña el script los principales argumentos que se obtuvieron en cuenta fue la de la captura de la imagen con una pulsación de un botón, que esta imagen a su vez sea configurado a una resolución que no deteriore la imagen pero al mismo tiempo permita su transmisión sin tanta demora a través de la red hacia el hosting con una serie de intervalos de tiempo que permiten la transmisión eficaz de esta misma. Por derechos de autor se reserva la publicación del código en imágenes ya que podría ser vulnerado de una u otra forma el mismo código Envió de la imagen a través de la base de datos. Ya teniendo la imagen almacenada en la memoria de la Raspberry y creada una base de datos con las diferentes tablas las cuales nos van a permitir la conexión de esta se procede a apuntarle a esta misma a través de una secuencia mysql donde en la tabla hay un campo blob el cual nos permite cargar archivos de cualquier extensión previamente convertidos a bits y mediante este condigo realizamos esto lo cual consiste en seleccionar la imagen y luego convertirla a un tren de bits para así poderla subir a la base de datos de una manera rápida y adecuada para la visualización de la misma en tiempo real. 9.4 CREACIÓN DE CUENTA Y CONFIGURACIÓN DEL HOSTING En el mercado existen muchas empresas que ofrecen el servicio de Hosting de forma gratuita y se requiere de servicios adicionales se debe pagar por ellos. Para nuestro caso escogimos a Hostinger, este Hosting es en español y ofrece para nuestro caso el servicio de almacenamiento de archivos y transferencia de archivos por FTP, creación de Bases de Datos y un Dominio para la publicación de la aplicación Web que le permite a la central de monitoreo ver la información transmitida por el transporte público en tiempo real. 63

64 Para crear la cuenta se deben realizar el siguiente procedimiento: Ingresar a la página y registrar sus datos como nombre, , contraseña. Figura 45 Formulario de inscripción gratuita de cuenta de Hostinger. Fuente. Hostinger España. Hosting[en línea]. Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:< URL: 64

65 Configurar cuenta de dominio; para ello se debe ingresar al inicio del cpanel de hostinger. Figura 46 Inicio del Cpanel de Hostinger. Fuente. Hostinger España. Hosting[en línea]. Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:< URL: Seleccionamos Nuevo Hosting/Nueva Cuenta De Hosting Ahí encontraran varios tipos de cuenta, dependiendo la cantidad de servicios y los privilegios. Figura 47 Tipos de Cuenta en Hostinger. Fuente. Hostinger España. Hosting.[en línea]. Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:< URL: Escogemos la opción gratuita e ingresamos un nombre de dominio y contraseña; si el nombre de dominio no existe aún puede seleccionarlo, para nuestro caso registramos 65

66 Figura 48 Registro de Cuenta de Dominio en Hostinger. Fuente. Hostinger España. Hosting.[en línea]. Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:< URL: 9.5 DISEÑO DE BASES DE DATOS Para el registro detallado de las actividades durante la operación normal del servicio y para facilitar el proceso de consulta, se hace necesario implementar una base de datos en mysql. Para ello debemos realizar el siguiente procedimiento: Ingresar a la Base de Datos que se encuentra en Hostinger /Inicio. Figura 49 Acceso a la Base de Datos. Fuente. Hostinger España. Hosting.[en línea]. Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:< URL: 66

67 Registro en base de datos. Registrar nombre de usuario y contraseña de la base de datos que desee crear. Figura 50 Creación de Base de Datos. Fuente. Hostinger España. Hosting.[en línea]. Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:< URL: Creación de tablas en el administrador phpmyadmin. Una vez creado nos aparecerá en la parte inferior la base de datos. Oprimimos el botón más y luego administrar mediante la opción phpmyadmin, de esta manera se genera la base de datos con nombre: u _raspi. Figura 51 Lista de Bases de Datos MySQL actuales. Fuente. Hostinger España. Hosting.[en línea]. Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:< URL: 67

68 Administrar bases de datos. Figura 52 Acceso a la base de datos en phpmyadmin. Fuente. Hostinger España. Hosting [en línea] Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:<url:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d50 26c78625> Una vez ingresado al administrador phpmyadmin seleccionamos la opción de crear tabla. En la opción crear tabla nos muestra un formulario para ingresar las características de las tablas tales como Nombre, Tipo, Longitud, Atributos, Tipo entre otros, sin embargo también podemos crear tablas y modificarlas a través de código MySQL. Figura 53 Entorno grafico para crear tablas en de MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:<url:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d50 26c78625>. 68

69 Asignación de llaves primarias. Una vez creadas las tablas se le asignan llaves primarias las cuales son únicas de cada tablas y llaves foráneas para enlazarlas entre sí. A continuación se evidencia las tablas creadas en la base de datos u _raspi Figura 54 Base de Datos u realizado en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d5026c786 25>. En la base de datos se definieron las siguientes tablas que darán información al detalle y son las que se describen a continuación Creación tabla ConductorTaxi. Tabla 5 Conductor Taxi realizada en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d5026c786 25>. 69

70 Creación tabla DatosCarrera. Tabla 6 DatosCarrera realizada en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d5026c786 25> Creación tabla DatosAlarma. Tabla 7 DatosCarrera realizada en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d5026c786 25>. 70

71 Creación DatosCoordenadas. Tabla 8 DatosCoordenadas realizada en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d5026c786 25> Creación tabla DatosFotos. Tabla 9 DatosFotos realizada en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d5026c786 25>. 71

72 Creación tabla DatosTaxi. Tabla 10 DatosTaxi realizada en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d5026c786 25> Creación PropietarioTaxi Tabla 11 PropietarioTaxi realizada en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d5026c786 25> Modelo Entidad Relación Base de Datos u _raspi.por último se asocian las tablas entre sí mediante llaves primarias y llaves foráneas para facilitar el proceso de consulta y establecer el modelo entidad relación: 72

73 Tabla 12 Modelo Entidad-Relación diseñado Fuente. Los autores. 9.6 DISEÑO DEL PROGRAMA EN PHP QUE PERMITE LA CONEXIÓN Y CONSULTA DE LA BASE DE DATOS EN EL HOSTING El diseño del programa en PHP consiste en conectar la base de datos u _raspi y que a su vez realice una consulta de los datos presentes en las tablas para visualizarlos en un entorno gráfico; para ello se integra código de php con sentencias de MySQL donde previamente se conecta a la Base de Datos con las credenciales (usuario y contraseña) y la ruta donde se encuentra la Base de Dato en el Hosting. Ver anexo A Este archivo se le asigna el nombre users.class.php y se almacena en el Administrador de Archivos de Hostinger en la ruta class para ser llamado posteriormente por el PHP que visualizara la aplicación Web. 73

74 Figura 55 Ruta del archivo users.class.php. Fuente. Los autores. 9.7 DISEÑO DE LA PAGINA WEB EN PHP PARA LA INTERFACE GRÁFICA DE LA CENTRAL DE MONITOREO El diseño de la interface gráfica que permitirá que la operadora conozca el estado de los últimos reportes del vehículo se diseñó el programa en código php el cual llama a los archivos users.class.php y verimagen.php para la conexión de la base de datos y para visualizar la imagen que se encuentra en la tabla imagen, adicionalmente en el código se integra la página la cual permite ubicar el dispositivo en el globo terráqueo. Una vez generado el código se almaceno en la raíz del administrador de archivos de Hostinger para que sea visualizado al momento de ingresar al dominio 74

75 Figura 56 Administrador de Archivos en el hosting. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL:http://sql32.hostinger.es/phpmyadmin/index.php?db=u _raspi&token=e1fae0b8727e12771e331d5026c786 25>. Una vez probado y compilado el programa se sube al hosting para que permita visualizar el.php como se evidencia a continuación. Figura 57 Aplicación Web del prototipo de seguridad para los vehículos de transporte público. Fuente. Los autores. 75

76 Figura 58 Aplicación para la ubicación del sistema de seguridad. Fuente. Los autores Para que la se integren las imágenes que se almacenan en la base de datos como BLOB se genera el código como se evidencia en el anexo B. Adicionalmente se genera el front de la aplicación el cual le permite a la operadora ver la información en tiempo real del nombre del conductor, fecha de registro, la captura realizada. 9.8 CREACIÓN DE CUENTA EN RASTRACK PARA LA UBICACIÓN SATELITAL DE LA RASPBERRY PI Se dará una breve explicación de cómo conectar la Raspberry pi al servicio de rastrack que permite la localización de la misma en la ciudad Registro en la página. Como primera medida se debe ingresar a la página y en la parte que dice Add Your Pi darle click como lo muestra la siguiente imagen. 76

77 Figura 59 Página inicial de Rastrack. Fuente. Rastrack. Ubicacion GPS [en línea] Bogotá:Rastrack. [citado 19 Julio. 2014] Disponible:<URL: Llenar el registro de nuevo usuario. Se diligencia el registro de nuevo usuario como es mostrado a continuación. Figura 60 Registro en Rastrack para obtención de un nuevo usuario. Fuente. Rastrack. Ubicacion GPS [en línea] Bogotá:Rastrack. [citado 19 Julio. 2014] Disponible:<URL: 77

78 Confirmación del registro. Después de haber diligenciado correctamente cada uno de los datos debe aparecer la siguiente imagen. Figura 61 Confirmación de los datos ingresados en Rastrack. Fuente. Rastrack. Ubicacion GPS [en línea] Bogotá:Rastrack. [citado 19 Julio. 2014] Disponible:<URL: Configuración de la raspberry pi con rastrack. Lo primero que se hace es ingresar el comando sudo raspi-config en la terminal de la Raspberry donde se desplegará el menú siguiente. Figura 62 Configuración de la Raspberry pi con Rastrack. Fuente. Los autores. Se ingresa a este menú se ingresan los datos correspondientes como el usuario como se muestra a continuación. 78

79 Figura 63 Ingreso del usuario previamente creado en Rastrack, Fuente. Los autores. Luego se da aceptar y queda nuestra Raspberry pi lista para ser monitoreada. 9.9 VENTAJAS DE NUESTRO SISTEMA FRENTE A OTROS SISTEMAS Nuestro sistema presenta las siguientes ventajas frente a los demás sistemas: Permite el almacenamiento remoto el cual es útil en caso de robo del taxi. Envía un estado real de la situación presente en el taxi mediante las fotos tomadas cuando se activa el taxímetro y cuando se activa la señal de pánico. La solución maneja una mini cámara de visión nocturna que prácticamente es indetectable. Es una solución económica que permite modificaciones para la optimización del sistema de seguridad. Permite tanto al pasajero como al taxista tener evidencia de haber utilizado y prestado el servicio en caso de reclamaciones. Envía una señal de pánico junto con la posición geográfica del taxi DESVENTAJAS DE NUESTRO SISTEMA FRENTE A OTROS SISTEMAS No almacena información del usuario en cuanto a los datos personales del taxista y del cliente. Puede llegar a ser más costoso debido a la tecnología que se debe implementar frente al sistema de botón de pánico. 79

80 Las ventas del modelo B comparado con el modelo A son grandes, por ejemplo el modelo A solo tiene un puerto USB y carece de controlador Ethernet, el modelo B, el cual tiene dos puertos USB y controlador Ethernet 10/100 80

81 10. PRUEBAS Al finalizar el proceso del Diseño, se definieron las pruebas funcionales del prototipo para determinar el correcto funcionamiento del mismo, a continuación se describe el detalle de las pruebas: 10.1 PRUEBAS DE CONEXIÓN Se valida el estado funcional de las conexiones físicas entre la Raspberry pi y los puertos de entrada (botón de inicio carrera y botón de pánico) como se evidencia en las siguientes figuras. Figura 64 Montaje físico de las Raspberry. Fuente. Los autores. Figura 65 Montaje físico de la Protoboard. Fuente. Los autores. 81

82 Se valida el estado de la plataforma Hostinger.es y del acceso a la aplicación web la cual previamente se le genero una cuenta de acceso la cual cuenta con usuario y contraseña al momento de ingresar tal como se evidencia a continuación. Figura 66 Autenticación a la URL que contiene la aplicación en tiempo real. Fuente. Los autores. Figura 67 Ingreso credenciales en el URL Fuente. Los autores. Una vez confirmado el usuario y la contraseña, la cual debe ser suministrada a la central de monitoreo, se despliega la pantalla con la aplicación del prototipo de seguridad y vigilancia aplicable a medios de transporte público. 82

83 Figura 68 Página principal de la aplicación web raspiguardian. URL Fuente. Los autores. Posterior a las validación del correcto funcionamiento de la aplicación se inicializa el programa código.py a través del LXTerminal en la Raspberry pi, la cual nos permite habilitar el funcionamiento del prototipo para hacer todo el monitoreo de seguridad y como se puede observar en la siguiente imagen en tiene un indicador en qué estado se encuentra el mismo para esta prueba se permitió la visualización del mismo. Figura 69 Inicialización del programa. Fuente. Los autores PRUEBAS DE USO Después de haber inicializado el programa y de garantizar que todas sus componentes se encuentran conectados y que la red entre la aplicación la Raspberry se encuentra establecido, procedemos con las pruebas de uso: 83

84 Caso 1 Registro de carrera mediante activación del botón del taxímetro. La primera parte corresponde a la activación del prototipo cuando un pasajero aborda el vehículo y el señor conductor realiza la activación de la cámara mediante el botón del taxímetro, durante este proceso se captura la imagen del o los pasajeros que aborda(n) el mismo, y se genera un registro en tiempo real en la base de datos de forma automática con la Placa del taxista, el Nombre y Apellido del Conductor, la fecha y hora de la activación del botón y la imagen tal como se evidencia en las siguientes figuras. Figura 70 Activación cámara registro pasajero. Fuente. Los autores. Figura 71 Activación cámara para registro pasajero en el programa. Fuente: los autores. 84

85 Figura 72 Aplicación Web donde se evidencian los registros. Fuente. Los autores Caso 2 Registro de Evento de riesgo mediante botón de pánico. En caso tal que el conductor se encuentre en estado de peligro, debe realizar la activación del botón de pánico, durante este proceso se captura la imagen del o los pasajeros que aborda(n) el mismo, y se genera un registro en tiempo real en la base de datos de forma automática con la Placa del taxista, el Nombre y Apellido del Conductor, la fecha y hora, la Alarma se Activa en la aplicación. Figura 73 Activación de la alarme físicamente. Fuente. Los autores. 85

86 Figura 74 Raspiguardian actualizado con la alarme activada. Fuente: los autores. Figura 75 Activación de la alarma en el programa. Fuente. Los autores. Se procede a ubicar el vehículo mediante la aplicación rastrack la cual se puede acceder mediante el botón Posición Global que se encuentra en la aplicación raspiguardian. Figura 76 botón de acceso a rastrack.uk.co. Fuente. Los autores. 86

87 Figura 77 Búsqueda del Vehículo. Fuente. Una vez visualizado en la aplicación el operador de la central de monitoreo, podrá tomar las medidas pertinentes para evitar el robo o mitigar la situación de riesgo. En caso de ser falsa alarma o que fue superado el evento de riesgo, el operador podrá desactivar la alarma en la aplicación mediante el botón de Borrar. Figura 78 Proceso de Desactivación de la alarma en la aplicación Raspiguardian. Fuente. Los autores. 87

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

METODOLOGÍA ENCUESTA MENSUAL DE TELEFONÍA

METODOLOGÍA ENCUESTA MENSUAL DE TELEFONÍA INSTITUTO NACIONAL DE ESTADÍSTICAS SUBDIRECCIÓN DE OPERACIONES SUBDPTO. ESTADÍSTICAS DE TRANSPORTE Y COMUNICACIONES METODOLOGÍA ENCUESTA MENSUAL DE TELEFONÍA Santiago, Junio 2008 ÍNDICE 1.- Introducción...

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

GPRS Comunicadores de alarmas

GPRS Comunicadores de alarmas 2010 GPRS Comunicadores de alarmas Celletech Argentina www.celletech.com.ar/pdf/gprs.pdf Ing. Alejandro Panelli Sr. Claudio Lanis 01/11/2010 INFORME GPRS Comunicadores de Alarma 1)- Qué es, conceptualmente,

Más detalles

DISEÑO E IMPLEMENTACIÓN DEL CONTROL REMOTO DE UN ROBOT MEDIANTE DISPOSITIVOS MÓVILES

DISEÑO E IMPLEMENTACIÓN DEL CONTROL REMOTO DE UN ROBOT MEDIANTE DISPOSITIVOS MÓVILES DISEÑO E IMPLEMENTACIÓN DEL CONTROL REMOTO DE UN ROBOT MEDIANTE DISPOSITIVOS MÓVILES ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO Jorge Villalobos Alvarado BOGOTÁ 21 DE JULIO DE 2015 INTEGRANTES - Daniel

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL

COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL Página 1 de 1 COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL Nombre: José Luis Grau Castelló NIF: 419729W Teléfono: 669840325 Correo electrónico: joseluis.graucastello@telefonica.es

Más detalles

PBX: (57) (4) 4 44 19 91 - www.eleinco.com.co

PBX: (57) (4) 4 44 19 91 - www.eleinco.com.co ELEINCO SAS QUIERE PRESENTARLE LA MEJOR SOLUCION PARA LA GESTION SATELITAL Y EVITAR QUE SU TAXI SE VEA ASI: PBX: (57) (4) 4 44 19 91 - www.eleinco.com.co ELEINCO S.A.S con más de 14 años de amplia experiencia

Más detalles

TESIS PRESENTADA COMO REQUISITO PREVIO A LA OBTENCIÓN DEL GRADO DE INGENIERO EN ELECTRÓNICA E INSTRUMENTACIÓN

TESIS PRESENTADA COMO REQUISITO PREVIO A LA OBTENCIÓN DEL GRADO DE INGENIERO EN ELECTRÓNICA E INSTRUMENTACIÓN TESIS PRESENTADA COMO REQUISITO PREVIO A LA OBTENCIÓN DEL GRADO DE INGENIERO EN ELECTRÓNICA E INSTRUMENTACIÓN Luis Orlando Saquinga Sailema Christian Geovanny Masaquiza Criollo 2013 DISEÑO Y CONSTRUCCIÓN

Más detalles

Ing. Jorge Luis Herrera Palomino Lima, Noviembre 2010

Ing. Jorge Luis Herrera Palomino Lima, Noviembre 2010 Banda Ancha Móvil sobre tecnologías HSPA Ing. Jorge Luis Herrera Palomino Lima, Noviembre 2010 Temario Introducción Tecnología UMTS 3G Tecnología HSPA Evolución de las tecnologías móviles 1G Analógico

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

Wolftrak Global. Acerca de Nosotros. Seguridad Globalizada. Rastreo y control total vía satélite para sus activos.

Wolftrak Global. Acerca de Nosotros. Seguridad Globalizada. Rastreo y control total vía satélite para sus activos. Acerca de Nosotros En Wolftrak Global brindamos servicios de rastreo satelital, contando con la experiencia, el personal y la calidad para ofrecerle soluciones que garanticen el éxito de su negocio Dedicamos

Más detalles

qué supone para el profesional móvil?

qué supone para el profesional móvil? características Conozca la banda ancha WWAN Conozca la banda ancha WWAN: qué supone para el profesional móvil? Cada vez más, una conectividad impecable de alta velocidad es esencial para el éxito de cualquier

Más detalles

TECNOLOGÍAS MÓVILES MIS 204

TECNOLOGÍAS MÓVILES MIS 204 TECNOLOGÍAS MÓVILES MIS 204 PROFESOR: MTRO. ALEJANDRO SALAZAR GUERRERO 1 1. TECNOLOGÍAS MÓVILES 1.1. Conceptos 1.1.1. Móvil 1.1.2. Tecnología móvil 1.2. Introducción a las redes móviles privadas 1.3. Historia

Más detalles

seguridad y tecnología a su alcance

seguridad y tecnología a su alcance Cámaras de Seguridad Que ofrecemos? Desde una cámara hasta una Central de Monitoreo Asesoría Técnica en nuestras marcas Garantía Algunos de Nuestros Equipos Nueva Tecnología IP DISPONIBLE!!! preguntanos

Más detalles

SISTEMA DE LOCALIZACION AUTOMATICO MUNDIAL VIA SATELITE

SISTEMA DE LOCALIZACION AUTOMATICO MUNDIAL VIA SATELITE Para solicitar más información contacte con nosotros. 986 86 08 36 SISTEMA INTEGRAL DE SITUACIÓN Y SEGUIMIENTO SISTEMA DE LOCALIZACION AUTOMATICO MUNDIAL VIA SATELITE 986 84 62 50 www.intek.es intek@intek.es

Más detalles

GUIA DE INICIO 1. DESCRIPCIÓN DEL SISTEMA 2. ESQUEMA DE NEGOCIO DE HOSTING 3. INICIO DE OPERACIÓN SISTEMA AUTOMÁTICO DE LOCALIZACIÓN DE VEHÍCULOS

GUIA DE INICIO 1. DESCRIPCIÓN DEL SISTEMA 2. ESQUEMA DE NEGOCIO DE HOSTING 3. INICIO DE OPERACIÓN SISTEMA AUTOMÁTICO DE LOCALIZACIÓN DE VEHÍCULOS SISTEMA AUTOMÁTICO DE LOCALIZACIÓN DE VEHÍCULOS GUIA DE INICIO PARA DISTRIBUIDORES DE 1. DESCRIPCIÓN DEL SISTEMA 2. ESQUEMA DE NEGOCIO DE HOSTING 3. INICIO DE OPERACIÓN Última Revisión: 20-Mar-07 1. DESCRIPCIÓN

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

AxxonSoft. Sistema. Intellect. Guía breve de usuario. Versión 1.0.0

AxxonSoft. Sistema. Intellect. Guía breve de usuario. Versión 1.0.0 AxxonSoft Sistema Intellect Guía breve de usuario Versión 1.0.0 Moscú 2010 Índice ÍNDICE... 2 1 INTRODUCCIÓN... 3 1.1 Propósito de este documento... 3 1.2 Propósito del sistema Intellect... 3 2 PREPARACIÓN

Más detalles

GUIA DE SERVICIOS Presentación de la empresa y servicios ofrecidos.

GUIA DE SERVICIOS Presentación de la empresa y servicios ofrecidos. Tel: (2) 308 7804 313 786 9264 GUIA DE SERVICIOS Presentación de la empresa y servicios ofrecidos. Quiénes Somos? 2A Tecnología, es una empresa Vallecaucana, fundada por Ingenieros y profesionales de la

Más detalles

Propuesta de colaboración CCOO

Propuesta de colaboración CCOO Propuesta de colaboración CCOO Prosegur: Acuerdo afiliados Por qué Prosegur? POR SUS SERVICIOS: POR SUS VALORES: Conexión a Central Receptora de Alarmas. Acceso a la web de Prosegur. Mantenimiento anual

Más detalles

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS MANUAL Presentación Técnica y Requisitos www.kronotek.net 1 PRESENTACIÓN TÉCNICA Y REQUISITOS Tabla de contenido 1.

Más detalles

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Guía de instalación rápida Importante Instale el software antes de insertar la tarjeta de datos o de conectar el módem USB o el teléfono. Contenido 01 Bienvenida 02-03 Instalar

Más detalles

TAIT RADIOCOMUNICACIONES SOLUCIONES EN RADIOS MÓVILES SERIE TM8000 TM8000SERIE

TAIT RADIOCOMUNICACIONES SOLUCIONES EN RADIOS MÓVILES SERIE TM8000 TM8000SERIE TAIT RADIOCOMUNICACIONES SOLUCIONES EN RADIOS MÓVILES SERIE TM8000 TM8000SERIE TAIT RADIOCOMUNICACIONES SOLUCIONES EN RADIOS MÓVILES SERIE TM8000 www.taitworld.com TAIT RADIOCOMUNICACIONES SOLUCIONES EN

Más detalles

GLOSARIO 1.2G: 2-2.5G 3G: Bluetooth: Bps: Bits por Segundo CEPT (European Postal Telephone and Telegraph):

GLOSARIO 1.2G: 2-2.5G 3G: Bluetooth: Bps: Bits por Segundo CEPT (European Postal Telephone and Telegraph): GLOSARIO 1.2G: Segunda generación de la telefonía móvil. Nace en el momento en el que se empieza a utilizar la tecnología digital para las comunicaciones móviles, a través de una red GSM, en 1991. 2-2.5G:

Más detalles

Diseño de un sistema de servicios de telecomunicaciones con acceso inalámbrico para la zona norte de Guayaquil, basado en el sistema AS4000

Diseño de un sistema de servicios de telecomunicaciones con acceso inalámbrico para la zona norte de Guayaquil, basado en el sistema AS4000 Diseño de un sistema de servicios de telecomunicaciones con acceso inalámbrico para la zona norte de Guayaquil, basado en el sistema AS4000 Lourdes Dávila Bastidas 1, Francisca Flores Nicolalde 2, José

Más detalles

PBX: (57) (4) 4 44 19 91 - www.eleinco.com.co

PBX: (57) (4) 4 44 19 91 - www.eleinco.com.co ELEINCO S.A.S QUIERE PRESENTARLE LA MEJOR SOLUCION PARA LA GESTION SATELITAL Y EVITAR QUE SU TAXI SE VEA ASI: PBX: (57) (4) 4 44 19 91 - www.eleinco.com.co ELEINCO S.A.S con más de 14 años de amplia experiencia

Más detalles

Aspectos Técnicos del e Business Móvil

Aspectos Técnicos del e Business Móvil Aspectos Técnicos del e Business Móvil Cartagena, Colombia Agosto de 2004 Ing. Fernando D. Fontán 1 Agenda En qué consiste el e business móvil? Tecnologías de acceso a e business móvil. Mecanismos de seguridad

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Capítulo 2. Evolución Global de Datos. Mejorado EDGE.

Capítulo 2. Evolución Global de Datos. Mejorado EDGE. Capítulo 2. Descripción de GPRS Servicio de Radio de Paquetes Generales y Evolución Global de Datos Mejorado EDGE. 48 2.1 GPRS. 2.1.1 Antecedentes. A mediados de la década de los 90, el European Telecommunications

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos.

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos. REDES INFORMÁTICAS Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, carpetas, etc.) y recursos (una impresora, disco duro, Internet, etc.) Qué

Más detalles

ATNea Piccola VoIP for Humans

ATNea Piccola VoIP for Humans ATNea Piccola VoIP for Humans Piccola v1.0 - La Mínima Expresión Introducción ATNea PBX VoIP es mas que una simple central telefónica, es un servidor de comunicaciones IP, que une toda la potencia de las

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Resultados del diagnóstico de conectividad

Resultados del diagnóstico de conectividad Resultados del diagnóstico de conectividad TELECOMUNICACIÓN N Y TECNOLOGÍA A DE INFORMACIÓN N PARA EL DESARROLLO Preparado por: Paco Olaya paco@oftelsat.com Los participantes Oftelsat, realizó la investigación

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Vídeo Seguridad de 8 canales con un disco duro de 1 TB, 4 cámaras de Alta Resolución, salida HDMI y App Gratuita Night Owl Pro con Owl Scan

Vídeo Seguridad de 8 canales con un disco duro de 1 TB, 4 cámaras de Alta Resolución, salida HDMI y App Gratuita Night Owl Pro con Owl Scan Vídeo Seguridad de 8 canales con un disco duro de 1 TB, 4 cámaras de Alta Resolución, salida HDMI y App Gratuita Night Owl Pro con Owl Scan El sistema de Night Owl X7- SP- 841TB es un avanzado Sistema

Más detalles

Sistema Maxx Map Características Técnicas

Sistema Maxx Map Características Técnicas Sistema Maxx Map Características Técnicas 1. Arquitectura 2. Servidor 2.1. Hardware 2.1.1. Caracteristicas 2.1.2. Requerimientos 2.1.3. Interface a otros sistemas 2.2. Software 2.2.1. Caracteristicas 2.2.2.

Más detalles

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2 Manual del usuario de Internet Móvil software de conexión para Windows Versión 9.4.2 Contenido. Introducción Información para clientes prepago 1. Instalación de Internet Móvil 2. La interfaz Internet Móvil

Más detalles

GUÍA DE INICIO RÁPIDO

GUÍA DE INICIO RÁPIDO GUÍA DE INICIO RÁPIDO 1. RETIRE LA CUBIERTA TRASERA 2. INSERTE LAS TARJETAS SIM 3. INSERTE LA TARJETA DE MEMORIA 4. INSERTE LA BATERÍA GUÍA DE INICIO RÁPIDO 5. CARGUE EL TELÉFONO POR 8 HORAS ANTES DE ENCENDERLO

Más detalles

Manual de Usuario. Ayuda para la aplicación de Dedicados de tu Panel

Manual de Usuario. Ayuda para la aplicación de Dedicados de tu Panel Manual de Usuario Ayuda para la aplicación de Dedicados de tu Panel Servidores Dedicados Servidores Dedicados Manual de usuario - Panel de Control 3 Qué diferencia hay entre un Servidor Dedicado Administrado

Más detalles

Resultados del diagnóstico de conectividad

Resultados del diagnóstico de conectividad "Conectividad para la inclusión social"... Resultados del diagnóstico de conectividad Copyright 2004 OFTELSAT.COM TELECOMUNICACIÓN N Y TECNOLOGÍA A DE INFORMACIÓN N PARA EL DESARROLLO El seminario "Conectividad

Más detalles

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 PÁGINA 1 POTENCIE SU RED SCADA Los servicios públicos, ahora más que nunca, enfrentan problemas nuevos y mayores. Múltiples tecnologías

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Sugerencias importantes

Sugerencias importantes Sugerencias importantes N91 y N91 8GB Nokia PC Suite (especialmente, Nokia Audio Manager) Nokia PC Suite se ha optimizado para la gestión de datos en la memoria del teléfono [C:]. Se recomienda utilizar

Más detalles

Guía de configuración de Samsung Galaxy TAB 10.1 para la uc3m

Guía de configuración de Samsung Galaxy TAB 10.1 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy TAB 10.1 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL

Más detalles

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU PORTAFOLIO DE SERVICIOS INTERACTIVO PORTAFOLIO SOFTWARE A LA MEDIDA DISEÑO WEB DISEÑO & PUBLICIDAD REDES SOCIALES Y POSICIONAMIENTO COMERCIO ELECTRONICO & E-MARKETING APLICACIONES MÓVILES VENTA & MANTENIMIENTO

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Manual Inicialización DVR Zmodo

Manual Inicialización DVR Zmodo Manual Inicialización DVR Zmodo Departamento de Sistemas 07/10/2014 Elaborado por: Eduardo Herrera Versión: 1.0 1 Contenido 1.-CONTENIDO DE LA CAJA... 4 2.-PUERTOS DEL DVR... 5 3.-INSTALACIÓN DEL DISCO

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

MANUAL GPS TK103. www.gpshelpme.cl

MANUAL GPS TK103. www.gpshelpme.cl MANUAL GPS TK103 EL GPS TRACKER 103 El sistema portátil de posicionamiento por satélite es un producto nuevo, que establecen múltiples funciones de seguridad, de posicionamiento, control de vigilancia,

Más detalles

Potente PLC para todo tipo de industria

Potente PLC para todo tipo de industria Potente PLC para todo tipo de industria OPLC Vision 1040 La serie V1040 es un potente PLC con un panel de operador integrado HMI que comprende una pantalla táctil color de 10,4 y nueve teclas de función

Más detalles

Plataforma de Comunicaciones y Control

Plataforma de Comunicaciones y Control Plataforma de Comunicaciones y Control Pág. 1 de 17 INDICE Descripción general del producto...3 Consola de radio y teléfono...5 Selección del canal o línea de teléfono... 5 PTT virtual... 6 Display de

Más detalles

INTERNET Y LAS ORGANIZACIONES

INTERNET Y LAS ORGANIZACIONES RESUMEN UNIDAD 1 TECNOLOGIAS AMBIENTE WEB INTERNET Y LAS ORGANIZACIONES El internet o la internet es la red de cómputo a nivel mundial, ya que es la madre de todas las redes. En internet los usuarios pueden

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

SISTEMA INTEGRAL DE ADMINISTRACIÓN DE FLOTILLAS (SIAF)

SISTEMA INTEGRAL DE ADMINISTRACIÓN DE FLOTILLAS (SIAF) 1 SISTEMA INTEGRAL DE ADMINISTRACIÓN DE FLOTILLAS (SIAF) 2 3 www.onetech.us Descripción del Sistema Integral de Administración de Flotillas (SIAF). La plataforma SIAF es una innovadora solución, desarrollada

Más detalles

FAQs Vodafone Internet TV

FAQs Vodafone Internet TV FAQs Vodafone Internet TV Qué es Vodafone Internet TV? Es una forma diferente y personalizada de ver la televisión. Esta última innovación de Vodafone se basa en un Decodificador que, conectado en casa

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

LS 162e. Manual del usuario. Disfrútala! WiFi Car DVR

LS 162e. Manual del usuario. Disfrútala! WiFi Car DVR LS 162e Manual del usuario Disfrútala! WiFi Car DVR Componentes Micrófono Objetivo Ranura de la tarjeta microsd Ranura del receptor GPS Soporte para trípode Puerto micro USB Panel LCD Puerto micro HDMI

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

CAMARAS DE VIGILANCIA PARA SITIOS DE CONSTRUCCIÓN USANDO INTERNET MÓVIL NUEVA SOLUCIÓN: MAYOR COBERTURA, MAYOR AUTONOMIA, MEJOR CONTROL.

CAMARAS DE VIGILANCIA PARA SITIOS DE CONSTRUCCIÓN USANDO INTERNET MÓVIL NUEVA SOLUCIÓN: MAYOR COBERTURA, MAYOR AUTONOMIA, MEJOR CONTROL. CAMARAS DE VIGILANCIA PARA SITIOS DE CONSTRUCCIÓN USANDO INTERNET MÓVIL NUEVA SOLUCIÓN: MAYOR COBERTURA, MAYOR AUTONOMIA, MEJOR CONTROL. SUPERVISE SU OBRA DESDE PERPECTIVAS NUNCA ANTES PENSADAS. www.yxwireless.com

Más detalles

KIT DE SEGURIDAD CCTV TOMSAN

KIT DE SEGURIDAD CCTV TOMSAN KIT CCTV TOMSAN KIT DE SEGURIDAD CCTV TOMSAN Gracias por adquirir productos TOMSAN. ESTA GUÍA ESTÁ ORIENTADA AL INSTALADOR, SI BIEN SE REQUIEREN CONCOCIMIENTOS BÁSICOS, LE RECOMENDAMOS LAS ASISTENCIA DE

Más detalles

CCTV-WIFI VEHICULAR QUASAR - CW4G-2015 -

CCTV-WIFI VEHICULAR QUASAR - CW4G-2015 - Sistema Integrado de Seguridad GPS - GSM CAM WIFI. QUASAR SECURITY, S.A.S 2015 CCTV-WIFI VEHICULAR QUASAR - CW4G-2015 - Sistema Integrado de Seguridad GPS - GSM - CAM QUASAR SECURITY, S.A.S 2015 WWW.QSEC.COM.CO

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

Voice Over Internet Protocol

Voice Over Internet Protocol VoIP Voice Over Internet Protocol VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP Envío de señal en forma digital en

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Readix Surveillance ReSVi- Readix Securevision Products

Readix Surveillance ReSVi- Readix Securevision Products Readix Surveillance ReSVi- Readix Securevision Products En este documento se presentan las soluciones Readix Surveillance que integran las mas avanzadas tecnologías electrónicas de Videos (Estándar, Inteligente),

Más detalles

CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN

CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN VTA-83700 Gracias por adquirir nuestra CÁMARA! Este manual está diseñado como herramienta de referencia para la instalación y

Más detalles

Guía de configuración de Samsung Galaxy TAB para la uc3m

Guía de configuración de Samsung Galaxy TAB para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy TAB para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Sistemas de gestión de video. Indice

Sistemas de gestión de video. Indice 168 Sistemas de gestión de video Un aspecto importante del sistema de videovigilancia es la gestión de video para la visualización, grabación, reproducción y almacenamiento en directo. Si el sistema está

Más detalles

Servicio. Entel_GPS. Guía de Ayuda

Servicio. Entel_GPS. Guía de Ayuda Servicio Entel_GPS Guía de Ayuda Índice General Introducción... 3 - Qué es Entel GPS? - Qué beneficios otorga el sistema GPS? - Qué es un equipo GPS? - Qué es una capacidad GPRS? - Qué es Geocerca? Cómo

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

Qué es una tablet? Qué se puede hacer con una tablet?

Qué es una tablet? Qué se puede hacer con una tablet? Hoy en día, uno de los utensilios más recurrentes en el terreno de la informática son las computadoras portátiles, las cuales ofrecen funcionalidades pensadas para que los usuarios puedan visualizar todo

Más detalles

INDICE. Quienes Somos? Por qué rastreo visual? Qué es rastreo visual? Descripción del servicio

INDICE. Quienes Somos? Por qué rastreo visual? Qué es rastreo visual? Descripción del servicio INDICE Quienes Somos? Por qué rastreo visual? Qué es rastreo visual? Descripción del servicio Quienes Somos? Inteligencia y ejecución de proyectos en móviles e internet. Somos una Empresa con sede en Bogotá,

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

Guía de configuración de IPad 2 para la uc3m

Guía de configuración de IPad 2 para la uc3m Guía de configuración de IPad 2 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 2 Visión General del IPad 2... 2 Accesorios del IPad 2... 3 Instalación de la

Más detalles

Bienvenido al mundo MiniBox, una nueva experiencia de entretenimiento en un dispositivo inteligente.

Bienvenido al mundo MiniBox, una nueva experiencia de entretenimiento en un dispositivo inteligente. Antes de Comenzar Bienvenido al mundo MiniBox, una nueva experiencia de entretenimiento en un dispositivo inteligente. MiniBox Tricom le permitirá disfrutar de la mejor experiencia de visualización de

Más detalles

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software CONFIGURACIÓN DE EQUIPOS PARA UTILIZAR MERLINK P-PS-111-04-2013 Contenido DESCRIPCIÓN GENERAL...3 1. REQUERIMIENTOS...3 1.1 Requerimientos de software...3 1.2 Requerimientos de hardware...4 2. CONFIGURACIÓN

Más detalles

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN Sistemas de Información para la Gestión Estructura de TI y tecnologías emergentes. Estructura de TI. Componentes de la Infraestructura: hardware

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012/2013

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012/2013 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012/2013 DEPARTAMENTO: Familia Profesional de Electricidad y Electrónica MATERIA: Sistemas de telefonía fija y móvil CURSO: 1º OBJETIVOS: Este módulo profesional

Más detalles

Conexiones inalámbricas Guía del usuario

Conexiones inalámbricas Guía del usuario Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

TEORIA DE LAS TELECOMUNICACIONES

TEORIA DE LAS TELECOMUNICACIONES TEORIA DE LAS TELECOMUNICACIONES Sistema Telefónico Conmutado Equipo: Duarte Campuzano Patricia Anahí 08041077 Esparza Argumaniz José Luis 08041078 Félix Ortega José Gerardo 08041080 Flores Alvarado Mayra

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

Guía de configuración de Iphone4 para la uc3m

Guía de configuración de Iphone4 para la uc3m Guía de configuración de Iphone4 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 2 Visión General del Iphone... 2 Accesorios del Iphone... 3 Instalación de la

Más detalles

TELEFONÍA, MODELO 8086

TELEFONÍA, MODELO 8086 Telecomunicaciones SISTEMA DIDÁCTICO EN TELEFONÍA, MODELO 8086 DESCRIPCIÓN GENERAL El Sistema didáctico en telefonía (TTS) de Lab-Volt, modelo 8086, es una poderosa herramienta de aprendizaje que permite

Más detalles

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO Contenidos 1. Internet y redes sociales. -La información y la comunicación como fuentes de comprensión y transformación del entorno

Más detalles

3G PERSPECTIVAS y FUTURO

3G PERSPECTIVAS y FUTURO 3G PERSPECTIVAS y FUTURO Qué es 3G? 3G o 3ra generación de telecomunicaciones móviles es una generación de standards, producto de la evolución de GSM, para teléfonos móviles y servicios de telecomunicaciones

Más detalles

MODULO DE INVENTARIO DE PARTES Y ACCESORIOS PARA COMPUTADORES DE LA EMPRESA GIORLAU TECHNOLOGY SISRECOM MANUAL DE USUARIO JHONNY DANIEL ACERO GONZALEZ

MODULO DE INVENTARIO DE PARTES Y ACCESORIOS PARA COMPUTADORES DE LA EMPRESA GIORLAU TECHNOLOGY SISRECOM MANUAL DE USUARIO JHONNY DANIEL ACERO GONZALEZ MODULO DE INVENTARIO DE PARTES Y ACCESORIOS PARA COMPUTADORES DE LA EMPRESA GIORLAU TECHNOLOGY SISRECOM MANUAL DE USUARIO JHONNY DANIEL ACERO GONZALEZ CORPORACION UNIVERSITARIA MINUTO DE DIOS FACULTAD

Más detalles

Sistema de Control de Acceso de Visitantes en Colonia Residencial

Sistema de Control de Acceso de Visitantes en Colonia Residencial Preliminares Sistema de Control de Acceso de Visitantes en Colonia Residencial El sistema propuesto esta basado en el supuesto que existirá tanto acceso peatonal restringido por una puerta que cuenta con

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles