Universidad Autónoma Metropolitana Iztapalapa. Análisis de mecanismos de identificación en sistemas RFID
|
|
- Andrés Rivas Calderón
- hace 8 años
- Vistas:
Transcripción
1 Universidad Autónoma Metropolitana Iztapalapa División de Ciencias Básicas e Ingeniería Anteproyecto de tesis doctoral: Análisis de mecanismos de identificación en sistemas RFID Doctorado en Ciencias y Tecnologías de Información por Leonardo Daniel Sánchez Martínez Octubre 2011
2 1. Introducción RFID es una tecnología que ha tenido un gran auge en la última década y principalmente en los últimos años. El gran atractivo de RFID es la capacidad de identificar objetos de manera inalámbrica sin necesidad de contacto o línea de visión entre los dispositivos participantes. Dicha característica, hace la tecnología RFID muy atractiva para su uso dentro de diversas áreas de la industria con diferentes propósitos, tales como: Seguimiento de activos Manejo automatizado de inventarios Tareas de conteo Control de acceso y producción Transporte público Debido al gran impacto que la tecnología RFID tiene en nuestra sociedad, es necesario que ésta cuente con mecanismos que mejoren su funcionamiento y optimicen su rendimiento. La tecnología RFID afronta grandes retos, tales como la resolución de colisiones, el ahorro de energía, la seguridad, fiabilidad, etc. Una mejora dentro de cualquiera de estos campos implica invariablemente una mejora en el desempeño y funcionamiento de esta tecnología que a su vez se puede traducir en la apertura de nuevas aplicaciones que utilicen tecnología RFID. En este documento se presenta una propuesta para realizar un doctorado en torno a la tecnología RFID. Para ello, en la Sección 2 presentamos el contexto relacionado a RFID, para posteriormente presentar en la Sección 3 las ultimas tendencias que han surgido en torno a dicha antología. Posteriormente, en la Sección 4 presentamos el problema que deseamos abordar y el contexto en el cual se presenta. Finalmente, en la Sección 5 presentamos los objetivos que buscamos perseguir a lo largo del doctorado y concluimos en la Sección 6 con la metodología y cronograma propuestos para tratar de alcanzar los objetivos planteados en tiempo y forma. 2. Antecedentes En general, hoy en día los sistemas RFID están conformados por tres componentes principales: marcas RFID, uno o más lectores RFID, y un sistema terminal o software de procesamiento (comúnmente llamado middleware). Una red RFID forma parte de un sistema RFID y está conformada por lectores y marcas que se comunican de manera inalámbrica. Existen varios tipos de marcas RFID, que se pueden clasificar en los siguientes grupos: 1. Pasivas. Conforman el grupo más grande de marcas RFID. Cuentan con capacidades limitadas de almacenamiento, procesamiento, y transmisión de datos. A diferencia de
3 las marcas activas, las marcas pasivas no son capaces de detectar el canal, detectar colisiones, ni de comunicarse entre ellas. De igual forma, no tienen fuente de poder; en vez de esto, obtienen energía inducida mediante las ondas electromagnéticas emitidas por el lector. Debido a las características que poseen este tipo de marcas, su costo y su complejidad de diseño/fabricación son bajos. 2. Semipasivas. Tienen capacidades similares a las de las marcas pasivas, a diferencia de que las marcas semipasivas tienen fuente de poder para el controlador o microchip y que pueden tener dispositivos adicionales (e.g. sensores). 3. Activas. Conforman el segundo grupo más grande de marcas RFID. Tienen capacidades considerables de almacenamiento y procesamiento, detectar el canal y detectar colisiones, además de contar con una fuente de poder o energía para la transmisión de datos. Debido a las múltiples características de las marcas activas, su rango de alcance es mayor, su costo es elevado y su complejidad de diseño/fabricación es alta. 4. Semiactivas. Cuentan con capacidades similares a las de las marcas activas, a diferencia de que las marcas semiactivas no cuentan energía activa para percibir la información transmitida por el lector o por otras marcas. Se pueden diferenciar dos funciones esenciales que se realizan en un sistema RFID: Proceso de identificación. El proceso de identificación es realizado entre uno o más lectores y un conjunto de marcas. Cada uno de los lectores se comunica con las marcas que se encuentran presentes en su rango de alcance o zona de interrogación, con el fin de identificarlas para su posterior consulta o modificación de información almacenada. Almacenamiento de información. El almacenamiento de la información es realizado entre los lectores y el software de procesamiento. Cada uno de los lectores se comunica con el software de procesamiento para que los enlace a una base de datos (BD) centralizada, en la que se almacena la información relacionada a los objetos a los que se encuentran adjuntas las marcas RFID. Particularmente, el proceso de identificación en sistemas RFID se ha tornado en un tópico de investigación interesante, ya que dicho proceso involucra problemas como el manejo y resolución de colisiones entre los dispositivos participantes (marcas y lectores), y ahorro de energía, los cuales impactan directamente en la velocidad y eficiencia de dicho proceso [2]. En principio, las redes RFID fueron concebidas como una red centralizada, por lo que prácticamente todos los trabajos de investigación realizados en torno al proceso de identificación contemplan únicamente la participación de dos tipos de dispositivos: lectores y marcas. Este enfoque centralizado, permite disminuir la complejidad del diseño de la red, junto con la complejidad de diseño de los protocolos de comunicación. Aunado a esto, el enfoque centralizado de las redes RFID impone límites superiores con respecto al rango de lectura, el ancho de banda y la confiabilidad de lectura [1, 8, 9]. 2
4 En los últimos dos años se ha observado una tendencia en los trabajos de investigación (ver referencias), en lo que se propone modificar el esquema tradicional centralizado de las redes RFID por arquitecturas alternativas que, si bien siguen comprendiendo al lector y las marcas, organizan el proceso de identificación por zonas mediante la introducción de nuevos elemento, separando las funciones realizadas por el lector. 3. Marco teórico e investigación en torno a los nuevos enfoques propuestos para redes RFID 3.1. Clusters En [1] los autores proponen separar las funciones de transmisión y recepción del lector en entidades espacialmente distribuidas. El contexto sobre el que surge dicha propuesta, es bajo el esquema de un lector y múltiples marcas pasivas y semipasivas. En este trabajo introducen un nuevo componente conocido como cluster o fielder, quien bajo este nuevo esquema de comunicación se encarga de procesar, recibir y transmitir la información de las marcas hacia el lector y los clusters vecinos. Los clusters propuestos en [1] se conciben para ser similares a un sensor inalámbrico, es decir, pequeño, de bajo consumo de energía, bajo costo, y que funcionan mediante una fuente de poder y que pueden móviles o estacionarios. Cada uno de los clusters se encarga de crear una micro-zona virtual dentro del rango de alcance o zona de interrogación del lector. Bajo el enfoque tradicional, el esquema de comunicación es del lector a las marcas y de las marcas al lector, sin embargo, con la introducción de estos nuevos dispositivos el esquema de comunicación cambia. Por un lado, el lector difunde por un canal una onda constante para energizar las marcas junto con las solicitudes de información, mientras que por otro canal está recibiendo la información concerniente a marcas por parte del cluster. En la Figura 1 se muestra el esquema de funcionamiento de la propuesta presentada en este trabajo. Como se puede observar, cada cluster crea una micro-zona virtual en un área determinada, con la cual le permiten (el cluster y las micro-zonas) al lector resolver las colisiones. De esta forma, la interrogación de los clusters se realiza de forma autónoma, permitiendo que el proceso de identificación se pueda llevar a cabo en paralelo dentro de cada micro-zona. Posteriormente, los mismos autores proponen en [2] un algoritmo con el que se puede realizar el proceso de identificación en forma paralela, con el fin de utilizar las ventajas de separar una zona de interrogación en micro-zonas. En ese trabajo, los autores utilizan el protocolo anticolisión binary search (BS) [8] para realizar el proceso de identificación dentro de cada una de las micro-zonas de manera autónoma. Actualmente estamos realizando una investigación en torno a esta propuesta, en la cual se está intentando mejorar el proceso de identificación en entornos RFID activos al utilizar el protocolo CSMA p-persistente con distribución Sift propuesto en [11]. Nos encontramos en la parte de la implementación del algoritmo paralelo propuesto en [2] utilizando el 3
5 Marca Zona de interrogación Lector Micro-zona Fi Fielder o cluster Solicitud de información F1 Respues F2 ta F3 F4 Figura 1: Micro-zonas de interrogacio n. protocolo CSMA p-persistente dentro de una simulacio n utilizando programacio n concurrente en lenguaje C Listeners En [6] Donno et.al presentan un enfoque alternativo en el que propone que la funcio n de recepcio n por parte de las marcas se realice por un nuevo dispositivo llamado RFID listener. Su estudio se enfoca en el esquema de un lector mu ltiples marcas pasivas apega ndose a las restricciones indicadas por el esta ndar EPC Gen2. Donno et.al remarcan que al separar las funciones de recepcio n y transmisio n se reduce la coordinacio n de transmisio n cuando existen varios lectores, y que es necesario definir protocolos alternativos que permitan aprovechar al ma ximo las caracterı sticas del dicho esquema de funcionamiento. En la Figura 2 se puede observar el esquema de funcionamiento de la propuesta realizada por los autores. Por un lado, el transmisor difunde una solicitud de informacio n hacia las marcas que se encuentran dentro de su rango de alcance. Por su parte, tras recibir dicha solicitud, cada una de las marcas responde con la informacio n solicitada por el transmisor. Las respuestas emitidas por las marcas son captadas y decodificadas por los RFID listeners mediante el uso de te cnicas de recepcio n cooperativa (ver [5, 7]), con el fin de la capacidad de recepcio n de respuestas. En este trabajo los autores muestran la necesidad de un control separado para el canal au n cuando las funciones del lector se han distribuido en diferentes dispositivos. Esto se debe a que, en general, tras la recepcio n de informacio n por parte de las marcas hacia los RFID 4
6 Lector Transmisor Marca Listener L1 Sa1 Solicitud de información Marca A L2 S b2 Sb1 L3 Sb3 Marca B Sxk: señal emitida por la marca x capatada por el listener k Figura 2: Esquemas de funcionamiento con recepcio n cooperativa. listeners, la informacio n recibida se debe intercambiar y/o reportar a una unidad central. En este sentido, los autores proponen dos escenarios de referencia: infraestructura o inala mbrico. Al comparar la propuesta presentada en este trabajo con el esquema de mu ltiples lectores y varias marcas, Donno propone usar un solo transmisor muy potente y varios listeners o en su defecto varios transmisores y muchos ma s RFID listeners, generando de esta forma una versio n mucho ma s eficiente de una red RFID, ya que las colisiones entre lectores siempre son eventos destructivos (ya que cuando estas ocurren una marca es incapaz de emitir una respuesta va lida) [6]. La principal diferencia entre la propuesta en [6] y en [1], es que los nuevos elementos introducidos dentro de la arquitectura RFID funcionan de forma diferente. Por un lado, en la propuesta presentada en [1], los clusters se encargan de crear micro-zonas y de recibir las respuestas emitidas por las marcas, para posteriormente transmitı rselas al lector. Por otro lado, en la propuesta presentada en [6], los RFID listeners se encargan de recibir las respuestas de las marcas y de transmitirlas al lector o al sistema central (por ejemplo una base de datos). Aporte de los nuevos enfoques a la tecnologı a RFID Estos nuevos enfoques podrı an ser de mucho beneficio para la tecnologı a RFID, ya que al distribuir el proceso de identificacio n se obtendrı an mejoras que resultan atractivas para aplicaciones del mundo real, como serı an: Mayor exactitud para aplicaciones de localizacio n y seguimiento Menor tiempo de espera para el proceso de lectura o identificacio n Uso de este tipo de tecnologı a en ambientes difı ciles para sen ales de radio frecuencia, tales como los ricos en metal y/o aquellos que tienen fuentes externas de interferencia. 5
7 Además de beneficiar la usabilidad, escalabilidad y rendimiento de las redes RFID. De igual forma permitirían el desarrollo de aplicaciones en entornos densos (aquellos donde se tiene una gran cantidad de dispositivos que se desean identificar), una disminución en el coste de implementación y mayor confiabilidad. 4. Problemátoca y su contexto En base a las tendencias observadas en los últimos dos años, y a los beneficios que se podrían ofrecer al utilizar los nuevos enfoques, surgen algunas preguntas en torno al futuro de la tecnología RFID: Bajo qué condiciones resulta más conveniente distribuir o centralizar el proceso de identificación? Intuitivamente se podría pensar que siempre es mejor utilizar el enfoque centralizado, ya que disminuye la complejidad del diseño de la red y de los protocolos de comunicación, mientras que los nuevos enfoques ofrecen ciertas ventajas sobre el enfoque centralizado. Sin embargo, actualmente no existen marcos de comparación bien definidos que permitan identificar cuando el uso de un enfoque es más adecuado. Cuál enfoque permite un mayor ahorro de energía? Desde el punto de vista de los diferentes entornos RFID, se busca que los dispositivos participantes (lector y marcas) ahorren la mayor cantidad de energía posible, sin embargo, al introducir nuevos dispositivos con los nuevos enfoques no se tiene la certeza de que enfoque permite un mayor ahorro de energía [3, 10]. Son adecuados los protocolos de comunicación utilizados en el enfoque centralizado para los nuevos enfoques? Los protocolos de comunicación para redes RFID fueron pensados para un enfoque centralizado, por lo que al considerar un enfoque alternativo, se deben valorar las ventajas ofrecidas por éste para explotarlas al máximo [1]. Qué tanto afectan los nuevos enfoques a la complejidad del diseño de protocolos de comunicación para los mismos? Con los nuevos enfoques surgen grandes retos. Uno de ellos es el considerar desarrollar protocolos de comunicación específicos para las nuevas arquitecturas propuestas, para lo cual es necesario realizar un análisis sobre los protocolos anticolisión existentes [4, 13]. Qué tanto afectan los nuevos enfoques a la complejidad del diseño de las redes? Al considerar introducir nuevos dispositivos en la red, se deben considerar las funciones y las comunicaciones que deben realizar dichos dispositivos para el diseño de la red dentro de las diferentes aplicaciones de este tipo de tecnología [12, 14]. Es posible aumentar la funcionalidad de las redes RFID utilizando los nuevos enfoques, pero siguiendo un esquema secuencial de funcionamiento (en forma ordenada) para el proceso de identificación? Hasta el momento no se ha encontrado una propuesta en la 6
8 que se modifique el enfoque tradicional y que considere un proceso secuencial, opuesto al propuesto en [2] Planteamiento del problema Existe poco trabajo en torno al diseño de nuevas arquitecturas para el funcionamiento de las redes RFID, por lo que aún no existen parámetros bien definidos que permitan conocer bajo qué condiciones el enfoque tradicional o los nuevos enfoques permiten tener mayor ahorro de energía, mayor exactitud, y menor tiempo de espera para llevar a cabo el proceso de identificación. Aunado a esto, existe muy poco trabajo en torno a la validación de los protocolos de comunicación basados en el enfoque tradicional para los nuevos enfoques, y menos aún en cuanto a la validación de la creación de nuevos protocolos de comunicación para los nuevos enfoques. 5. Objetivos 5.1. Objetivo general Realizar un análisis sobre los enfoques utilizados para llevar a cabo el proceso de identificación en las redes RFID, el cual permita conocer los alcances, beneficios y debilidades de cada uno de ellos, con el fin de encontrar las condiciones bajo las cuales son ïdeales. Asimismo, dicho análisis, debe permitir investigar las ventajas y desventajas de utilizar protocolos de comunicación basados en el enfoque tradicional dentro de los nuevos enfoques, con el fin de contribuir a la creación de nuevos protocolos de comunicación (estándares por ejemplo) para los nuevos enfoques Objetivos específicos Llevar a cabo un estudio del estado del arte en arquitecturas propuestas hasta el momento para llevar a cabo el proceso de identificación en redes RFID. Identificar los alcances de cada enfoque. Comparar el enfoque tradicional con los enfoques alternativos Ofrecer protocolos de comunicación para los nuevos enfoques alternativos Ofrecer un marco de referencia para identificar con respecto al uso del enfoque tradicional y los enfoques alternativos 7
9 6. Metodología A continuación presentamos la metodología a seguir para perseguir los objetivos planteados en la sección anterior. Llevar a cabo el estado del arte en torno a los nuevos enfoques Identificar la arquitectura propuesta Identificar beneficios y debilidades Identificar métodos de comunicación introducidos en el nuevo enfoque. Seleccionar los mejores enfoques propuestos hasta el momento. Identificar escenarios y protocolos de comunicación Identificar los escenarios acordes para cada enfoque. Seleccionar los escenarios para realizar una comparación. Seleccionar los protocolos de comunicación para realizar una comparación. Realizar comparaciones en base a los escenarios elegidos con los protocolos elegidos. Establecer la métricas de comparación Comparar el enfoque tradicional con los enfoques alternativos en los escenarios seleccionados con los protocolos de comunicación Determinar el enfoque que ofrece mayores beneficios en un sistema RFID y el contexto en el que se presenta Identificar los puntos a atacar para establecer nuevos protocolos de comunicación. Seleccionar la mejor arquitectura propuesta, en base a los resultados obtenidos de las comparaciones Seleccionar el protocolo de comunicación que se pretende trabajar Adecuarlo para explotar al máximo las ventajas ofrecidas por la arquitectura seleccionada Análisis de resultados 6.1. Cronograma A continuación se presenta un cronograma de actividades que engloba los objetivos presentados en la sección anterior. 8
10 Clave Actividad Tiempo estimado A1 Redacción del estado del arte. 36 semanas A2 Definición del proyecto. 6 semanas A3 Preparación y presentación de examen pre doctoral. 6 semanas A4 Implementación de las propuestas seleccionadas semanas bajo el contexto seleccionado. A5 Realización de pruebas y experimentos semanas A6 Análisis de resultados semanas A7 Diseño del protocolo de comunicación para los semanas nuevos enfoques A8 Redacción de tesis doctoral. 108 semanas A9 Preparación de examen de grado. 12 semanas A10 Presentación de examen de grado. 12 semanas Actividad/Trimestre A1 A2 A3 A4 A5 A6 A7 A8 A9 A10 12-I 12-P 12-O 13-I 13-P 13-O 14-I 14-P 14-O Referencias [1] K. Ali and H. Hassanein. Distributed receiving in RFID systems. In Local Computer Networks 2009, LCN 2009, pages 69 76, [2] K. Ali and H. Hassanein. Parallel singulation in RFID systems. In Global Telecommunications Conference, GLOBECOM 2009, [3] S. H. H. Ali, K. Oteafy. Energy-efficient parallel singulation in rfid. In Communications (ICC), 2010 IEEE International Conference on, [4] M. V. Bueno-Delgado, J. Vales-Alonso, and F. González-Castaño. Analysis of dfsa anticollision protocols in passive RFID enviroments. In 35th International Conference of the IEEE Industrial Electronics Society (IECON 2009), Porto (Portugal), Nov [5] D. Chase.. code combining - a maximum-likelihood decoding approach for combining and arbitrary number of noisy packets. In IEEE Transactions on Communications,
11 [6] D. De Donno, F. Ricciato, L. Catarinucci, A. Coluccia, and L. Tarricone. Challenge: towards distributed RFID sensing with software-defined radio. In Proceedings of the sixteenth annual international conference on Mobile computing and networking, MobiCom 10, pages , New York, NY, USA, ACM. [7] D. H. et al. Interference cancellation: Better receivers for a new wireless mac. In HOTNETS-IV, [8] K. Finkenzeller. Handbook: Fundamental and applications in contactless smart cards and identification [9] B. A. N. L. Wang and J. Ragopal. Placement of multiple RFID reader antennas to maximize portal read accuracy. In Internacional journal of Radio Frequency Identification Technology and Applications, [10] T. Li, S. Wu, S. Chen, and M. Yang. Energy efficient algorithms for the rfid estimation problem. In INFOCOM, 2010 Proceedings IEEE, [11] L. D. S. M. and V. M. R. R. p-persistent CSMA as a collision resolution protocol for active RFID environments. In Wireless and Optical Communications Networks, WOCN 2011, pages 1 5, [12] A. Oztekin, F. M. Pajouh, D. Delen, and L. K. Swim. An rfid network design methodology for asset tracking in healthcare. Decis. Support Syst., 49: , April [13] L. Yang, J. Han, Y. Qi, C. Wang, Y. Liu, Y. Cheng, and X. Zhong. Revisting tag collision problem in rfid systems. In Parallel Processing (ICPP), th International Conference on, [14] Y. Z. Zhao and O. P. Gan;. Distributed design of rfid network for large-scale rfid deployment. In Industrial Informatics, 2006 IEEE International Conference on, pages 44 49,
Análisis de mecanismos de identificación en sistemas RFID
UNIVERSIDAD AUTÓNOMA METROPOLITANA UNIDAD IZTAPALAPA División de Ciencias Básicas e Ingeniería Posgrado en Ciencias y Tecnologías de la Información Propuesta de investigación doctoral Análisis de mecanismos
Más detallespunto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.
CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar
Más detallesConclusiones. Particionado Consciente de los Datos
Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser
Más detallesINTRODUCCION A LOS SISTEMAS R.F.I.D.
INTRODUCCION A LOS SISTEMAS RFID INTRODUCCION A LOS SISTEMAS R.F.I.D. Servicios Informáticos KIFER, S.L. Antxota Kalea, Nº. 1, Of. 2B. 20160 LASARTE - ORIA (GIPUZKOA) 1/8 www.kifer.es - kifer@kifer.es
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesExperiencias de la Televisión Digital Interactiva en Colombia - ARTICA
Experiencias de la Televisión Digital Interactiva en Colombia - ARTICA JUAN CARLOS MONTOYA Departamento de Ingeniería de Sistemas, Universidad EAFIT - Centro de Excelencia en ETI - ARTICA Medellín, Colombia
Más detalles1. Introducción al evaluación de proyectos
Objetivo general de la asignatura: El alumno analizará las técnicas de evaluación de proyectos de inversión para la utilización óptima de los recursos financieros; así como aplicar las técnicas que le
Más detalles1.2 Qué es un Sistemas de Información Geográfica?
1.1 Introducción En los últimos años, se ha desarrollado software especializado que permite el manejo de cartografía por computadora, favoreciendo a diferentes áreas, en el proceso de toma de decisiones.
Más detallesARQUITECTURA DE DISTRIBUCIÓN DE DATOS
4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia
Más detallesLICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesREDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Más detallesActividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.
Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas
Más detallesSMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS
SMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS D. Úbeda González, H. F. Migallón Gomis Dpto. Física y Arquitectura de Computadores, Universidad Miguel Hernández {ubeda,hmigallon}@umh.es
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesTIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?
TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras
Más detallesImplementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Resumen
Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Arturo Gómez Cortés y Raúl Leal Ascencio ITESO, Guadalajara Resumen El presente trabajo describe una arquitectura
Más detallesGUÍAS. Módulo de Diseño de software SABER PRO 2013-2
GUÍAS Módulo de Diseño de software SABER PRO 2013-2 GUÍAS Módulo de diseño en ingeniería El diseño de productos tecnológicos (artefactos, procesos, sistemas e infraestructura) está en el centro de la naturaleza
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesCAPÍTULO 1 Instrumentación Virtual
CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento
Más detallesCapitulo I. Introducción
Capitulo I. Introducción 1.1 Descripción del trabajo El ser humano, como todos sabemos tiene la necesidad de comunicarse, de ser escuchado y sobretodo interactuar con los demás seres vivos que lo rodean.
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesPONENCIA. Gestión de Bibliotecas a través de la Tecnología RFID
PONENCIA Título Gestión de Bibliotecas a través de la Tecnología RFID Información del autor Nombres y apellidos: Johnatan Torres Montoya Grado académico: académico: Profesional Cargo: Consultor RFID Institución:
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesGuía para Desarrollo de Sitios Web - Gobierno de Chile
www.guiaweb.gob.cl > 109 110 < www.guiaweb.gob.cl La Guía en Internet: www.guiaweb.gob.cl Guía para Desarrollo de Sitios Web - Gobierno de Chile Como se ha indicado en los capítulos iniciales, esta Guía
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesEstructura de Computadores I Arquitectura de los MMOFPS
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos
Más detallesCREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN
PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,
Más detalles1.1 EL ESTUDIO TÉCNICO
1.1 EL ESTUDIO TÉCNICO 1.1.1 Definición Un estudio técnico permite proponer y analizar las diferentes opciones tecnológicas para producir los bienes o servicios que se requieren, lo que además admite verificar
Más detallesSistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile
Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular Centro de Modelamiento Matemático Universidad de Chile Julio, 2012 Agenda Introducción Etapa previa: Conceptualización
Más detallesMemoria de actividades: Participación en actividades concernientes al proyecto. Sistema de Alumbrado Público con Energía Solar y Autodiagnóstico
Memoria de actividades: Participación en actividades concernientes al proyecto Sistema de Alumbrado Público con Energía Solar y Autodiagnóstico Rábade García, Manuel Rodrigo Ingeniería en Computación Facultad
Más detallesCAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA. Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo
CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo Laboratorio de Redes de Neuronas Artificiales y Sistemas Adaptativos Universidade
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesPruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ
PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban
Más detallesINTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA.
CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. Hoy en día las empresas en México quieren ocupar un lugar privilegiado en un mercado cambiante y lleno de retos. Por esa razón necesitan crear nuevas estrategias
Más detallesCiclo de vida y Metodologías para el desarrollo de SW Definición de la metodología
Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto
Más detallesCAPÍTULO I GENERALIDADES
CAPÍTULO I GENERALIDADES 1.1. INTRODUCCIÓN Debido al acelerado crecimiento en el desarrollo de las tecnologías de telecomunicación, estas se han convertido en una herramienta imprescindible para tener
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesCAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y
CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente
Más detallesAnálisis y Diseño de Aplicaciones
Análisis y Diseño de Aplicaciones Ciclo de Vida Docente: T/RT Gonzalo Martínez CETP EMT Informática 3er Año Introducción En el desarrollo de sistemas, el ciclo de vida son las etapas por las que pasa un
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesColección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl
1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detallesEASY Software & Innovation
Gestión Solicitudes Banco de los Alpes - BAGS Especificaciones Suplementarias Versión: 1.1 Página 2 de Fecha Versión 12-05-200 1.0 Control de versiones Descripción Creación del Documento Autor Nathaly
Más detallesWireless Sensor Network in a nuclear facility: A technology aplication proposal
Wireless Sensor Network in a nuclear facility: A technology aplication proposal CNEA,IB (1) U. FASTA (2) Maciel, F. 1 - Fernández, R. O. 1 - Vilugron, R. M. 2 This work presents an overview of a pretended
Más detallesCAPITULO I EL PROBLEMA
CAPITULO I EL PROBLEMA CAPITULO I El PROBLEMA Este capítulo refleja todo lo referente a la descripción dela problemática existente, definido en forma concreta y explicita a través del planteamiento del
Más detallesESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN
Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO
Más detallesAHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com
PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos
Más detallesCAPÍTULO 5 CONCLUSIONES
CAPÍTULO 5 CONCLUSIONES 5.1 Conclusiones Ante los invariables cambios que existen en las organizaciones es importante resaltar que las empresas deben de darle mayor énfasis a conceptos como lo es el Capital
Más detallesEn la nueva versión encontrarás
En la nueva versión encontrarás Captcha en el login p.4 Páginación configurable en secciones p.4 Ordenación de noticias en Modo Blog por secciones p.6 Galería de imágenes dentro de una noticia p.6 Inclusión
Más detallesUn Sistema Distribuido para el Manejo de Correo Electrónico
Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura
Más detallesCAPÍTULO I PLANTEAMIENTO DEL PROBLEMA
CAPÍTULO I PLANTEAMIENTO DEL PROBLEMA 5 1.1 JUSTIFICACIÓN En pleno siglo XXI, las Tecnologías forman parte de nuestra vida cotidiana, en cualquier actividad que realizamos, no obstante estas mismas se
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesEl reto de la Gestión Documental
El reto de la Gestión Documental Introducción Quizá la pregunta más habitual que nos hacemos al considerar soluciones de Gestión Documental sea cómo puedo digitalizar la enorme cantidad de documentos que
Más detallesCAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se
CAPÍTULO V 74 CAPITULO V Conclusiones y recomendaciones Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se identificaron a lo largo de la investigación. Asimismo, se presentan
Más detallesK2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2
K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 Historia de revisiones Fecha VersiónDescripción Autor 08/10/2009 1.0 Creación del documento.
Más detallesTRABAJO COOPERATIVO EN ROBOTS
SEMINARIO Diseño y construcción de microrrobots TRABAJO COOPERATIVO EN ROBOTS Autor: Luis De Santiago Rodrigo 3º Ingeniería de Telecomunicación 1.-ÍNDICE E INTRODUCCIÓN Éste trabajo pretende ser una pequeña
Más detallesMARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS
MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS Concepción Hortigüela Hortigüela Directora de la Oficina de Planificación Estratégica y Relaciones Oficina de Planificación Estratégica
Más detallesFuncionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net
2012 Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net Servinet Sistemas y Comunicación S.L. www.softwaregestionproyectos.com Última Revisión: Febrero
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesAdministración del conocimiento y aprendizaje organizacional.
Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,
Más detallesServicios avanzados de supercomputación para la ciència y la ingeniería
Servicios avanzados de supercomputación para la ciència y la ingeniería Servicios avanzados de supercomputación para la ciència y la ingeniería HPCNow! provee a sus clientes de la tecnología y soluciones
Más detallesSistema RFID UHF Gen2
SISTEMA RFID PARA GESTIÓN DE BIBLIOTECAS SISTEMA RFID PARA GESTIÓN DE BIBLIOTECAS KIMBAYA RFID SOLUTIONS 2012 Sistema RFID UHF Gen2 Kimbaya RFID Solutions, es una compañía con más de ocho años de experiencia
Más detallesM.T.I. Arturo López Saldiña
M.T.I. Arturo López Saldiña Hoy en día, existen diversas aproximaciones al tema de cómo hacer que las personas trabajen dentro de una organización de manera colaborativa. El problema se vuelve más difícil
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesEl grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se
2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).
Más detallesEstándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008
Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION
Más detallesEvaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial
Universidad del Cauca Facultad de Ingeniería Electrónica y Telecomunicaciones Programas de Maestría y Doctorado en Ingeniería Telemática Seminario de Investigación Evaluación, limpieza y construcción de
Más detallesEl comité de compras y contrataciones del INDOTEL les informa que, hemos recibido las siguientes preguntas:
18-Nov-2014 CIRCULAR NO. 1 RESPUESTA A LOS OFERENTES A TODOS LOS OFERENTES CONFORME AL REGISTRO DE INTERESADOS EN EL PROCESO DE LICITACION PUBLICA NACIONAL INDOTEL/ LPN-001-2014 PARA LA CONTRATACION DE
Más detallesCapítulo 2. Metodologías de selección de personal
Capítulo 2. Metodologías de selección de personal 2.1 Introducción La selección de personal es una actividad en la cual toda empresa invierte parte de sus recursos, debido a que es una tarea de vital importancia.
Más detallesPRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES
PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES Raúl Palma G. y Guillermo Bustos R. Escuela de Ingeniería Industrial Universidad Católica de Valparaíso Casilla
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Más detallesINTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN
INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesUF0035: Operaciones de caja en la venta
UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro
Más detallesConsultoría en Automatización de Procedimientos
AUTOMATIZACION Como concepto general, la automatización implica la realización de tareas o procedimientos utilizando la tecnología disponible, de forma tal de minimizar los esfuerzos del capital humano.
Más detallesSistema de detección de incendios. Sergio Menéndez Muñiz Consultor: Jordi Bécares Ferrés Fecha: Junio 2012
Sistema de detección de incendios Autor: Sergio Menéndez Muñiz Consultor: Jordi Bécares Ferrés Fecha: Junio 2012 Índice 1. Introducción del sistema 2-3. Aplicación y posibilidades del sistema 4-5. Posicionamiento
Más detallesMantenimiento Autónomo y Desarrollo Organizacional
Mantenimiento Autónomo y Desarrollo Organizacional Por: Humberto Álvarez Laverde Director ceroaverias.com www.ceroaverias.com El mantenimiento autónomo se debe considerar como un instrumento para intervenir
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesPlan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos
Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos Antecedentes y Fundamentación Un Sistema de Información es un conjunto de componentes que interactúan entre sí, orientado
Más detallesMineria de Grafos en Redes Sociales usando MapReduce
Mineria de Grafos en Redes Sociales usando MapReduce Jose Gamez 1 and Jorge Pilozo 1 Carrera de Ingeniería en Sistemas Computacionales Universidad de Guayaquil 1. Introduccion a la Problematica Recordemos
Más detalles1.2 Alcance. 1.3 Definición del problema
1. INTRODUCCIÓN El avance de Internet y las comunicaciones de los últimos años ha provocado un interés creciente por el desarrollo de propuestas metodológicas que ofrezcan un marco de referencia adecuado
Más detallesCapítulo 1. Introducción
Capítulo 1 Introducción 1.1 Antecedentes La producción musical, en su mayoría, se ha valido de distintos tipos de software computacional para realizar la edición de composiciones musicales. De toda la
Más detallesElectrificación en zonas rurales mediante sistemas híbridos
Electrificación en zonas rurales mediante sistemas híbridos Julio 2013 Pág. 1 de 6 Antecedentes y situación actual En los últimos años, el crecimiento y desarrollo del sector fotovoltaico ha sufrido un
Más detallesEl ABC de Big Data: Analytics, Bandwidth and Content
Documento técnico El ABC de Big Data: Analytics, Bandwidth and Content Richard Treadway e Ingo Fuchs, NetApp, Noviembre de 2011 WP-7147 RESUMEN EJECUTIVO Las empresas entran en una nueva era en la que
Más detallesDIVISION DE ESTUDIOS DE POSGRADO E INVESTIGACION DOCTORADO EN CIENCIAS EN COMPUTACION SEDE: INSTITUTO TECNOLOGICO DE TIJUANA No 002206
DIVISION DE ESTUDIOS DE POSGRADO E INVESTIGACION DOCTORADO EN CIENCIAS EN COMPUTACION SEDE: INSTITUTO TECNOLOGICO DE TIJUANA No 002206 MEDIOS DE VERIFICACION 4. Infraestructura del Programa Criterio 9.
Más detallesDE REDES Y SERVIDORES
ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es
Más detallesMantenimiento de Sistemas de Información
de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD
Más detalles