SISTEMA PROTOTIPO DE SEGURIDAD Y VIGILANCIA APLICABLE A MEDIOS DE TRANSPORTE PÚBLICO CESAR DANILO BARAHONA LAGOS ROGER ANDRES QUITIAN VALENCIA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SISTEMA PROTOTIPO DE SEGURIDAD Y VIGILANCIA APLICABLE A MEDIOS DE TRANSPORTE PÚBLICO CESAR DANILO BARAHONA LAGOS ROGER ANDRES QUITIAN VALENCIA"

Transcripción

1 SISTEMA PROTOTIPO DE SEGURIDAD Y VIGILANCIA APLICABLE A MEDIOS DE TRANSPORTE PÚBLICO CESAR DANILO BARAHONA LAGOS ROGER ANDRES QUITIAN VALENCIA UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES ALTERNATIVA TRABAJO DE GRADO BOGOTÁ D.C.-COLOMBIA 2014-III

2 SISTEMA PROTOTIPO DE SEGURIDAD Y VIGILANCIA APLICABLE A MEDIOS DE TRANSPORTE PÚBLICO. CESAR DANILO BARAHONA LAGOS ROGER ANDRES QUITIAN VALENCIA TRABAJO DE GRADO PARA OPTAR EL TÍTULO DE INGENIERO ELECTRÓNICO Y DE TELECOMUNICACIONES MSc DARIO CORTES DIRECTOR DE PROYECTO DE GRADO UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES ALTERNATIVA TRABAJO DE GRADO BOGOTÁ D.C.-COLOMBIA 2014-III

3 3

4 NOTA DE ACEPTACIÓN Firma del Presidente del Jurado Firma del Jurado Bogotá 29, Enero,

5 DEDICATORIA A Dios, a mi abuelo el grande los granes, mi abuela, mi mamá, mi futura esposa. 5

6 AGRADECIMENTOS Agradecemos a: A Dios por permitir que nuestros sueños sean hoy una realidad. A nuestros padres CELLY VALENCIA, YOLANDA LAGOS por luchar de la mano con nosotros y apoyarnos en cada uno de nuestros planes por locos que parezcan. A nuestros abuelos Aidee Sandoval, Gilberto Valencia, hermanos Jhoan Y Katherine Portela, Carolina Barahona, Wilson Barahona, Zaira Barahona y amigos quienes nos animaron durante cada etapa de nuestras vidas. Al profesor Darío Cortes por creer en nuestra idea y apoyarla para hacer de esta una realidad. Por ultimo a José Luis Martínez Cañas y German Rondón quienes con su conocimiento, apoyo y actitud nos orientaron en la búsqueda de nuestras metas. Muchas gracias. 6

7 CONTENIDO pág INTRODUCCIÓN PLANTEAMIENTO DEL PROBLEMA MARCO TEÓRICO COMUNICACIONES MÓVILES Redes De primera Generación Redes De Segunda Generación Global System Mobile Gprs Edge Redes De Tercera Generación Redes De Cuarta Generación WEB SERVICES (HOSTING) ALMACENAMIENTO DE DATOS Base de datos en Access Base de datos Microsoft SQL Server Base De Datos Mysql Ventajas Desventajas Base de datos postgresql AVANCES EN LAS APLICACIONES MARCO CONCEPTUAL Módulo de captura de Imágenes Transmisión De Imágenes, Señal De Pánico Y Posición Geográfica Almacenamiento Monitoreo ANTECEDENTES TIPOS DE SISTEMAS EN COLOMBIA DVR EASY TAXI TAPPSI Radiolocalizadorgprs OBJETIVOS GENERAL ESPECÍFICOS JUSTIFICACIÓN ALCANCES Y LIMITACIONES ALCANCE LIMITACIONES METODOLOGÍA 39 7

8 7.1 TIPO DE ESTUDIO Estudio de Pre factibilidad Formulación del Proyecto Ejecución del Proyecto Validación de la Solución ACTIVIDADES Estudio de pre factibilidad Formulación del proyecto Ejecución del proyecto Validación de la solución DIAGRAMA DE ACTIVIDADES ESTADO DEL ARTE SISTEMAS EMBEBIDOS FPGA (Field Programmable Gate Array) Arduino Raspberry pi Raspberry pi módulo tipo A Raspberry pi modelo tipo B Raspberry pi modelo tipo B Especificaciones técnicas DISEÑO INSTALACIÓN, CONFIGURACIÓN DE LA RASPBERRY PI INTEGRACIÓN DE LOS MÓDULOS (CÁMARA, MODEN, BOTONES) QUE PERMITEN EL FUNCIONAMIENTO DEL SISTEMA PROTOTIPO DISEÑO DEL SCRIPT QUE EJECUTA EL PROCESO DE CAPTURA Y TRANSMISIÓN DE LA INFORMACIÓN A LA BASE DE DATOS QUE SE ENCUENTRA EN EL HOSTING Captura de la imagen a través de la raspberry pi Envió de la imagen a través de la base de datos CREACIÓN DE CUENTA Y CONFIGURACIÓN DEL HOSTING Ingresar a la página y registrar sus datos como nombre, , contraseña Configurar cuenta de dominio; para ello se debe ingresar al inicio del cpanel de hostinger Seleccionamos Nuevo Hosting/Nueva Cuenta De Hosting Ahí encontraran varios tipos de cuenta, dependiendo la cantidad de servicios y los privilegios DISEÑO DE BASES DE DATOS Ingresar a la Base de Datos Registro en base de datos Creación de tablas en el administrador phpmyadmin Administrar bases de datos Ingreso al administrador phpmyadmin Asignación de llaves primarias Creación tabla ConductorTaxi. 69 8

9 Creación tabla DatosCarrera Creación tabla DatosAlarma Creación DatosCoordenadas Creación tabla DatosFotos Creación tabla DatosTaxi Creación PropietarioTaxi Modelo Entidad Relación Base de Datos u _raspi DISEÑO DEL PROGRAMA EN PHP QUE PERMITE LA CONEXIÓN Y CONSULTA DE LA BASE DE DATOS EN EL HOSTING DISEÑO DE LA PAGINA WEB EN PHP PARA LA INTERFACE GRÁFICA DE LA CENTRAL DE MONITOREO CREACIÓN DE CUENTA EN RASTRACK PARA LA UBICACIÓN SATELITAL DE LA RASPBERRY PI Registro en la página Llenar el registro de nuevo usuario Confirmación del registro Configuración de la raspberry pi con rastrack VENTAJAS DE NUESTRO SISTEMA FRENTE A OTROS SISTEMAS DESVENTAJAS DE NUESTRO SISTEMA FRENTE A OTROS SISTEMAS PRUEBAS PRUEBAS DE CONEXIÓN PRUEBAS DE USO Caso 1 Registro de carrera mediante activación del botón del taxímetro Caso 2 Registro de Evento de riesgo mediante botón de pánico CONCLUSIONES 88 BIBLIOGRAFÍA 89 ANEXOS 93 9

10 LISTA DE TABLAS pág. Tabla 1 Velocidades de transferencia GPRS 22 Tabla 2 Cuadro comparativo de Bases de Datos 24 Tabla 3 Funciones que puede llegar a tener un FPGA 43 Tabla 4 Especificaciones Técnicas Raspberry pi Modelo B. 50 Tabla 5 Conductor Taxi realizada en MySQL. 69 Tabla 6 DatosCarrera realizada en MySQL. 70 Tabla 7 DatosCarrera realizada en MySQL. 70 Tabla 8 DatosCoordenadas realizada en MySQL. 71 Tabla 9 DatosFotos realizada en MySQL. 71 Tabla 10 DatosTaxi realizada en MySQL. 72 Tabla 11 PropietarioTaxi realizada en MySQL. 72 Tabla 12 Modelo Entidad-Relación diseñado 73 10

11 LISTA DE FIGURAS pág. Figura 1 Estructura de la red GSM. 21 Figura 2 Web services (hosting). 24 Figura 3 logo de Microsoft Access Figura 4 Microsoft SQL Server Figura 5 Logo de MySQL. 27 Figura 6 Logo de postgresql. 28 Figura 7 Sistema de Seguridad para Taxis. 30 Figura 8 Logo de Easytaxi. 32 Figura 9 logo de TAPPSI. 32 Figura 10 Antena GPS y unidad de transmisión 33 Figura 11 Sistema de Apagado tomado 34 Figura 12 Botón de Pánico. 34 Figura 13 Radiolocalizador COTECH. 35 Figura 14 Sistema en tiempo real de un control de tráfico aéreo 42 Figura 15 FPGA 44 Figura 16 Arduino. 45 Figura 17 Raspberry PI modelo tipo A. 47 Figura 18 Raspberry pi Modelo B. 48 Figura 19 Estructura Raspberry modelo tipo B. 48 Figura 20 Raspberry pi modelo B+. 49 Figura 21 Aplicación de Booteo en Raspberry pi. 51 Figura 22 Programa SDFormatter V4.0 para el formateo de la SD. 52 Figura 23 Sistema operativo enviado a la SD que va a la ranura de la Raspberry pi. 53 Figura 24 Booteo para poder instalar el Raspbian. 53 Figura 25 Cambio de clave de la Raspberry pi. 54 Figura 26 Datos para la conexión a través de un cable red con IP estática. 55 Figura 27 Configuración para acceder a internet desde la Raspberry pi. 55 Figura 28 Página para la descarga del conector de mysql-python. 56 Figura 29 Descarga satisfactoria en la Raspberry pi. 56 Figura 30 Ubicación del archivo descomprimido listo para extraer. 57 Figura 31 Ubicación del archivo extraído mediante terminal de comandos para su instalación

12 Figura 32 Verificación de la actualización de los archivos de sistema operativo para la instalación del módulo de cámara de la Raspberry pi. 58 Figura 33 Descarga de los archivos necesarios para la utilización del módulo de la cámara. 58 Figura 34 Comando para ingresar al BIOS de la Raspberry para habilitar el módulo de la cámara. 58 Figura 35 BIOS, habilitar el módulo de la cámara. 59 Figura 36 Confirmación del reinicio después de haber configurado el módulo a través del BIOS. 59 Figura 37 Comando por terminal para obtener una captura desde la cámara. 59 Figura 38 Resultado después de la captura a través del módulo. 60 Figura 39 Conexión del módem a la Raspberry. 60 Figura 40 Verificación mediante terminal que la Raspberry pi este detectando el módem adecuadamente. 61 Figura 41 Verificación de actualizaciones de la Raspberry Pi. 61 Figura 42 Instalación del PPP el cual permite hacer la conexión a internet a través de la Raspberry pi. 62 Figura 43 Creación del directorio para almacenar el programa sakis que permite la conexión a internet. 62 Figura 44 Interfaz gráfica de sakis3g el cual permite la conexión. 62 Figura 45 Formulario de inscripción gratuita de cuenta de Hostinger. 64 Figura 46 Inicio del Cpanel de Hostinger. 65 Figura 47 Tipos de Cuenta en Hostinger. 65 Figura 48 Registro de Cuenta de Dominio en Hostinger. 66 Figura 49 Acceso a la Base de Datos. 66 Figura 50 Creación de Base de Datos. 67 Figura 51 Lista de Bases de Datos MySQL actuales. 67 Figura 52 Acceso a la base de datos en phpmyadmin. 68 Figura 53 Entorno grafico para crear tablas en de MySQL. 68 Figura 54 Base de Datos u realizado en MySQL. 69 Figura 55 Ruta del archivo users.class.php. 74 Figura 56 Administrador de Archivos en el hosting. 75 Figura 57 Aplicación Web del prototipo de seguridad para los vehículos de transporte público. 75 Figura 58 Aplicación para la ubicación del sistema de seguridad. 76 Figura 59 Página inicial de Rastrack. 77 Figura 60 Registro en Rastrack para obtención de un nuevo usuario. 77 Figura 61 Confirmación de los datos ingresados en Rastrack. 78 Figura 62 Configuración de la Raspberry pi con Rastrack

13 Figura 63 Ingreso del usuario previamente creado en Rastrack, 79 Figura 64 Montaje físico de las Raspberry. 81 Figura 65 Montaje físico de la Protoboard. 81 Figura 66 Autenticación a la URL que contiene la aplicación en tiempo real. 82 Figura 67 Ingreso credenciales en el URL 82 Figura 68 Página principal de la aplicación web raspiguardian. URL 83 Figura 69 Inicialización del programa. 83 Figura 70 Activación cámara registro pasajero. 84 Figura 71 Activación cámara para registro pasajero en el programa. 84 Figura 72 Aplicación Web donde se evidencian los registros. 85 Figura 73 Activación de la alarme físicamente. 85 Figura 74 Raspiguardian actualizado con la alarme activada. 86 Figura 75 Activación de la alarma en el programa. 86 Figura 76 botón de acceso a rastrack.uk.co. 86 Figura 77 Búsqueda del Vehículo. 87 Figura 78 Proceso de Desactivación de la alarma en la aplicación Raspiguardian

14 LISTA DE ANEXOS Pág. Anexo A Código para la conexión de la Base de Datos mediante PHP Anexo B Código verimagen.php Anexo C Código Index.php que se visualiza en la página

15 GLOSARIO ALMACENAMIENTO: Para cualquier sistema ordenado, las unidades de almacenamiento son aquellas que permiten guardar física o virtualmente archivos de datos de todo tipo. APLICACIÓN: En informática, una aplicación es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajos. BASE DE DATOS: Una base de datos es un almacén que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente. A continuación te presentamos una guía que te explicará el concepto y características de las bases de datos. CÁMARA RASPBERRY: Es el modulo que permite ser integrado al dispositivo raspberry Pi para visualizar imágenes y capturar imágenes mediante video. COMUNICACIONES MÓVILES: Las comunicaciones móviles se dan cuando tanto el emisor como el receptor están, o pueden estar, en movimiento. CRUD: es el acrónimo de Crear, Obtener, Actualizar y Borrar (del original en inglés: Create, Read, Update and Delete). Se usa para referirse a las funciones básicas en bases de datos o la capa de persistencia en un software. GPRS: general packet radio service o servicio general de paquetes vía radio. GSM: siglas de Global System for Mobile communications (Sistema Global para las comunicaciones Móviles), es el sistema de teléfono móvil digital más utilizado MODEM GSM: dispositivo con la tecnología gsm que permite acceder a internet desde cualquier ubicación y configurado en cualquier dispositivo. MONITOREO: el monitoreo es el seguimiento, vigilancia y control permanente a las actividades prevista en un plan, programa o proyecto de la gestión pública desde las comunidades o desde las organizaciones de la sociedad civil. El monitoreo se realiza con el fin de comprobar que se alcanzan las metras propuestas por la auditoría social. POSICIÓN GPS: el sistema global de navegación por satélite (GNSS) permite determinar en todo el mundo la posición de un objeto, una persona o un vehículo con una precisión hasta de centímetros (si se utiliza GPS diferencial), aunque lo habitual son unos pocos metros de precisión. El sistema fue desarrollado, instalado y empleado por el Departamento de Defensa de los Estados Unidos. El sistema GPS está constituido por 24 satélites y utiliza la triangulación para determinar en todo el globo la posición con una precisión de más o menos metros. PROTOTIPO: un prototipo puede ser un modelo del ciclo de vida del software, tal como el desarrollo en espiral o el desarrollo en cascada. 15

16 RASPBERRY PI: es un ordenador de placa reducida (SBC) de bajo coste desarrollado en Reino Unido por la Fundación Raspberry Pi, con el objetivo de estimular la enseñanza de ciencias de la computación en las escuelas. WEB SERVICES: es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes de programación diferentes, y ejecutadas sobre cualquier plataforma, pueden utilizar los servicios web para intercambiar datos en redes de ordenadores como Internet. 16

17 RESUMEN El sistema prototipo de seguridad y vigilancia aplicable a medios de transporte público se presenta como una solución a la problemática de seguridad presente en la capital del País. Este prototipo diseñado sobre un sistema embebido como lo es la Raspberry pi al cual se le integraron módulos como lo son, un modem para la conexión de red, dos botones, uno que funciona para la captura de las imágenes al iniciar y finalizar, el otro botón es de pánico para el caso de emergencia y una cámara que permite tomar una imagen del estado actual de los que se encuentran dentro del medio de transporte. Adicionalmente se implementó una solución para el almacenamiento y el monitoreo mediante la implementación de un Web Services que me permite integrar una base de Datos para el almacenamiento y almacenar la aplicación web diseñada en lenguaje de programación PHP para el monitoreo del vehículo en tiempo real. Esta aplicación web visualiza un formulario donde se encuentran los datos de PlacaTaxi, Nombre, Apellido del conductor, Fecha de Registro, el link con la imagen y un campo de alarma donde aparecerá en estado activado cuando se oprima el botón de pánico desde el medio de transporte público; esta alarma podrá ser desactivada desde la aplicación web a través del botón de borrado. Palabras clave: Prototipo, Sistema embebido, servicios públicos, aplicación Web. 17

18 INTRODUCCIÓN En la sociedad actual, las telecomunicaciones forman parte de las actividades de la vida del ser humano, debido a que esta es una herramienta para acortar distancias. Por ejemplo el ser humano es capaz de contactase con su familia desde el continente americano y ellos en Europa o monitorear transacciones bancarias de grandes sumas o poder ver eventos a través de la televisión o dispositivos móviles. Las comunicaciones como era mencionado anteriormente cubre muchas áreas pero hay otras tantas que no son cubiertas en su totalidad como es en el caso de la seguridad. Observando que esta es una necesidad a priori en todo el mundo se quiere mitigar de cierta manera con el desarrollo de este proyecto para el transporte público, pero siendo más específicos en la comunidad de los taxistas en la ciudad de Bogotá que constantemente sufre las consecuencias de la inseguridad, por tal motivo se pretende resolver este problema mediante un sistema prototipo embebido de seguridad a través de una aplicación web que permite atender una situación de peligro para el taxista. Este proyecto consiste en la implementación de un sistema prototipo de seguridad desarrollado con un sistema embebido, al cual se le integra una cámara para ser instalada en los taxis que sirven como medio de transporte en la ciudad de Bogotá. Este sistema prototipo permitirá transmitir en tiempo real y visualizar lo que está pasando en el vehículo mediante una aplicación web la cual permita observar imágenes capturadas y la posición GPS en el momento que sea activado un botón de pánico. Este prototipo será de gran importancia debido a que logrará evitar el accionar de los delincuentes en este medio de transporte público, adicionalmente las imágenes podrían ser utilizadas por los entes judiciales cuando sean requeridos en algún proceso como medio probatorio. 18

19 1. PLANTEAMIENTO DEL PROBLEMA Día a día las personas que trabajan en el transporte público y las personas que adquieren el servicio se ven involucradas en situaciones de inseguridad al utilizar o prestar el servicio. Actualmente los sistemas integrados de seguridad en el transporte no ofrecen garantías que permitan a las personas afectadas reportar o prevenir situaciones de robo, atraco o abuso durante la prestación del servicio. En los sistemas actuales no hay la capacidad de reportan los hechos en tiempo real o su funcionalidad ya es conocida por los delincuentes como es el caso de los radio operadores, los cuales logran evadirlos y por ende realizar su fechoría. Según las cifras de la Alcaldía Mayor de Bogotá en lo corrido de este año 2014 han reportado 11 robos a taxistas frente a 32 robos del año 2013; se han evitado 20 atracos y han muerto 14 taxistas en la ciudad, tan solo dos de ellos han sido asesinados en intentos de atraco. Adicionalmente según los taxistas en promedio escuchan por día en la radio tres QR7 (clave para indicar un robo a taxista) solo por una de las frecuencias y es común que les roben el producido y las tablets sin que por ello denuncien porque consideran que es delito el cual no penaliza la policía absteniéndose de realizar la denuncia respectiva. La inseguridad ha ocasionado la degradación del servicio debido a que los taxistas reportan que no tiene garantías en muchos casos para la prestación de este y que las acciones tomadas para evitar un atraco tales como los retenes implementados en las noches por las fuerzas policiales; los diferentes sistemas de seguridad actuales con botones de pánico, Tabletas y cámaras son insuficientes para mitigar los robos. Por tal motivo los taxistas adoptan medidas como reservasen el derecho a transportar pasajeros de acuerdo con criterios discriminatorios o que impliquen trasladarlos a lugares de la ciudad con índices de inseguridad elevados. 19

20 2. MARCO TEÓRICO 2.1 COMUNICACIONES MÓVILES Las comunicaciones han sido de las herramientas más útiles y necesarias durante toda la evolución del ser humano, ya que han permitido a este comunicarse con sus iguales a través de las diferentes formas de lenguaje, a partir de ese momento comienza una vida evolutiva hasta lo que hoy se conoce como las grandes redes de comunicaciones, que han surgido a través de la historia en respuesta a la necesidad de los problemas de comunicación para la humanidad. Con lo descrito anteriormente se definen las comunicaciones móviles como un sistema de receptor y emisor que se encuentran en movimiento o uno de ellos en estado de reposo y el otro en movimiento. Estas comunicaciones son mediante redes privadas que utiliza la técnica de concentración de enlaces en un sistema repetidor multicanal llamado (trunking) Redes De primera Generación. Las comunicaciones móviles tienen una evolución que comienza en la era móvil en 1978 con la implementación de la primera red móvil en los estados unidos que trabajaron el estándar de AMPS (Advance mobil phone System) el cual permitida separar los canales cada uno en canales adyacentes con una distancia de 30 KHz y con esto no se podía utilizar del todo el espectro radio eléctrico al cual se tedia disponibilidad en esos momentos lo que generaba que solo se alcanzara hacer una determinada cantidad de llamadas y se debe también mencionar que esta generación usaba la conmutación de circuitos para dicha transmisión, se debe recordar que esta generación se basó en señales análogas y en la cual era utilizado el FDMA(Múltiple acceso por división de frecuencia) el cual permitía utilizar a un segundo usuario el canal después de que el primer usuario lo terminara de usar. Como las señales que se utilizaban en esta generación móvil son análogas, el único servicio que se prestaba en ese entonces era el de la voz y tenía una cobertura en específico. También se podían usar las mismas frecuencias en diferentes celdas para lograr reutilizar estas mismas y así poder cubrir un poco más de área a esto se le llama una frecuencia de re-uso y permite que la capacidad de la red sea aumentada Redes De Segunda Generación. A partir de la segunda generación denominada 2G con la tecnología GSM (Global System Mobile) que se desarrolló 20

21 durante la década de los 80 s esta nueva red implementada en las comunicaciones móviles ya es netamente digital la cual permite mejoras en la transmisión de voz y datos de bajo tamaño y esta plataforma de red es la base para la construcción de las siguientes generaciones de las comunicaciones Global System Mobile. Tiene la ventaja que comercialmente fue capaz de usar las tres bandas de frecuencias de 900,1800 y 1900 MHz y los teléfonos con este estándar puedo ser usado como de doble banda y triple banda, estos pueden ser adaptados a las frecuencias locales en cualquier región y esto ayuda a ampliar la región de cobertura 1. Figura 1 Estructura de la red GSM. Fuente. Microsoft Access. Logo [en línea]. Bogotá: Microsoft Access [citado Junio 12, 2014]. Disponible en internet:<url: A partir de este punto se dieron varios desarrollos que con llevaron al desarrollo de varias tecnologías que influyeron en esta generación como lo fueron la EDGE (enhanced data rates for gsm evolution) y la GPRS (General Packet Radio Service) las cuales fueron consideradas como 2.5G y 2.7G. 1 4gamericas,GSM (Global System For Mobile Communications) [en línea]. Bogotá: 4Gamericas [citado Julio 24, 2014]. Disponible en internet:< 21

22 Gprs. Este tipo de estándar permite la conexiona a la red a través de un APN y también permite la utilización de los de los servicios WAP(Wireless Protocol Aplication), servicio de mensajería corta SMS y MMS servicio de mensajería multimedia y acceso a internet de poca velocidad y algunas de las tecnologías que utilizo este estándar fueron la TDMA y el dúplex en lo que consisten es en la división de la frecuencia lo que significa que mediante la conexión el usuario se le asigna un canal físico que se puede identificar como la portadora 2. Velocidades de transferencia para este estándar: Tabla 1 Velocidades de transferencia GPRS Tecnología Descarga (kbit/s) Subida (kbit/s) CSD HSCSD HSCSD GPRS (Clase 8 & 10 y CS-4) GPRS (Clase 10 y CS-4) EGPRS (EDGE) (Clase 8, 10 y MCS-9) EGPRS (EDGE) (Clase 10 y MCS-9) Fuente. Los autores Edge. Esta tecnología actúa como puente entre la segundo generación y la tercera ya que esta es la evolución del GPRS basándose en la conmutación de paquetes y recordando que ya es digital su transmisión de datos y al ser de este tipo usa por consiguiente modulaciones digitales tales como GMSK y 8PSK, puede llegar a velocidades de transmisión de 384kbps lo cual cumple con la reglamentación establecida por la UIT Redes De Tercera Generación. La tercera generación es caracterizada por los sistemas UTM (Universal Mobile Telecomunication System) los cuales son sistemas de acceso múltiple por división de código de banda ancha WCDMA lo cual permite a los usuarios realizar conexiones de múltiples servicios a la vez sin generar congestiones en la red en determinados momentos Redes De Cuarta Generación. Siguiendo la evolución de la última tecnología en salir a la luz pública fue la de la tecnología LTE (Long Term Evolution) que hace parte de la de esta generación de comunicaciones móviles la cual permite la transmisión de voz y datos mediante VoIP a unas velocidades bastante altas las 2 4gamericas. GPRS (General Packet Radio Service) [en línea]. Bogotá: 4Gamericas [citado Julio 24, 2014]. Disponible en internet:< 22

23 cuales son de gran utilidad en estos momentos debido a que satisfacen las necesidades tanto de personas como de empresas. Por lo tanto la cuarta y última generación la 4G es la convergencia de todos los servicios que puede llegar a ofrecer la telefonía móvil generando así una solución a los problemas que se venían presentando con respecto a las velocidades que requería las personas para poder navegar desde su móvil, modulaciones de mayor confiabilidad y ante todo respuestas en tiempo real con la convergencia de todos sus servicios y la tecnología que es pionera en esta cuarta generaciones es la LTE ADVANCE es la que permite todo lo mencionado anteriormente. 2.2 WEB SERVICES (HOSTING) El web Hosting es un servicio gratuito que provee a los usuarios de varios servicios como lo son: Cuentas de usuario con diferentes privilegios para acceso al Hosting. Cuentas de correo. Dominio. Asistente para creación de sitios web. Almacenamiento de Archivos. Acceso FTP (Protocolo de Transferencia de Archivos). Creación de cuentas para el acceso FTP. Historial de Acceso a las cuentas. Bases de Datos en mysql. Administrador de Base de Batos. Acceso remoto a las Bases de Datos. Importar Bases de Datos. Directorios con contraseñas. Bloqueo de IP. Otros. La versatilidad del Hosting o Web Services, permite ahorrar en infraestructura al tener integrado todos estos servicios en la cloud, lo cual evita la implementación de servidores de dominio, de base de datos, de administración de DNS y páginas web. 23

24 Figura 2 Web services (hosting). Fuente. Packet Tracer versión ALMACENAMIENTO DE DATOS Para el almacenamiento de información se utilizan diferentes alternativas con el fin de tener un registro y control: Tabla 2 Cuadro comparativo de Bases de Datos Fuente. Proyecto Fin de Carrera. Desarrollo de una aplicación distribuida de control y gestión logística [en línea] Cartagena: [citado enero 2008]. < 17/119/1/pfc2514.pdf En la tabla anterior se definieron las cuatro tipos de aplicaciones más comunes para el almacenamiento de datos y se analizaron las ventajas y desventajas junto con sus características más destacables las cuales se desarrollaran a continuación. 24

25 Base de datos en Access. Se encuentra disponible solamente para Sistemas Operativos de Microsoft Windows. Con Microsoft Access se puede realizar una aplicación ASP sobre bases de datos, por lo anterior es recomendable que sea especialmente cómoda la actualización de la información por el procedimiento de enviar el archivo.mdb al servidor mediante FTP. Ahora bien, las limitaciones que puede llegar a tener para la aplicación sobre base de datos con Access, es recomendable seguir las siguientes recomendaciones: El volumen de datos a manejar debe ser pequeño. (entre mayor sea la taza de bits menor será la velocidad con la que se actualiza por FTP). El número de clientes (visitantes) simultáneos no debe ser muy alto. La aplicación Web Services no cambia la base de datos, simplemente muestra datos. Esto es consistente con el hecho de enviar periódicamente el archivo.mdb al servidor, pues si la aplicación Web Services cambiase la base de datos, esos cambios se perderían al sobrescribirse con la nueva base de datos. Por los argumentos anteriores, la aplicación no es consistente, o no cumple con alguno de los mismos, es preferible el uso de un sistema de base de datos más robusto, como SQL Server. Figura 3 logo de Microsoft Access Fuente. Microsoft Access. Logo [en línea]. Bogotá: Microsoft Access [citado Junio 12, 2014]. Disponible en internet:< 25

26 Base de datos Microsoft SQL Server.Se encuentra disponible solamente para Sistemas Operativos de Microsoft Windows. SQL Server es el Sistema de Bases de Datos más robusto por sus características y resulta ideal para los programadores especializados en la línea de Microsoft, Su uso es común a nivel Corporativo porque es versátil para aplicaciones críticas y con cualquier grado de complejidad. Figura 4 Microsoft SQL Server Fuente. System-centerfr. SQL Server. [en línea]. Bogotá: SQL Server [citado 20 Julio. 2014] Disponible en internet: Entre sus características, SQL permite almacenar los logs transaccionales con líneas de comandos lo que resulta fácil para determinar las fallas posibles durante cada proceso. Adicionalmente maneja características avanzadas con el fin de mantener la integridad de la Base de Datos, como lo son el ofrecer soporte completo ACID (Atomicity Consistency Isolation Durability) y los triggers. El principal punto negativo s la relación Costo VS MegaBytes. Si el volumen de datos a manejar no excede un tamaño de 4GB se puede escoger la versión Express la cual es gratuita. De lo contrario se debe pagar por una licencia de SQL Server. 26

27 Base De Datos Mysql. Se encuentra disponible solamente para Sistemas Operativos de Microsoft Windows y Linux. Figura 5 Logo de MySQL. Fuente. Unocero. MySQL. [en línea] MySQL. Bogotá: [citado 20 Julio. 2014] Disponible en internet:<url: MySQL cuenta con dos principales características: Ventajas. Su gran velocidad y su precio. Es uno de los servidores de Base de Datos más rápidos de todos los que se encuentran en el mercado y con menor precio por MegaBytes. MySQL es muy utilizado en aplicaciones PHP o Perl en servidores Linux. No es dedicado para procesos a nivel de transacciones ni procesos almacenados, triggers o sentencias SQL complejas. MySQL no cuenta con espacio para almacenamiento de logs lo cual permite aprovechar todo el espacio de almacenamiento a diferencia de SQL que necesita una parte del espacio para los logs de las operaciones Desventajas. MySQL no es recomendable para aplicaciones críticas. No recomendada para utilizar transacciones. No es fácil detectar fallas pues no maneja logs de las transacciones. Si se interrumpe una secuencia de comandos puede degradar la base de datos, lo cual no sucede en SQL Server o PostgreSQL. No cuenta con triggers por lo que no se pueden establecer reglas de integridad y consistencia a nivel de servidor. 27

28 Base de datos postgresql.se encuentra disponible solamente para sistemas operativos de Microsoft Windows y Linux. Figura 6 Logo de postgresql. Fuente. PostgrreSQL. PostgreSQL. [en línea]. Bogotá: PostgrreSQL[citado 30 Enero. 2014] Disponible en internet:<url: MySQL cuenta con las siguientes características: Es uno de los servidores de Bases de Datos de código abierto más potente que existe y es por tanto la alternativa a MySQL para el caso que se requieran de características más avanzadas como el manejo de transacciones, triggers, vistas, etc. Es uno de los más utilizados por los programadores de Java y en general, por los que realizan aplicaciones cliente servidor complejas en Linux/Unix. Para aplicaciones de Microsoft Windows, es una alternativa económica con respecto a SQL Server, pues el costo por MegaByte es menor y cuenta con características similares lo cual lo hace favorito al momento de escoger un servidor dedicado de Base de Datos. Su desventaja principal es la velocidad, pues el sistema de base de datos es uno de los más lentos del mercado 2.4 AVANCES EN LAS APLICACIONES El sistema que se desea implementar se encuentran en Europa principalmente en Reino unido y Escocia donde se implementaron circuitos cerrados de televisión CCTV en el medio de transporte taxi debido a ciertas causas principalmente como lo fueron inseguridad constante en este sistema, el monitoreo de los conductores 28

29 de este mismo para así poder realizar la supervisión de su manera de conducir y en caso dado las autoridades puedan resolver problemas de acuerdo con este sistema. Este sistema consta de una cámara que va a grabar en el momento en el que el pasajero ingresa al auto y lo almacena este dispositivo no es en tiempo real, solo queda almacenado en un dispositivo para tal fin y en dado caso que se requiera ver las grabaciones contenidas allí dentro se harán uso. 2.5 MARCO CONCEPTUAL El diseño de un sistema de seguridad para los taxistas que permita garantizar la prestación del servicio de transporte, es una alternativa para contribuir con la problemática social que viene presentando Bogotá y del cual debemos aportar soluciones como ingenieros ante tal problemática, por ello este sistema contempla las siguientes etapas: Módulo de captura de Imágenes. Mediante la implementación de un dispositivo embebido, un botón de pánico, el taxímetro y una cámara de visión nocturna de 1,2 Mp se pretende lograr la captura de imágenes de la siguiente manera. Oprimiendo el taxímetro este enviara a su vez una señal de voltaje a la entrada del Dispositivo embebido que a su vez activara la cámara y tomara la foto la cual inicialmente se almacenara en una memoria micro SD. Oprimiendo un botón de pánico que envía una señal al dispositivo embebido para la activación de la cámara y captura de imagen. Esta imágenes serán almacenadas temporalmente en una memoria micro SD hasta que sea confirmado él envió de las mismas a un servidor de almacenamiento Transmisión De Imágenes, Señal De Pánico Y Posición Geográfica. La trasmisión de los paquetes de información (video, señal de pánico y posición) se realizará a través de tecnología 3G o 4G que se encuentren en el mercado dependiendo de la cobertura terrestre. Esta etapa consiste en integrar al dispositivo embebido, un modem inalámbrico de cualquier proveedor de servicio. El cual permitirá la transmisión de los paquetes de información que serán almacenados en el Hosting. 29

30 Almacenamiento. Se implementara un Web Services el cual recibirá todas las gráficas y las clasificara por fecha y placa de taxi, esta Web Services se comunicara con el módulo de transmisión. La información será almacenada en una base de datos y esta permitirá realizar consultas mediante cualquier software que soporte MySQL Monitoreo. El monitoreo se realiza mediante un software que permite realizar a la operadora para la verificación de las imágenes, y la posición de los taxistas almacenadas en el servidor en caso de que hayan enviado una señal de alarma. La aplicación alertara a la persona que realice el monitoreo cuando se active una señal de pánico desde algún taxi que tenga instalado el módulo de Captura. Figura 7 Sistema de Seguridad para Taxis. Fuente. Los autores. 30

31 3. ANTECEDENTES La presente iniciativa surge de la actual problemática de inseguridad que sufre la ciudad y se presenta con la intensión de contribuir con la disminución de delitos tales como: paseo millonario, asesinatos, secuestros en sus modalidades y hurto de los vehículos y pasajeros, entre otros 3. Estos delitos en su mayoría, afectan directamente a los taxistas en Bogotá que aproximadamente superan los 53 mil legales y autorizados, y han infundido en ellos el temor al prestar este tipo de servicio público. Por tal razón y en aras de contribuir al óptimo funcionamiento del servicio de taxis en el Distrito Capital, con altos niveles de seguridad y confianza, se realiza la propuesta de implementar un sistema de seguridad para los taxistas. 3.1 TIPOS DE SISTEMAS EN COLOMBIA En Colombia actualmente existen los siguientes sistemas: DVR. Este sistema consiste en un Circuito Cerrado de Televisión CCTV que puede integrar hasta cuatro (4) cámaras en un taxi. La grabación es almacenada localmente en un Disco Duro el cual sirve como evidencia ante cualquier tipo de eventualidad EASY TAXI. Es una aplicación para smartphones que conecta al pasajero con el taxi disponible más cercano. Ofreciendo un servicio más rápido, práctico y seguro con tan sólo un clic. Al adquirir el servicio el taxista recibe una Tablet para el manejo de la aplicación 4. 3 Semana. Taxistas en Riesgo. [en línea]. Bogotá: Semana [citado Mayo 22,2014]. Disponible en internet: < 4 EASY TAXI. Qué es Easy Taxi? [en línea]. Bogotá: Easy taxi [citado Mayo 20,2014]. Disponible en internet: <URL: > 31

32 Figura 8 Logo de Easytaxi. Fuente. EASY TAXI. Qué es Easy Taxi? [en línea]. Bogotá: Easy taxi [citado Mayo 20,2014]. Disponible en internet: <URL: > Fundada en Sao Paulo (Brasil) en Junio de 2011, Easy Taxi es la pionera en el servicio de solicitud de taxi de América Latina. En este período la empresa ya recibió las mejores premiaciones otorgadas a compañías emprendedoras, entre ellas: Startup Weekend RIO 2011, IBM Smartcamp Brazil 2011 y TNW Awards Brazil- Melhor App Mobile TAPPSI. Es una aplicación para teléfonos móviles que permite solicitar un taxi con solo dos clics. La plataforma permite tener acceso fácil y conseguir taxi de manera segura en Colombia. Al adquirir el servicio el taxista recibe una Tablet para el manejo de la aplicación 5. Figura 9 logo de TAPPSI. Fuente.TAPPSI. Sobre TAPPSI. [en línea]. Bogotá: TAPPSI [citado Mayo 20,2014]. Disponible en internet:< URL: > 5 TAPPSI. Sobre TAPPSI. [en línea]. Bogotá: TAPPSI [citado Mayo 20,2014]. Disponible en internet:< URL: > 32

33 Actualmente los servicios de TAPPSI se encuentran en Bogotá, Barranquilla, Medellín, Cartagena, Cali y Bucaramanga. Próximamente en nuevas ciudades Radiolocalizadorgprs. El sistema radiolocalizador de taxis libres es un equipo de comunicaciones, que tiene como finalidad transmitir las solicitudes de servicio de taxi a los usuarios que se comunican a las líneas y Este dispositivo permite que el conductor del taxi reciba una solicitud de servicio en un rango determinado, Este sistema permite a la vez enviar mensajes de texto hacia la central, a otros taxistas y él envió de correos electrónicos 6. Si bien no está dedicado a la seguridad, el sistema cuenta con accesorios que permiten él envió de una señal de pánico a través de un botón, el apagado y encendido remoto del vehículo y permite ubicar el vehículo desde la página en caso de robo. Los productos que ofrecen son: Centro de Control y unidad de transmisión de datos: Antena GPS y unidad de transmisión Figura 10 Antena GPS y unidad de transmisión Fuente. RADIOLOCALIZADOR. Antena GPS. [en línea].bogotá: RADIOLOCALIZADOR[citado Mayo 2, 2014]. Disponible en internet:< URL: 6 RadiolocalizadorGPRS. Producto radio localizador [en línea]. Bogotá: RadiolocalizadorGPRS [citado Mayo 25, 2014]. Disponible en internet:< 33

34 Sistema de apagado Figura 11 Sistema de Apagado tomado Fuente. RADIOLOCALIZADOR. Sistema de apagado. [en línea]. Bogotá: RADIOLOCALIZADOR.[citado 17 Febrero. 2014]. Disponible en internet:<url: Botón de pánico Figura 12 Botón de Pánico. Fuente. RADIOLOCALIZADOR. Botón de pánico. [en línea]. Bogotá: RADIOLOCALIZADOR.[citado 17 Febrero. 2014]. Disponible en internet:<url: 34

35 Unidad de Control Vehicular (U.C.V) Figura 13 Radiolocalizador COTECH. Fuente. RADIOLOCALIZADOR. Cotech. [en línea]. Bogotá: RADIOLOCALIZADOR.[citado 17 Febrero. 2014]. Disponible en internet:<url: 35

36 4. OBJETIVOS 4.1 GENERAL Desarrollar e implementar un sistema prototipo de seguridad en tiempo real para transporte público basado en dispositivos embebidos y la conectividad con una estación remota. 4.2 ESPECÍFICOS Integrar los módulos (cámara, GPS, modem inalámbrico) de telecomunicaciones con el dispositivo embebido para lograr la transmisión de imágenes, señales y posición del vehículo Realizar un estado del arte de los sistemas embebidos y telecomunicaciones destinadas a la seguridad Diseñar un script y una aplicación que genere imágenes de forma automática en el dispositivo embebido y permita su consulta Implementar un software que permita la conexión entre una estación base y un medio de transporte público Adecuar tablas de consulta en la base de datos en un Hosting para integrar el almacenamiento con procesos de suministro de información que faciliten a la operadora el acceso rápido de la misma. 36

37 5. JUSTIFICACIÓN La aplicación de conceptos teórico-prácticos de ramas como telemática, electrónica aplicada a circuitos digitales y telecomunicaciones para la transmisión de señales de audio y video han permitido el desarrollo de este proyecto que surge como respuesta a la necesidad de aportar seguridad al sistema de transporte público específicamente en los taxis de la ciudad de Bogotá D.C. Día a día las personas que trabajan en el transporte público y las personas que adquieren el servicio se ven involucradas en situaciones de inseguridad al utilizar o prestar el servicio. Actualmente los sistemas integrados de seguridad en el transporte no ofrecen garantías que permitan a las personas afectadas reportar o prevenir situaciones de robo, atraco o abuso durante la prestación del servicio. El sistema prototipo de seguridad planteado, tiene la finalidad de mitigar los hechos de robo en los cuales se ven involucrados los taxistas y que adicionalmente a los pasajeros les permita contar con garantías frente a la adecuada prestación del servicio. 37

38 6. ALCANCES Y LIMITACIONES 6.1 ALCANCE La necesidad de crear un sistema prototipo que permita a los taxis de la ciudad tener un sistema de seguridad en tiempo real y que pueda ser monitoreado desde la central de su empresa respectiva mediante la implementación de un dispositivo embebido y una aplicación web que permita a las autoridades correspondiente acceder al taxi en el momento que sea requerido de manera tal que pueda ayudar a facilitar la labor de seguridad con el uso de la red de comunicaciones actual (3G, HSPA, HSPA+ o 4G) que se adquiera con un operador de servicios de telefonía móvil. En el caso que una empresa del sector de transporte público taxi desee adquirir nuestros servicios tendrán la oportunidad de tener acceso al vehículo mediante la cámara del dispositivo embebido que se instalará previamente en este, cuando el sistema sea activado por un botón de pánico en el momento que el conductor sienta que su vida y el vehículo corren algún peligro. El desarrollo de este sistema se justifica en dos aspectos importantes los cuales son generar un mayor nivel de seguridad en este medio de transporte público y los bajos costos que llegaría a tener la implementación de este sistema. 6.2 LIMITACIONES La aplicación está contemplada inicialmente de manera unidireccional (solo transmite desde el taxi) debido a que aún la arquitectura en la cual funciona 4G no abarca toda la ciudad por tal motivo debemos ajustarnos a lo que ofrece el mercado de servicios. La tecnología 4G permite el manejo de video llamadas y velocidades de transmisión de uplink de hasta 86 Mbps y downlink de hasta 100 Mbps dependiendo los tipos de antena. 38

39 7. METODOLOGÍA 7.1 TIPO DE ESTUDIO La el desarrollo del proyecto es manejaremos la Herramienta MCS (Modelo de Construcción de Soluciones), el cual tiene la finalidad de desarrollar una solución de calidad, oportuna y con costos competitivos. La metodología a desarrollar consta de 4 fases: Estudio depre factibilidad, Formulación del proyecto y validación de la solución, las cuales se pueden integrar a un cronograma y a su vez hacen parte de una organización por componentes, los cuales varían de acuerdo a las características, objetivos, propósitos y actividades de cada fase Estudio de Pre factibilidad. Tiene como propósito analizar el planteamiento del problema, para determinar si es posible dar una solución y así establecer la viabilidad y su alcance. Su propósito es trabajar utilizando un modelo inicial de responsabilidades por parte de los proponentes Formulación del Proyecto. Se analizan los aspectos técnicos relevantes en la elaboración del diseño para suplir la necesidad planteada, y así obtener finalmente el establecimiento de una arquitectura de referencia para la solución y un modelo de responsabilidades final de los participantes Ejecución del Proyecto. Se lleva a cabo el desarrollo del prototipo cumpliendo los requerimientos planteados anteriormente Validación de la Solución. Se realiza un análisis final, para la detección y corrección de errores. 7.2 ACTIVIDADES Estudio de pre factibilidad. Investigación y Documentación sobre las alternativas que se encuentran en el mercado de sistemas de seguridad para los taxistas. Identificación de las variables a evaluar en la fabricación del sistema prototipo de seguridad para los taxistas. Investigación de la legislación y regulación existente para los sistemas de seguridad y vigilancia. Investigación y documentación de sistemas de transmisión de imágenes, posición y señal de pánico. Definición de las condiciones de viabilidad del proyecto. 39

40 7.2.2 Formulación del proyecto. Diseño del sistema prototipo de seguridad y vigilancia aplicable a medios de transporte mediante la integración de elementos tecnológicos y el uso de un dispositivo embebido. Diseño de un Web Services para el almacenamiento y consulta de imágenes, posicionamiento y alarmas. Diseño de aplicación que permita la operadora consultar las imágenes, la posición y las alarmas generadas por el taxista. Diseño de la red para la integración de las partes antes señaladas Ejecución del proyecto. Simulación de la funcionalidad de los módulos integrados al sistema embebido los cuales son la cámara, el GPS y el modem. Simulación del envió de imágenes, la posición y la alarma al web services. Simulación de la aplicación que permite la consulta de las imágenes, posición y alertas generadas en sistema embebido. Implementación del sistema prototipo de seguridad y vigilancia aplicable a medios de transporte mediante la integración de elementos tecnológicos y el uso del sistema embebido. Acoplamiento de las tres etapas que integran el taxi, el Hosting y la interface de la operadora Validación de la solución. Desarrollo de pruebas parciales del sistema prototipo. Desarrollo de pruebas totales del diseño final para verificar su funcionamiento. Elaboración del documento final. 40

41 7.3 DIAGRAMA DE ACTIVIDADES Fuente. Los autores 41

42 8. ESTADO DEL ARTE A pesar que en la actualidad los expertos hacen una clara distinción entre la seguridad y la defensa, concebida la primera como las políticas encaminadas a la protección de la población ante las amenazas internas como la delincuencia, y la segunda como la minimización de las amenazas externas (principalmente territoriales y militares) a un país, históricamente ha existido ambos enfoques. Basta con pensar en el uso de militares para el mantenimiento del orden interno de los países como uno de los ejemplos más comunes e inocuos (comparado con otros más serios) de lo expuesto anteriormente. Con el fin de aportar a los diferentes sistemas y modelos de seguridad pretendemos detallar en los dispositivos que permiten que esto sea posible; para el caso puntual describiremos los tipos de sistemas embebidos que facilitaran la implementacion del prototipo de seguridad para el transporte publico. 8.1 SISTEMAS EMBEBIDOS Los sistemas embebidos tiene la función de interactuar con el ambiente en el que se encuentran por esto este tipo de sistemas van integrados por software y hardware. En estos hay un procesador y un programa para realizar la tarea para la que se le configure previamente. Figura 14 Sistema en tiempo real de un control de tráfico aéreo Fuente. Proyecto Fin de Carrera. Desarrollo de una aplicación distribuida de control y gestión logística [en línea] Cartagena: Fin de carrera.[citado enero 2008]. Disponible en internet <URL: 42

43 Un uso muy común de estos sistemas embebidos son los sistemas en tiempo real ya que permite un adecuado funcionamiento y control del ambiente que este manejando en ese momento FPGA (Field Programmable Gate Array). Este es un dispositivo que está basado en semiconductores y estos a la vez están fundamentados en unos bloques lógicos configurables llamados CLB que tienen interconexiones programables y gracias a estos se pueden programar para diferentes tareas según la necesidad del individuo que este interactuando con ella, a diferencia de las ASIC que están programadas para una solo función desde la fábrica y no cuentan con la opción de volver a ser programadas tal fácilmente 7. Algunos de los usos que puede tener una FPGA pueden llegar a ser: Tabla 3 Funciones que puede llegar a tener un FPGA Actividad Función Aeroespacial y defensa -FPGA tolerante a la radiación junto con la propiedad intelectual para el procesamiento de imágenes, generación de forma de onda, y la reconfiguración parcial para los DEG Prototipos ASIC Prototipos ASIC con FPGAs permite el modelado de sistemas SoC rápida y precisa y la verificación de software embebido Audio. Xilinx FPGAs y plataformas de diseño específicas permiten un mayor grado de flexibilidad, costos más rápido tiempo de salida al mercado y reducir los generales no recurrentes de ingeniería (NRE) para una amplia gama de audio, comunicaciones y aplicaciones multimedia Automotores Automotriz soluciones de silicio y de IP para la puerta de enlace y los sistemas de asistencia al conductor, confort, comodidad, información y entretenimiento a bordo de vehículos. - Saber cómo Xilinx FPGA permiten Automotive Systems Broadcast Adaptarse a las necesidades cambiantes rápidas y alargar los ciclos de vida de los productos con plataformas y soluciones para sistemas de difusión profesional de alta gama de diseño de difusión focalizadas. 7 XILINX. Field Programmable Gate Array [en línea]. Bogotá: XILINX [citado Julio 31, 2014]. Disponible en inernet:< 43

44 Electrónica de Consumo Data Center Fuente. Los autores -Soluciones rentables que permitan a la próxima generación, aplicaciones de consumo con todas las funciones, tales como teléfonos convergentes, pantallas planas digitales, dispositivos de información, redes domésticas y decodificadores residenciales. Diseñado para alta banda ancha, servidores de baja latencia, redes y aplicaciones de almacenamiento para llevar un mayor valor en las implementaciones de nube. Figura 15 FPGA Fuente XILINX. Field Programmable Gate Array [en línea]. Bogotá: XILINX [citado Julio 31, 2014]. Disponible en inernet:< Arduino. El arduino es una placa embebida que puede ser programada para diferentes tareas para que haga como captador de datos del medio ambiente según su propósito inicial, esta maneja su propio lenguaje de programación llamado arduino basado en wiring. Este cuenta con un procesador Atmel AVR y unos pines de entrada y de salida previamente configurados por el usuario el cual determina su funcionalidad como salida o como entrada. 44

45 Figura 16 Arduino. Fuente. ARDUINO. Placa arduino. [en línea].bogotá: Arduino [citado Enero 20, 2014] Disponible en internet en: <URL: Raspberry pi. Es un dispositivo de un pequeño tamaño que se conecta a un televisor o una pantalla de computador y un teclado. Esta es una placa soporta varios componentes necesarios en un dispositivo común, qué puede ser utilizado por muchas de las cosas que su computador de escritorio hace, como hojas de cálculo, procesadores de texto y juegos. También reproduce vídeo de alta definición, apuntan en la página web del producto. Este proyecto fue pensado en el año de 2006 pero no fue puesto en el mercado sino hasta el Ha sido desarrollado por un grupo de la Universidad de Cambridge y su misión es fomentar la enseñanza de las ciencias de la computación los niños. La placa, que antes era más pequeña que una tarjeta de crédito tiene varios puertos y entradas, dos USD, uno de Ethernet y salida HDMI. Estos puertos permiten conectar el miniordenador a otros dispositivos, teclados, ratones y pantallas. También posee un System on Chip que contiene un procesador ARM que corre a 700 Mhz, un procesador gráfico VideoCore IV y hasta 512 MG de memoria RAM. Es posible instalar sistema operativo libre a través de una tarjeta SD Raspberry pi módulo tipo A. Este modelo fue el primero en ser sacado al mercado, debido a esto presenta ciertas características básicas tales como una memoria RAM de 256 MB, solo un puerto USB y sin el puerto Ethernet lo cual limita bastante esto modelo debido a que alguno de sus módulos requiere interacción rápida para así lograr un óptimo desempeño, para ser más específicos se podría usar el caso del módulo GPIO para identificar pulsos de entrada lo cual permitiría la activación de un sensor lo cual permite enviar un estado de alerta a una central pero 45

46 como se puede observar los recursos de esta son bastante limitados a pesar de que fue una gran innovación en el momento de su lanzamientos con sus diferentes módulos los cuales se describirán a continuación. Alimentación (Power). La RPi necesita tensión para funcionar y para ello será necesario un adaptador de corriente con cable con conector micro USB. Estos conectores se usan en la actualidad en la mayoría de los smart phones. La fuente de alimentación o PSU (Power Supply Unit) debe suministrar 5V y al menos 500 ma (0.5A) de corriente para el modelo A y 700 ma (0.7A) para el modelo B. Las características se pueden ver en el propio adaptador de corriente para ver si nos puede ser útil. Ranura para tarjetas SD. Esto nos permite introducir una tarjeta SD o SDHC con el sistema operativo que correrá en la RPi. Por tanto, la tarjeta SD se usará como disco duro el cual tiene el sistema operativo y el resto de memoria quedará para uso del usuario. También se permiten tarjetas MMC (MultiMediaCard) e incluso microsd pero evidentemente con el adaptador SD. Las tarjetas SD han avanzado mucho y las hay de una capacidad y velocidad más que decentes. Al disponer de ranura SD podremos cambiar de sistema operativo o configuración de la RPi sólo cambiando la tarjeta SD. HDMI hembra. Para poder conectar un cable HDMI que vaya directo a una pantalla con conector HDMI macho. También se puede conectar un adaptador a DVI o incluso a VGA pero este último es muchísimo más caro y no vale la pena ya que es pasar de señal digital a analógica mientras que DVI y HDMI son ambas digitales, eso si DVI es DVI-D. Un puerto USB 2.0. Para conectar cualquier dispositivo con conector USB, ya sea teclado, ratón, memorias USB, discos duros, adaptadores WIFI, Bluetooth, etc. Los puertos USB se deben usar para dispositivos de baja potencia, que funcionen a menos de 100 ma, cualquier cosa que use más no funcionará correctamente. Pero tiene solución, ya que podemos usar un HUB USB, eso sí, auto alimentado, ya que si no, no hacemos nada. Al tener un HUB USB con su propia fuente de alimentación, éste se encarga de distribuir la corriente a cada dispositivo para que tengan la suficiente energía para funcionar correctamente. Salida de audio 3.5mm. Conector analógico para salida de audio. Esto no es necesario si se conecta la RPi a una TV ya que el propio HDMI transmitirá audio digital. En el modelo B el sonido es digital, esto ha sido posible a cambios que han hecho en el bus i2s. 46

47 Conector RCA video o compuesto. Permite conectar la RPi a otro tipo de pantallas. Conector DSI. A la placa se la puede incorporar un panel LCD u OLED mediante el puerto MIPI DSI, la fundación aún no le da soporte a este puerto. Conector CSI. El modelo B también dispone de un puerto MIPI CSI de 15 pins. Se puede poner una cámara que se puede conseguir en cualquier lugar de distribución de Raspberry pi. Cabecera P1 GPIO. Es una cabecera para los pines GPIO. Figura 17 Raspberry PI modelo tipo A. Fuente. Raspberry Pi. Placa Raspberry Pi. [en línea]. Bogotá. Raspberry.[citado Enero 20, 2014]. Disponible en internet en:<url: Raspberry pi modelo tipo B. Si se hace la comparación con respecto a la Raspberry modelo A se encuentran una serie de características que determinan un mejor rendimiento con respecto como los módulos que se le adicionan a esta tales como el de Ethernet que permite la conexión a una red y realizar de una manera óptima la descarga de los diferentes paquetes que traen los sistemas operativos sin necesidad de tener que hacerlo a través de otros medios, otra es la adición de otra entrada USB 2.0 lo cual facilitará la conexión de dispositivos simultáneos ya sean teclado y mouse o teclado y un dispositivo de almacenamiento USB, el avance más significativo con respecto al modelo tipo A es la memoria RAM que paso de 256 MB a una de 512 MB lo cual significa un mayor rendimiento en cada una de las aplicaciones que en ella se 47

48 puedan implementar basándose en estas características mencionadas y las agregadas como se observa en la siguiente figura 8. Figura 18 Raspberry pi Modelo B. Fuente. Raspberry Pi. Modelo b. [en línea].raspberry.[citado 30 Enero de 2014].Disponible en internet en: <URL: Figura 19 Estructura Raspberry modelo tipo B. 8 Raspberrypi. Model b [en línea].bogotá: Raspberrypi [citado Junio 1,2014]. Disponible en internet:<url: 48

49 Fuente. Estructura Raspberry Pi Raspberry pi modelo tipo B+. La Raspberry Pi B+ no es un gran salto respecto a su predecesor, únicamente mejora algunas especificaciones manteniendo el formato y la mayoría de componentes del modelo B. Estas son sus especificaciones: Procesador: Broadcom BCM2835 SoC full HD (igual que el modelo B) RAM: 512 MB SDRAM 400 MHz (igual que el modelo B) Almacenamiento: tarjeta microsd (en el modelo B era una SD) USB: cuatro puertos USB 2.0 (en el modelo B sólo había 2) Energía: 600mA hasta 1.8A a 5V (en el modelo B, 750mA hasta 1.2A a 5V) Pines GPIO: 40 (en el modelo B, 26) Figura 20 Raspberry pi modelo B+. Fuente. Raspberry Pi. Modelo b plus. [en línea].raspberry.[citado 30 Enero de 2014].Disponible en internet en: <URL: Algunas de las aplicaciones que se pueden realizar con cada uno de los modelos anteriores son el control de un robot a través de la Raspberry, también la transmisión de una señal FM, en la parte de control automático el control de giro de un motor eléctrico entre otras aplicaciones Especificaciones técnicas. Las especificaciones técnicas de la Raspberry pi modelo B son: 49

50 Tabla 4 Especificaciones Técnicas Raspberry pi Modelo B. Raspberry pi Modelo B SoC Broadcom BCM 2835 CPU ARM 1176JZFS a 700 MHZ GPU Videocore 4 RAM 512 MB Video HDMI y RCA Resolución 1080p Audio HDMI y 3.5mm USB 2 x USB 2.0 Redes Ethernet 10/100 Electricidad micro USB Fuente. Los autores 50

51 9. DISEÑO Para el diseño del sistema prototipo de seguridad se definieron varias etapas: Instalación, configuración de la Raspberry pi Integración de los módulos (cámara, modem, botones) que permiten el funcionamiento del sistema prototipo. Diseño del script que ejecuta el proceso de captura y transmisión de la información a la Base de datos que se encuentra en el Hosting. Creación de cuenta y configuración del Hosting Creación de la Base de Datos junto con las tablas. Diseño del programa en php que permite la conexión y consulta de la base de datos en el hosting Diseño de la página web en php para la interface gráfica de la central de monitoreo. Diseño del pop up en php para la visualización de las imágenes transmitidas por la Raspberry pi Creación de cuenta en Rastrack para la ubicación satelital de la Raspberry pi. Integrar las etapas del sistema prototipo de seguridad. 9.1 INSTALACIÓN, CONFIGURACIÓN DE LA RASPBERRY PI Lo primero que se hace es ingresar a donde se podran encontrar la distribucion del sitema operativo que se va a instalar en este caso se va a instalar el NOOBS. Figura 21 Aplicación de Booteo en Raspberry pi. Fuente. Raspberry Pi, Instalador NUBS. [en línea]. Raspberry.[citado 30 Enero de 2013].Bogotá: Disponible en internet :<URL: 51

52 Con el programa SD Formatter se procede a a formatear la SD para poder instalar el sistema operativo. Este software formatea las tarjetas de memoria SD, tarjetas de memoria SDHC y tarjetas de memoria SDXC. Proporciona un acceso rápido y fácil a todas las capacidades de la SD, SDHC y tarjetas de memoria SDXC. Lo que hace este SDFormatter es formatear nuestra SD de la raspberry pi lo cual haremos de la siguiente manera en el Drive, confirmamos que la unidad que este seleccionada sea la nuestra después de esto le colocamos un nombre a nuestra SD en la casilla Volume Label en este caso es RECOVERY y a continuación le damos en format para que este empiece a realizar el formateo de nuestra SD de una manera satisfactoria. Figura 22 Programa SDFormatter V4.0 para el formateo de la SD. Fuente. Los autores. Se envía el archivo descargado previamente hacia la SD y se extra en el mismo como se muestra a continuación donde se podrá observar cada uno de los archivos que componen la imagen del sistema operativo Raspbian y las cuales son de vital importancia para el funcionamiento del mismo por lo cual se recomienda no realizar la eliminación de alguno de estos porque se podría ver afectado el buen funcionamiento del SO. 52

53 Figura 23 Sistema operativo enviado a la SD que va a la ranura de la Raspberry pi. Fuente. Los autores. Después de esto ya está lista la SD para ingresarla a la Raspberry e instalar el sistema mediante el boteo de la imagen de Raspbian que se tiene en la SD como es ilustrado en la imagen se ve que se puede realizar una partición en la SD para así proteger la información en dado caso de daño en la SD en alguno de sus segmentos y también se puede observar el sistema operativo para instalarlo, para ello se le da clic a lo que se dese instalar y este procederá a eso. Figura 24 Booteo para poder instalar el Raspbian. Fuente. Los autores. 53

54 Luego de esto se procede a esperar que el sistema operativo Raspbian sea instalado adecuadamente como se ilustra. A continuación se modifica la contraseña de la Raspberry ya que por motivos de seguridad de la implementación no se le puede dejar la misma que trae por defecto. Figura 25 Cambio de clave de la Raspberry pi. Fuente: los autores. 9.2 INTEGRACIÓN DE LOS MÓDULOS (CÁMARA, MODEN, BOTONES) QUE PERMITEN EL FUNCIONAMIENTO DEL SISTEMA PROTOTIPO Se configura los parámetros de red para así poder acceder a internet desde un modem ADSL mientras se configura la conexión por modem inalámbrico como se indicará más adelante. 54

55 Figura 26 Datos para la conexión a través de un cable red con IP estática. Fuente. Los autores. Figura 27 Configuración para acceder a internet desde la Raspberry pi. Fuente. Los autores. Se recuerda que en la última distribución de Raspbian ya vienen incluidos los programas de python2.7, python3.2, los controladores de los GPIO y el aplicativo PiCammera que nos servirán para la configuración de la Raspberry para el objetivo el cual es lograr transmitir imágenes en tiempo real hacia una base de datos en un hostinguer. Se realiza la descarga de el conector de mysql que va a ser el gestor de base de datos que se va a utilizar para interconectarlo con Python el cual es el lengua por el 55

56 cual queremos realizar el código para alimentar la base de datos anteriormente mencionada. Figura 28 Página para la descarga del conector de mysql-python. Fuente. Los autores. Figura 29 Descarga satisfactoria en la Raspberry pi. Fuente. Los autores. Una vez descargado el archivo de MySQL connector para la versión de python 1.2.3, se procede a descomprimir el archivo. 56

57 Figura 30 Ubicación del archivo descomprimido listo para extraer. Fuente. Los autores. Se realiza la instalación mediante la consola de comandos ubicada en la ruta del archivo descomprimido y posteriormente se procede a ejecutar el siguiente comando python3 setup.py install como se muestra a continuación. Figura 31 Ubicación del archivo extraído mediante terminal de comandos para su instalación. Fuente. Los autores. Después de haber instalado el conector de la base de datos con Python se procede a la configuración de la cámara que se hará de la forma que a continuación se describe. 57

58 Figura 32 Verificación de la actualización de los archivos de sistema operativo para la instalación del módulo de cámara de la Raspberry pi. Fuente. Los autores. Figura 33 Descarga de los archivos necesarios para la utilización del módulo de la cámara. Fuente. Los autores. Posterior a la actualización de los archivos del sistema operativo, se procede a activar el módulo de la cámara. Figura 34 Comando para ingresar al BIOS de la Raspberry para habilitar el módulo de la cámara. Fuente. Los autores. 58

59 Figura 35 BIOS, habilitar el módulo de la cámara. Fuente. Los autores. Figura 36 Confirmación del reinicio después de haber configurado el módulo a través del BIOS. Fuente. Los autores. Al finalizar se procede con el reinicio de la Raspberry pi, y se comprueba que la cámara se encuentre instalada capturando imágenes mediante el terminal de comandos. Figura 37 Comando por terminal para obtener una captura desde la cámara. Fuente. Los autores. Esta debe quedar almacenada en la carpeta principal de este dispositivo como se muestra a continuación. 59

60 Figura 38 Resultado después de la captura a través del módulo. Fuente. Los autores. Se realiza la instalación del modem inalámbrico, el cual permite la conexión a internet desde cualquier lugar. Lo primero que se hace es conectar el modem como lo ilustra la siguiente figura. Figura 39 Conexión del módem a la Raspberry. Fuente. Los autores. Se verifica que la Raspberry haya detectado el modem en su modo USB ya que en este dispositivo solo son detectados así y lo que se va a hacer a continuación es instalar una aplicación que permita el cambio de USB a modem. 60

61 Figura 40 Verificación mediante terminal que la Raspberry pi este detectando el módem adecuadamente. Fuente. Los autores. Ya teniendo la certeza de que e identificada, hay que dirigirse a la página a descargar el archivo sakis3g que nos permite hace la configuración de modem. Se descarga el PPP que es lo que permite crear una nueva conexión cliente e internet mediante los siguientes comandos: sudo apt-get Update Figura 41 Verificación de actualizaciones de la Raspberry Pi. Fuente. Los autores sudo apt-get install ppp 61

62 Figura 42 Instalación del PPP el cual permite hacer la conexión a internet a través de la Raspberry pi. Fuente. Los autores. sudo mkdir /usr/bin/modem3g sudo chmod 777 /usr/bin/modem3g sudo cp sakis3g.tar.gz /usr/bin/modem3g cd /usr/bin/modem3g sudo tar -zxvf sakis3g.tar.gz sudo chmod +x sakis3g Figura 43 Creación del directorio para almacenar el programa sakis que permite la conexión a internet. Fuente. Los autores. Sudo./sakis3g interactive Figura 44 Interfaz gráfica de sakis3g el cual permite la conexión. Fuente. Los autores. 62

63 9.3 DISEÑO DEL SCRIPT QUE EJECUTA EL PROCESO DE CAPTURA Y TRANSMISIÓN DE LA INFORMACIÓN A LA BASE DE DATOS QUE SE ENCUENTRA EN EL HOSTING El diseño de este script se divide en unas etapas que nos permiten la captura de la imagen el procesamiento de esta para así poder ser transmitida a una base de datos en un hosting como se estará explicando en el literal siguiente. Por el momento se explicará que se tuvo en cuenta para la captura y el procesamiento de dicha imagen Captura de la imagen a través de la raspberry pi. En esta parte se utilizara el módulo SCI el cual nos permitirá la interconexión de la cámara PI la cual nos permitirá la toma de datos, dicha configuración fue explicada previamente lo cual facilita la forma en la cual se diseña el script los principales argumentos que se obtuvieron en cuenta fue la de la captura de la imagen con una pulsación de un botón, que esta imagen a su vez sea configurado a una resolución que no deteriore la imagen pero al mismo tiempo permita su transmisión sin tanta demora a través de la red hacia el hosting con una serie de intervalos de tiempo que permiten la transmisión eficaz de esta misma. Por derechos de autor se reserva la publicación del código en imágenes ya que podría ser vulnerado de una u otra forma el mismo código Envió de la imagen a través de la base de datos. Ya teniendo la imagen almacenada en la memoria de la Raspberry y creada una base de datos con las diferentes tablas las cuales nos van a permitir la conexión de esta se procede a apuntarle a esta misma a través de una secuencia mysql donde en la tabla hay un campo blob el cual nos permite cargar archivos de cualquier extensión previamente convertidos a bits y mediante este condigo realizamos esto lo cual consiste en seleccionar la imagen y luego convertirla a un tren de bits para así poderla subir a la base de datos de una manera rápida y adecuada para la visualización de la misma en tiempo real. 9.4 CREACIÓN DE CUENTA Y CONFIGURACIÓN DEL HOSTING En el mercado existen muchas empresas que ofrecen el servicio de Hosting de forma gratuita y se requiere de servicios adicionales se debe pagar por ellos. Para nuestro caso escogimos a Hostinger, este Hosting es en español y ofrece para nuestro caso el servicio de almacenamiento de archivos y transferencia de archivos por FTP, creación de Bases de Datos y un Dominio para la publicación de la aplicación Web que le permite a la central de monitoreo ver la información transmitida por el transporte público en tiempo real. 63

64 Para crear la cuenta se deben realizar el siguiente procedimiento: Ingresar a la página y registrar sus datos como nombre, , contraseña. Figura 45 Formulario de inscripción gratuita de cuenta de Hostinger. Fuente. Hostinger España. Hosting[en línea]. Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:< URL: 64

65 Configurar cuenta de dominio; para ello se debe ingresar al inicio del cpanel de hostinger. Figura 46 Inicio del Cpanel de Hostinger. Fuente. Hostinger España. Hosting[en línea]. Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:< URL: Seleccionamos Nuevo Hosting/Nueva Cuenta De Hosting Ahí encontraran varios tipos de cuenta, dependiendo la cantidad de servicios y los privilegios. Figura 47 Tipos de Cuenta en Hostinger. Fuente. Hostinger España. Hosting.[en línea]. Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:< URL: Escogemos la opción gratuita e ingresamos un nombre de dominio y contraseña; si el nombre de dominio no existe aún puede seleccionarlo, para nuestro caso registramos 65

66 Figura 48 Registro de Cuenta de Dominio en Hostinger. Fuente. Hostinger España. Hosting.[en línea]. Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:< URL: DISEÑO DE BASES DE DATOS Para el registro detallado de las actividades durante la operación normal del servicio y para facilitar el proceso de consulta, se hace necesario implementar una base de datos en mysql. Para ello debemos realizar el siguiente procedimiento: Ingresar a la Base de Datos que se encuentra en Hostinger /Inicio. Figura 49 Acceso a la Base de Datos. Fuente. Hostinger España. Hosting.[en línea]. Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:< URL: 66

67 Registro en base de datos. Registrar nombre de usuario y contraseña de la base de datos que desee crear. Figura 50 Creación de Base de Datos. Fuente. Hostinger España. Hosting.[en línea]. Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:< URL: Creación de tablas en el administrador phpmyadmin. Una vez creado nos aparecerá en la parte inferior la base de datos. Oprimimos el botón más y luego administrar mediante la opción phpmyadmin, de esta manera se genera la base de datos con nombre: u _raspi. Figura 51 Lista de Bases de Datos MySQL actuales. Fuente. Hostinger España. Hosting.[en línea]. Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:< URL: 67

68 Administrar bases de datos. Figura 52 Acceso a la base de datos en phpmyadmin. Fuente. Hostinger España. Hosting [en línea] Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:<url: 26c78625> Una vez ingresado al administrador phpmyadmin seleccionamos la opción de crear tabla. En la opción crear tabla nos muestra un formulario para ingresar las características de las tablas tales como Nombre, Tipo, Longitud, Atributos, Tipo entre otros, sin embargo también podemos crear tablas y modificarlas a través de código MySQL. Figura 53 Entorno grafico para crear tablas en de MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá:Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:<url: 26c78625>. 68

69 Asignación de llaves primarias. Una vez creadas las tablas se le asignan llaves primarias las cuales son únicas de cada tablas y llaves foráneas para enlazarlas entre sí. A continuación se evidencia las tablas creadas en la base de datos u _raspi Figura 54 Base de Datos u realizado en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL: 25>. En la base de datos se definieron las siguientes tablas que darán información al detalle y son las que se describen a continuación Creación tabla ConductorTaxi. Tabla 5 Conductor Taxi realizada en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL: 25>. 69

70 Creación tabla DatosCarrera. Tabla 6 DatosCarrera realizada en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL: 25> Creación tabla DatosAlarma. Tabla 7 DatosCarrera realizada en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL: 25>. 70

71 Creación DatosCoordenadas. Tabla 8 DatosCoordenadas realizada en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL: 25> Creación tabla DatosFotos. Tabla 9 DatosFotos realizada en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL: 25>. 71

72 Creación tabla DatosTaxi. Tabla 10 DatosTaxi realizada en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL: 25> Creación PropietarioTaxi Tabla 11 PropietarioTaxi realizada en MySQL. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL: 25> Modelo Entidad Relación Base de Datos u _raspi.por último se asocian las tablas entre sí mediante llaves primarias y llaves foráneas para facilitar el proceso de consulta y establecer el modelo entidad relación: 72

73 Tabla 12 Modelo Entidad-Relación diseñado Fuente. Los autores. 9.6 DISEÑO DEL PROGRAMA EN PHP QUE PERMITE LA CONEXIÓN Y CONSULTA DE LA BASE DE DATOS EN EL HOSTING El diseño del programa en PHP consiste en conectar la base de datos u _raspi y que a su vez realice una consulta de los datos presentes en las tablas para visualizarlos en un entorno gráfico; para ello se integra código de php con sentencias de MySQL donde previamente se conecta a la Base de Datos con las credenciales (usuario y contraseña) y la ruta donde se encuentra la Base de Dato en el Hosting. Ver anexo A Este archivo se le asigna el nombre users.class.php y se almacena en el Administrador de Archivos de Hostinger en la ruta class para ser llamado posteriormente por el PHP que visualizara la aplicación Web. 73

74 Figura 55 Ruta del archivo users.class.php. Fuente. Los autores. 9.7 DISEÑO DE LA PAGINA WEB EN PHP PARA LA INTERFACE GRÁFICA DE LA CENTRAL DE MONITOREO El diseño de la interface gráfica que permitirá que la operadora conozca el estado de los últimos reportes del vehículo se diseñó el programa en código php el cual llama a los archivos users.class.php y verimagen.php para la conexión de la base de datos y para visualizar la imagen que se encuentra en la tabla imagen, adicionalmente en el código se integra la página la cual permite ubicar el dispositivo en el globo terráqueo. Una vez generado el código se almaceno en la raíz del administrador de archivos de Hostinger para que sea visualizado al momento de ingresar al dominio 74

75 Figura 56 Administrador de Archivos en el hosting. Fuente. Hostinger España. Hosting [en línea] Bogotá: Hosting Web Gratis.[citado Junio 10,2014]. Disponible en internet:: <URL: 25>. Una vez probado y compilado el programa se sube al hosting para que permita visualizar el.php como se evidencia a continuación. Figura 57 Aplicación Web del prototipo de seguridad para los vehículos de transporte público. Fuente. Los autores. 75

76 Figura 58 Aplicación para la ubicación del sistema de seguridad. Fuente. Los autores Para que la se integren las imágenes que se almacenan en la base de datos como BLOB se genera el código como se evidencia en el anexo B. Adicionalmente se genera el front de la aplicación el cual le permite a la operadora ver la información en tiempo real del nombre del conductor, fecha de registro, la captura realizada. 9.8 CREACIÓN DE CUENTA EN RASTRACK PARA LA UBICACIÓN SATELITAL DE LA RASPBERRY PI Se dará una breve explicación de cómo conectar la Raspberry pi al servicio de rastrack que permite la localización de la misma en la ciudad Registro en la página. Como primera medida se debe ingresar a la página y en la parte que dice Add Your Pi darle click como lo muestra la siguiente imagen. 76

77 Figura 59 Página inicial de Rastrack. Fuente. Rastrack. Ubicacion GPS [en línea] Bogotá:Rastrack. [citado 19 Julio. 2014] Disponible:<URL: Llenar el registro de nuevo usuario. Se diligencia el registro de nuevo usuario como es mostrado a continuación. Figura 60 Registro en Rastrack para obtención de un nuevo usuario. Fuente. Rastrack. Ubicacion GPS [en línea] Bogotá:Rastrack. [citado 19 Julio. 2014] Disponible:<URL: 77

78 Confirmación del registro. Después de haber diligenciado correctamente cada uno de los datos debe aparecer la siguiente imagen. Figura 61 Confirmación de los datos ingresados en Rastrack. Fuente. Rastrack. Ubicacion GPS [en línea] Bogotá:Rastrack. [citado 19 Julio. 2014] Disponible:<URL: Configuración de la raspberry pi con rastrack. Lo primero que se hace es ingresar el comando sudo raspi-config en la terminal de la Raspberry donde se desplegará el menú siguiente. Figura 62 Configuración de la Raspberry pi con Rastrack. Fuente. Los autores. Se ingresa a este menú se ingresan los datos correspondientes como el usuario como se muestra a continuación. 78

79 Figura 63 Ingreso del usuario previamente creado en Rastrack, Fuente. Los autores. Luego se da aceptar y queda nuestra Raspberry pi lista para ser monitoreada. 9.9 VENTAJAS DE NUESTRO SISTEMA FRENTE A OTROS SISTEMAS Nuestro sistema presenta las siguientes ventajas frente a los demás sistemas: Permite el almacenamiento remoto el cual es útil en caso de robo del taxi. Envía un estado real de la situación presente en el taxi mediante las fotos tomadas cuando se activa el taxímetro y cuando se activa la señal de pánico. La solución maneja una mini cámara de visión nocturna que prácticamente es indetectable. Es una solución económica que permite modificaciones para la optimización del sistema de seguridad. Permite tanto al pasajero como al taxista tener evidencia de haber utilizado y prestado el servicio en caso de reclamaciones. Envía una señal de pánico junto con la posición geográfica del taxi DESVENTAJAS DE NUESTRO SISTEMA FRENTE A OTROS SISTEMAS No almacena información del usuario en cuanto a los datos personales del taxista y del cliente. Puede llegar a ser más costoso debido a la tecnología que se debe implementar frente al sistema de botón de pánico. 79

80 Las ventas del modelo B comparado con el modelo A son grandes, por ejemplo el modelo A solo tiene un puerto USB y carece de controlador Ethernet, el modelo B, el cual tiene dos puertos USB y controlador Ethernet 10/100 80

81 10. PRUEBAS Al finalizar el proceso del Diseño, se definieron las pruebas funcionales del prototipo para determinar el correcto funcionamiento del mismo, a continuación se describe el detalle de las pruebas: 10.1 PRUEBAS DE CONEXIÓN Se valida el estado funcional de las conexiones físicas entre la Raspberry pi y los puertos de entrada (botón de inicio carrera y botón de pánico) como se evidencia en las siguientes figuras. Figura 64 Montaje físico de las Raspberry. Fuente. Los autores. Figura 65 Montaje físico de la Protoboard. Fuente. Los autores. 81

82 Se valida el estado de la plataforma Hostinger.es y del acceso a la aplicación web la cual previamente se le genero una cuenta de acceso la cual cuenta con usuario y contraseña al momento de ingresar tal como se evidencia a continuación. Figura 66 Autenticación a la URL que contiene la aplicación en tiempo real. Fuente. Los autores. Figura 67 Ingreso credenciales en el URL Fuente. Los autores. Una vez confirmado el usuario y la contraseña, la cual debe ser suministrada a la central de monitoreo, se despliega la pantalla con la aplicación del prototipo de seguridad y vigilancia aplicable a medios de transporte público. 82

83 Figura 68 Página principal de la aplicación web raspiguardian. URL Fuente. Los autores. Posterior a las validación del correcto funcionamiento de la aplicación se inicializa el programa código.py a través del LXTerminal en la Raspberry pi, la cual nos permite habilitar el funcionamiento del prototipo para hacer todo el monitoreo de seguridad y como se puede observar en la siguiente imagen en tiene un indicador en qué estado se encuentra el mismo para esta prueba se permitió la visualización del mismo. Figura 69 Inicialización del programa. Fuente. Los autores PRUEBAS DE USO Después de haber inicializado el programa y de garantizar que todas sus componentes se encuentran conectados y que la red entre la aplicación la Raspberry se encuentra establecido, procedemos con las pruebas de uso: 83

84 Caso 1 Registro de carrera mediante activación del botón del taxímetro. La primera parte corresponde a la activación del prototipo cuando un pasajero aborda el vehículo y el señor conductor realiza la activación de la cámara mediante el botón del taxímetro, durante este proceso se captura la imagen del o los pasajeros que aborda(n) el mismo, y se genera un registro en tiempo real en la base de datos de forma automática con la Placa del taxista, el Nombre y Apellido del Conductor, la fecha y hora de la activación del botón y la imagen tal como se evidencia en las siguientes figuras. Figura 70 Activación cámara registro pasajero. Fuente. Los autores. Figura 71 Activación cámara para registro pasajero en el programa. Fuente: los autores. 84

85 Figura 72 Aplicación Web donde se evidencian los registros. Fuente. Los autores Caso 2 Registro de Evento de riesgo mediante botón de pánico. En caso tal que el conductor se encuentre en estado de peligro, debe realizar la activación del botón de pánico, durante este proceso se captura la imagen del o los pasajeros que aborda(n) el mismo, y se genera un registro en tiempo real en la base de datos de forma automática con la Placa del taxista, el Nombre y Apellido del Conductor, la fecha y hora, la Alarma se Activa en la aplicación. Figura 73 Activación de la alarme físicamente. Fuente. Los autores. 85

86 Figura 74 Raspiguardian actualizado con la alarme activada. Fuente: los autores. Figura 75 Activación de la alarma en el programa. Fuente. Los autores. Se procede a ubicar el vehículo mediante la aplicación rastrack la cual se puede acceder mediante el botón Posición Global que se encuentra en la aplicación raspiguardian. Figura 76 botón de acceso a rastrack.uk.co. Fuente. Los autores. 86

87 Figura 77 Búsqueda del Vehículo. Fuente. Una vez visualizado en la aplicación el operador de la central de monitoreo, podrá tomar las medidas pertinentes para evitar el robo o mitigar la situación de riesgo. En caso de ser falsa alarma o que fue superado el evento de riesgo, el operador podrá desactivar la alarma en la aplicación mediante el botón de Borrar. Figura 78 Proceso de Desactivación de la alarma en la aplicación Raspiguardian. Fuente. Los autores. 87

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack) Nuestra compañía CITICA S.A.S dedicada a brindar soluciones de Trazabilidad, Control y Gestión en tiempo real, hace de sus procesos, información, inversiones, tanto humanas como físicas, algo claro, pertinente

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

CAMARAS DE VIGILANCIA PARA SITIOS DE CONSTRUCCIÓN USANDO INTERNET MÓVIL NUEVA SOLUCIÓN: MAYOR COBERTURA, MAYOR AUTONOMIA, MEJOR CONTROL.

CAMARAS DE VIGILANCIA PARA SITIOS DE CONSTRUCCIÓN USANDO INTERNET MÓVIL NUEVA SOLUCIÓN: MAYOR COBERTURA, MAYOR AUTONOMIA, MEJOR CONTROL. CAMARAS DE VIGILANCIA PARA SITIOS DE CONSTRUCCIÓN USANDO INTERNET MÓVIL NUEVA SOLUCIÓN: MAYOR COBERTURA, MAYOR AUTONOMIA, MEJOR CONTROL. SUPERVISE SU OBRA DESDE PERPECTIVAS NUNCA ANTES PENSADAS. www.yxwireless.com

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

BUENAS PRÁCTICAS PARA EL USO DE BLUE FORMS

BUENAS PRÁCTICAS PARA EL USO DE BLUE FORMS CONTENIDO DESCRIPCIÓN GENERAL... 3 RECOMENDACIONES GENERALES... 4 ACCESO... 4 GESTIÓN DIARIA... 5 FIN DE GESTIÓN DEL MES... 7 GPS... 8 PREGUNTAS FRECUENTES (FAQ)... 9 EL EQUIPO SE TRABÓ O CERRÓ LA APLICACIÓN...

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE

Más detalles

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia... Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Sistemas de Información. Junio de 2015

Sistemas de Información. Junio de 2015 Sistemas de Información Junio de 2015 Pliego de prescripciones técnicas aplicable al suministro e instalación de servidores departamentales y otro equipamiento hardware para las plataformas de ejecución

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

EVOLUCIÓN A LA TERCERA GENERACIÓN

EVOLUCIÓN A LA TERCERA GENERACIÓN EVOLUCIÓN A LA TERCERA GENERACIÓN MOTOROLA: Alexander Zawadzki Perú Alexander Zawadzki es Gerente de Producto GSM/GPRS para América Latina de Motorola, empresa donde trabaja desde 1996. El es Ingeniero

Más detalles

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

ULT ULT. LOCALIDADES REMOTAS (la net)

ULT ULT. LOCALIDADES REMOTAS (la net) PLATAFORMA DE TELEGERENCIA ULT ULT LOCALIDADES REMOTAS (la net) netmatrix: la Plataforma de Telegerencia Un ambiente de gerencia remota que permite monitorear desde un centro único, todos CENTRO DE TELEGERENCIA

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet. Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Reporte: Alternativas de Hosting

Reporte: Alternativas de Hosting Reporte: Alternativas de Hosting Preparada por: Alfredo Jiménez, Consultor 2 de Septiembre, 2009 Independent Solutions, S.A. Calle Domingo Diaz, Betania Panamá, T (507)836-6948 info@isolutionspa.com http://www.isolutionspa.com

Más detalles

GUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS

GUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS GUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS Para CONFIAR Cooperativa Financiera es muy importante mantener una constante comunicación con las empresas que cuentan con nuestro servicio de Agencia Virtual

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

USB (Universal Serial Bus)

USB (Universal Serial Bus) USB (Universal Serial Bus) USB es una interfaz para transmisión de datos y distribución de energía que ha sido introducida en el mercado de PC s y periféricos para mejorar las lentas interfaces serie (RS-232)

Más detalles

Guía de usuario para los servicios avanzados de los productos Flexwatch.

Guía de usuario para los servicios avanzados de los productos Flexwatch. Guía de usuario para los servicios avanzados de los productos Flexwatch. Versión 3.0 Enero 2009 www.superinventos.com www.flexwatch.es 1 CONTENIDOS Parte I. Introducción a los servicios avanzados... 3

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

CCTV-WIFI VEHICULAR QUASAR - CW4G-2015 -

CCTV-WIFI VEHICULAR QUASAR - CW4G-2015 - Sistema Integrado de Seguridad GPS - GSM CAM WIFI. QUASAR SECURITY, S.A.S 2015 CCTV-WIFI VEHICULAR QUASAR - CW4G-2015 - Sistema Integrado de Seguridad GPS - GSM - CAM QUASAR SECURITY, S.A.S 2015 WWW.QSEC.COM.CO

Más detalles

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

qué supone para el profesional móvil?

qué supone para el profesional móvil? características Conozca la banda ancha WWAN Conozca la banda ancha WWAN: qué supone para el profesional móvil? Cada vez más, una conectividad impecable de alta velocidad es esencial para el éxito de cualquier

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

Capítulo 8. Conclusiones.

Capítulo 8. Conclusiones. Capítulo 8. Conclusiones. En la actualidad en México estamos viviendo en un estándar de segunda generación de telefonía celular, GSM en su mayoría ocupa la mayoría de las redes existentes a escala mundial,

Más detalles

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-QHSESystem? AVA-QHSESystem es una solución completa de apoyo a la gestión y cumplimiento de las normas de Seguridad,

Más detalles

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

AF GUIA ADSL TURBO.ai 1 26/02/13 12:18 AF GUIA ADSL TURBO.ai 1 26/02/13 12:18 C M Y CM MY CY CMY K

AF GUIA ADSL TURBO.ai 1 26/02/13 12:18 AF GUIA ADSL TURBO.ai 1 26/02/13 12:18 C M Y CM MY CY CMY K AF GUIA ADSL TURBO.ai 1 26/02/13 12:18 AF GUIA ADSL TURBO.ai 2 26/02/13 12:18 onecta el router y los teléfonos Lee esto antes de proceder con la instalación No es necesario que instales el router hasta

Más detalles