Universidad Autónoma Metropolitana Iztapalapa. Análisis de mecanismos de identificación en sistemas RFID

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Autónoma Metropolitana Iztapalapa. Análisis de mecanismos de identificación en sistemas RFID"

Transcripción

1 Universidad Autónoma Metropolitana Iztapalapa División de Ciencias Básicas e Ingeniería Anteproyecto de tesis doctoral: Análisis de mecanismos de identificación en sistemas RFID Doctorado en Ciencias y Tecnologías de Información por Leonardo Daniel Sánchez Martínez Octubre 2011

2 1. Introducción RFID es una tecnología que ha tenido un gran auge en la última década y principalmente en los últimos años. El gran atractivo de RFID es la capacidad de identificar objetos de manera inalámbrica sin necesidad de contacto o línea de visión entre los dispositivos participantes. Dicha característica, hace la tecnología RFID muy atractiva para su uso dentro de diversas áreas de la industria con diferentes propósitos, tales como: Seguimiento de activos Manejo automatizado de inventarios Tareas de conteo Control de acceso y producción Transporte público Debido al gran impacto que la tecnología RFID tiene en nuestra sociedad, es necesario que ésta cuente con mecanismos que mejoren su funcionamiento y optimicen su rendimiento. La tecnología RFID afronta grandes retos, tales como la resolución de colisiones, el ahorro de energía, la seguridad, fiabilidad, etc. Una mejora dentro de cualquiera de estos campos implica invariablemente una mejora en el desempeño y funcionamiento de esta tecnología que a su vez se puede traducir en la apertura de nuevas aplicaciones que utilicen tecnología RFID. En este documento se presenta una propuesta para realizar un doctorado en torno a la tecnología RFID. Para ello, en la Sección 2 presentamos el contexto relacionado a RFID, para posteriormente presentar en la Sección 3 las ultimas tendencias que han surgido en torno a dicha antología. Posteriormente, en la Sección 4 presentamos el problema que deseamos abordar y el contexto en el cual se presenta. Finalmente, en la Sección 5 presentamos los objetivos que buscamos perseguir a lo largo del doctorado y concluimos en la Sección 6 con la metodología y cronograma propuestos para tratar de alcanzar los objetivos planteados en tiempo y forma. 2. Antecedentes En general, hoy en día los sistemas RFID están conformados por tres componentes principales: marcas RFID, uno o más lectores RFID, y un sistema terminal o software de procesamiento (comúnmente llamado middleware). Una red RFID forma parte de un sistema RFID y está conformada por lectores y marcas que se comunican de manera inalámbrica. Existen varios tipos de marcas RFID, que se pueden clasificar en los siguientes grupos: 1. Pasivas. Conforman el grupo más grande de marcas RFID. Cuentan con capacidades limitadas de almacenamiento, procesamiento, y transmisión de datos. A diferencia de

3 las marcas activas, las marcas pasivas no son capaces de detectar el canal, detectar colisiones, ni de comunicarse entre ellas. De igual forma, no tienen fuente de poder; en vez de esto, obtienen energía inducida mediante las ondas electromagnéticas emitidas por el lector. Debido a las características que poseen este tipo de marcas, su costo y su complejidad de diseño/fabricación son bajos. 2. Semipasivas. Tienen capacidades similares a las de las marcas pasivas, a diferencia de que las marcas semipasivas tienen fuente de poder para el controlador o microchip y que pueden tener dispositivos adicionales (e.g. sensores). 3. Activas. Conforman el segundo grupo más grande de marcas RFID. Tienen capacidades considerables de almacenamiento y procesamiento, detectar el canal y detectar colisiones, además de contar con una fuente de poder o energía para la transmisión de datos. Debido a las múltiples características de las marcas activas, su rango de alcance es mayor, su costo es elevado y su complejidad de diseño/fabricación es alta. 4. Semiactivas. Cuentan con capacidades similares a las de las marcas activas, a diferencia de que las marcas semiactivas no cuentan energía activa para percibir la información transmitida por el lector o por otras marcas. Se pueden diferenciar dos funciones esenciales que se realizan en un sistema RFID: Proceso de identificación. El proceso de identificación es realizado entre uno o más lectores y un conjunto de marcas. Cada uno de los lectores se comunica con las marcas que se encuentran presentes en su rango de alcance o zona de interrogación, con el fin de identificarlas para su posterior consulta o modificación de información almacenada. Almacenamiento de información. El almacenamiento de la información es realizado entre los lectores y el software de procesamiento. Cada uno de los lectores se comunica con el software de procesamiento para que los enlace a una base de datos (BD) centralizada, en la que se almacena la información relacionada a los objetos a los que se encuentran adjuntas las marcas RFID. Particularmente, el proceso de identificación en sistemas RFID se ha tornado en un tópico de investigación interesante, ya que dicho proceso involucra problemas como el manejo y resolución de colisiones entre los dispositivos participantes (marcas y lectores), y ahorro de energía, los cuales impactan directamente en la velocidad y eficiencia de dicho proceso [2]. En principio, las redes RFID fueron concebidas como una red centralizada, por lo que prácticamente todos los trabajos de investigación realizados en torno al proceso de identificación contemplan únicamente la participación de dos tipos de dispositivos: lectores y marcas. Este enfoque centralizado, permite disminuir la complejidad del diseño de la red, junto con la complejidad de diseño de los protocolos de comunicación. Aunado a esto, el enfoque centralizado de las redes RFID impone límites superiores con respecto al rango de lectura, el ancho de banda y la confiabilidad de lectura [1, 8, 9]. 2

4 En los últimos dos años se ha observado una tendencia en los trabajos de investigación (ver referencias), en lo que se propone modificar el esquema tradicional centralizado de las redes RFID por arquitecturas alternativas que, si bien siguen comprendiendo al lector y las marcas, organizan el proceso de identificación por zonas mediante la introducción de nuevos elemento, separando las funciones realizadas por el lector. 3. Marco teórico e investigación en torno a los nuevos enfoques propuestos para redes RFID 3.1. Clusters En [1] los autores proponen separar las funciones de transmisión y recepción del lector en entidades espacialmente distribuidas. El contexto sobre el que surge dicha propuesta, es bajo el esquema de un lector y múltiples marcas pasivas y semipasivas. En este trabajo introducen un nuevo componente conocido como cluster o fielder, quien bajo este nuevo esquema de comunicación se encarga de procesar, recibir y transmitir la información de las marcas hacia el lector y los clusters vecinos. Los clusters propuestos en [1] se conciben para ser similares a un sensor inalámbrico, es decir, pequeño, de bajo consumo de energía, bajo costo, y que funcionan mediante una fuente de poder y que pueden móviles o estacionarios. Cada uno de los clusters se encarga de crear una micro-zona virtual dentro del rango de alcance o zona de interrogación del lector. Bajo el enfoque tradicional, el esquema de comunicación es del lector a las marcas y de las marcas al lector, sin embargo, con la introducción de estos nuevos dispositivos el esquema de comunicación cambia. Por un lado, el lector difunde por un canal una onda constante para energizar las marcas junto con las solicitudes de información, mientras que por otro canal está recibiendo la información concerniente a marcas por parte del cluster. En la Figura 1 se muestra el esquema de funcionamiento de la propuesta presentada en este trabajo. Como se puede observar, cada cluster crea una micro-zona virtual en un área determinada, con la cual le permiten (el cluster y las micro-zonas) al lector resolver las colisiones. De esta forma, la interrogación de los clusters se realiza de forma autónoma, permitiendo que el proceso de identificación se pueda llevar a cabo en paralelo dentro de cada micro-zona. Posteriormente, los mismos autores proponen en [2] un algoritmo con el que se puede realizar el proceso de identificación en forma paralela, con el fin de utilizar las ventajas de separar una zona de interrogación en micro-zonas. En ese trabajo, los autores utilizan el protocolo anticolisión binary search (BS) [8] para realizar el proceso de identificación dentro de cada una de las micro-zonas de manera autónoma. Actualmente estamos realizando una investigación en torno a esta propuesta, en la cual se está intentando mejorar el proceso de identificación en entornos RFID activos al utilizar el protocolo CSMA p-persistente con distribución Sift propuesto en [11]. Nos encontramos en la parte de la implementación del algoritmo paralelo propuesto en [2] utilizando el 3

5 Marca Zona de interrogación Lector Micro-zona Fi Fielder o cluster Solicitud de información F1 Respues F2 ta F3 F4 Figura 1: Micro-zonas de interrogacio n. protocolo CSMA p-persistente dentro de una simulacio n utilizando programacio n concurrente en lenguaje C Listeners En [6] Donno et.al presentan un enfoque alternativo en el que propone que la funcio n de recepcio n por parte de las marcas se realice por un nuevo dispositivo llamado RFID listener. Su estudio se enfoca en el esquema de un lector mu ltiples marcas pasivas apega ndose a las restricciones indicadas por el esta ndar EPC Gen2. Donno et.al remarcan que al separar las funciones de recepcio n y transmisio n se reduce la coordinacio n de transmisio n cuando existen varios lectores, y que es necesario definir protocolos alternativos que permitan aprovechar al ma ximo las caracterı sticas del dicho esquema de funcionamiento. En la Figura 2 se puede observar el esquema de funcionamiento de la propuesta realizada por los autores. Por un lado, el transmisor difunde una solicitud de informacio n hacia las marcas que se encuentran dentro de su rango de alcance. Por su parte, tras recibir dicha solicitud, cada una de las marcas responde con la informacio n solicitada por el transmisor. Las respuestas emitidas por las marcas son captadas y decodificadas por los RFID listeners mediante el uso de te cnicas de recepcio n cooperativa (ver [5, 7]), con el fin de la capacidad de recepcio n de respuestas. En este trabajo los autores muestran la necesidad de un control separado para el canal au n cuando las funciones del lector se han distribuido en diferentes dispositivos. Esto se debe a que, en general, tras la recepcio n de informacio n por parte de las marcas hacia los RFID 4

6 Lector Transmisor Marca Listener L1 Sa1 Solicitud de información Marca A L2 S b2 Sb1 L3 Sb3 Marca B Sxk: señal emitida por la marca x capatada por el listener k Figura 2: Esquemas de funcionamiento con recepcio n cooperativa. listeners, la informacio n recibida se debe intercambiar y/o reportar a una unidad central. En este sentido, los autores proponen dos escenarios de referencia: infraestructura o inala mbrico. Al comparar la propuesta presentada en este trabajo con el esquema de mu ltiples lectores y varias marcas, Donno propone usar un solo transmisor muy potente y varios listeners o en su defecto varios transmisores y muchos ma s RFID listeners, generando de esta forma una versio n mucho ma s eficiente de una red RFID, ya que las colisiones entre lectores siempre son eventos destructivos (ya que cuando estas ocurren una marca es incapaz de emitir una respuesta va lida) [6]. La principal diferencia entre la propuesta en [6] y en [1], es que los nuevos elementos introducidos dentro de la arquitectura RFID funcionan de forma diferente. Por un lado, en la propuesta presentada en [1], los clusters se encargan de crear micro-zonas y de recibir las respuestas emitidas por las marcas, para posteriormente transmitı rselas al lector. Por otro lado, en la propuesta presentada en [6], los RFID listeners se encargan de recibir las respuestas de las marcas y de transmitirlas al lector o al sistema central (por ejemplo una base de datos). Aporte de los nuevos enfoques a la tecnologı a RFID Estos nuevos enfoques podrı an ser de mucho beneficio para la tecnologı a RFID, ya que al distribuir el proceso de identificacio n se obtendrı an mejoras que resultan atractivas para aplicaciones del mundo real, como serı an: Mayor exactitud para aplicaciones de localizacio n y seguimiento Menor tiempo de espera para el proceso de lectura o identificacio n Uso de este tipo de tecnologı a en ambientes difı ciles para sen ales de radio frecuencia, tales como los ricos en metal y/o aquellos que tienen fuentes externas de interferencia. 5

7 Además de beneficiar la usabilidad, escalabilidad y rendimiento de las redes RFID. De igual forma permitirían el desarrollo de aplicaciones en entornos densos (aquellos donde se tiene una gran cantidad de dispositivos que se desean identificar), una disminución en el coste de implementación y mayor confiabilidad. 4. Problemátoca y su contexto En base a las tendencias observadas en los últimos dos años, y a los beneficios que se podrían ofrecer al utilizar los nuevos enfoques, surgen algunas preguntas en torno al futuro de la tecnología RFID: Bajo qué condiciones resulta más conveniente distribuir o centralizar el proceso de identificación? Intuitivamente se podría pensar que siempre es mejor utilizar el enfoque centralizado, ya que disminuye la complejidad del diseño de la red y de los protocolos de comunicación, mientras que los nuevos enfoques ofrecen ciertas ventajas sobre el enfoque centralizado. Sin embargo, actualmente no existen marcos de comparación bien definidos que permitan identificar cuando el uso de un enfoque es más adecuado. Cuál enfoque permite un mayor ahorro de energía? Desde el punto de vista de los diferentes entornos RFID, se busca que los dispositivos participantes (lector y marcas) ahorren la mayor cantidad de energía posible, sin embargo, al introducir nuevos dispositivos con los nuevos enfoques no se tiene la certeza de que enfoque permite un mayor ahorro de energía [3, 10]. Son adecuados los protocolos de comunicación utilizados en el enfoque centralizado para los nuevos enfoques? Los protocolos de comunicación para redes RFID fueron pensados para un enfoque centralizado, por lo que al considerar un enfoque alternativo, se deben valorar las ventajas ofrecidas por éste para explotarlas al máximo [1]. Qué tanto afectan los nuevos enfoques a la complejidad del diseño de protocolos de comunicación para los mismos? Con los nuevos enfoques surgen grandes retos. Uno de ellos es el considerar desarrollar protocolos de comunicación específicos para las nuevas arquitecturas propuestas, para lo cual es necesario realizar un análisis sobre los protocolos anticolisión existentes [4, 13]. Qué tanto afectan los nuevos enfoques a la complejidad del diseño de las redes? Al considerar introducir nuevos dispositivos en la red, se deben considerar las funciones y las comunicaciones que deben realizar dichos dispositivos para el diseño de la red dentro de las diferentes aplicaciones de este tipo de tecnología [12, 14]. Es posible aumentar la funcionalidad de las redes RFID utilizando los nuevos enfoques, pero siguiendo un esquema secuencial de funcionamiento (en forma ordenada) para el proceso de identificación? Hasta el momento no se ha encontrado una propuesta en la 6

8 que se modifique el enfoque tradicional y que considere un proceso secuencial, opuesto al propuesto en [2] Planteamiento del problema Existe poco trabajo en torno al diseño de nuevas arquitecturas para el funcionamiento de las redes RFID, por lo que aún no existen parámetros bien definidos que permitan conocer bajo qué condiciones el enfoque tradicional o los nuevos enfoques permiten tener mayor ahorro de energía, mayor exactitud, y menor tiempo de espera para llevar a cabo el proceso de identificación. Aunado a esto, existe muy poco trabajo en torno a la validación de los protocolos de comunicación basados en el enfoque tradicional para los nuevos enfoques, y menos aún en cuanto a la validación de la creación de nuevos protocolos de comunicación para los nuevos enfoques. 5. Objetivos 5.1. Objetivo general Realizar un análisis sobre los enfoques utilizados para llevar a cabo el proceso de identificación en las redes RFID, el cual permita conocer los alcances, beneficios y debilidades de cada uno de ellos, con el fin de encontrar las condiciones bajo las cuales son ïdeales. Asimismo, dicho análisis, debe permitir investigar las ventajas y desventajas de utilizar protocolos de comunicación basados en el enfoque tradicional dentro de los nuevos enfoques, con el fin de contribuir a la creación de nuevos protocolos de comunicación (estándares por ejemplo) para los nuevos enfoques Objetivos específicos Llevar a cabo un estudio del estado del arte en arquitecturas propuestas hasta el momento para llevar a cabo el proceso de identificación en redes RFID. Identificar los alcances de cada enfoque. Comparar el enfoque tradicional con los enfoques alternativos Ofrecer protocolos de comunicación para los nuevos enfoques alternativos Ofrecer un marco de referencia para identificar con respecto al uso del enfoque tradicional y los enfoques alternativos 7

9 6. Metodología A continuación presentamos la metodología a seguir para perseguir los objetivos planteados en la sección anterior. Llevar a cabo el estado del arte en torno a los nuevos enfoques Identificar la arquitectura propuesta Identificar beneficios y debilidades Identificar métodos de comunicación introducidos en el nuevo enfoque. Seleccionar los mejores enfoques propuestos hasta el momento. Identificar escenarios y protocolos de comunicación Identificar los escenarios acordes para cada enfoque. Seleccionar los escenarios para realizar una comparación. Seleccionar los protocolos de comunicación para realizar una comparación. Realizar comparaciones en base a los escenarios elegidos con los protocolos elegidos. Establecer la métricas de comparación Comparar el enfoque tradicional con los enfoques alternativos en los escenarios seleccionados con los protocolos de comunicación Determinar el enfoque que ofrece mayores beneficios en un sistema RFID y el contexto en el que se presenta Identificar los puntos a atacar para establecer nuevos protocolos de comunicación. Seleccionar la mejor arquitectura propuesta, en base a los resultados obtenidos de las comparaciones Seleccionar el protocolo de comunicación que se pretende trabajar Adecuarlo para explotar al máximo las ventajas ofrecidas por la arquitectura seleccionada Análisis de resultados 6.1. Cronograma A continuación se presenta un cronograma de actividades que engloba los objetivos presentados en la sección anterior. 8

10 Clave Actividad Tiempo estimado A1 Redacción del estado del arte. 36 semanas A2 Definición del proyecto. 6 semanas A3 Preparación y presentación de examen pre doctoral. 6 semanas A4 Implementación de las propuestas seleccionadas semanas bajo el contexto seleccionado. A5 Realización de pruebas y experimentos semanas A6 Análisis de resultados semanas A7 Diseño del protocolo de comunicación para los semanas nuevos enfoques A8 Redacción de tesis doctoral. 108 semanas A9 Preparación de examen de grado. 12 semanas A10 Presentación de examen de grado. 12 semanas Actividad/Trimestre A1 A2 A3 A4 A5 A6 A7 A8 A9 A10 12-I 12-P 12-O 13-I 13-P 13-O 14-I 14-P 14-O Referencias [1] K. Ali and H. Hassanein. Distributed receiving in RFID systems. In Local Computer Networks 2009, LCN 2009, pages 69 76, [2] K. Ali and H. Hassanein. Parallel singulation in RFID systems. In Global Telecommunications Conference, GLOBECOM 2009, [3] S. H. H. Ali, K. Oteafy. Energy-efficient parallel singulation in rfid. In Communications (ICC), 2010 IEEE International Conference on, [4] M. V. Bueno-Delgado, J. Vales-Alonso, and F. González-Castaño. Analysis of dfsa anticollision protocols in passive RFID enviroments. In 35th International Conference of the IEEE Industrial Electronics Society (IECON 2009), Porto (Portugal), Nov [5] D. Chase.. code combining - a maximum-likelihood decoding approach for combining and arbitrary number of noisy packets. In IEEE Transactions on Communications,

11 [6] D. De Donno, F. Ricciato, L. Catarinucci, A. Coluccia, and L. Tarricone. Challenge: towards distributed RFID sensing with software-defined radio. In Proceedings of the sixteenth annual international conference on Mobile computing and networking, MobiCom 10, pages , New York, NY, USA, ACM. [7] D. H. et al. Interference cancellation: Better receivers for a new wireless mac. In HOTNETS-IV, [8] K. Finkenzeller. Handbook: Fundamental and applications in contactless smart cards and identification [9] B. A. N. L. Wang and J. Ragopal. Placement of multiple RFID reader antennas to maximize portal read accuracy. In Internacional journal of Radio Frequency Identification Technology and Applications, [10] T. Li, S. Wu, S. Chen, and M. Yang. Energy efficient algorithms for the rfid estimation problem. In INFOCOM, 2010 Proceedings IEEE, [11] L. D. S. M. and V. M. R. R. p-persistent CSMA as a collision resolution protocol for active RFID environments. In Wireless and Optical Communications Networks, WOCN 2011, pages 1 5, [12] A. Oztekin, F. M. Pajouh, D. Delen, and L. K. Swim. An rfid network design methodology for asset tracking in healthcare. Decis. Support Syst., 49: , April [13] L. Yang, J. Han, Y. Qi, C. Wang, Y. Liu, Y. Cheng, and X. Zhong. Revisting tag collision problem in rfid systems. In Parallel Processing (ICPP), th International Conference on, [14] Y. Z. Zhao and O. P. Gan;. Distributed design of rfid network for large-scale rfid deployment. In Industrial Informatics, 2006 IEEE International Conference on, pages 44 49,

Análisis de mecanismos de identificación en sistemas RFID

Análisis de mecanismos de identificación en sistemas RFID UNIVERSIDAD AUTÓNOMA METROPOLITANA UNIDAD IZTAPALAPA División de Ciencias Básicas e Ingeniería Posgrado en Ciencias y Tecnologías de la Información Propuesta de investigación doctoral Análisis de mecanismos

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

Conclusiones. Particionado Consciente de los Datos

Conclusiones. Particionado Consciente de los Datos Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser

Más detalles

INTRODUCCION A LOS SISTEMAS R.F.I.D.

INTRODUCCION A LOS SISTEMAS R.F.I.D. INTRODUCCION A LOS SISTEMAS RFID INTRODUCCION A LOS SISTEMAS R.F.I.D. Servicios Informáticos KIFER, S.L. Antxota Kalea, Nº. 1, Of. 2B. 20160 LASARTE - ORIA (GIPUZKOA) 1/8 www.kifer.es - kifer@kifer.es

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Experiencias de la Televisión Digital Interactiva en Colombia - ARTICA

Experiencias de la Televisión Digital Interactiva en Colombia - ARTICA Experiencias de la Televisión Digital Interactiva en Colombia - ARTICA JUAN CARLOS MONTOYA Departamento de Ingeniería de Sistemas, Universidad EAFIT - Centro de Excelencia en ETI - ARTICA Medellín, Colombia

Más detalles

1. Introducción al evaluación de proyectos

1. Introducción al evaluación de proyectos Objetivo general de la asignatura: El alumno analizará las técnicas de evaluación de proyectos de inversión para la utilización óptima de los recursos financieros; así como aplicar las técnicas que le

Más detalles

1.2 Qué es un Sistemas de Información Geográfica?

1.2 Qué es un Sistemas de Información Geográfica? 1.1 Introducción En los últimos años, se ha desarrollado software especializado que permite el manejo de cartografía por computadora, favoreciendo a diferentes áreas, en el proceso de toma de decisiones.

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

SMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS

SMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS SMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS D. Úbeda González, H. F. Migallón Gomis Dpto. Física y Arquitectura de Computadores, Universidad Miguel Hernández {ubeda,hmigallon}@umh.es

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Resumen

Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Resumen Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Arturo Gómez Cortés y Raúl Leal Ascencio ITESO, Guadalajara Resumen El presente trabajo describe una arquitectura

Más detalles

GUÍAS. Módulo de Diseño de software SABER PRO 2013-2

GUÍAS. Módulo de Diseño de software SABER PRO 2013-2 GUÍAS Módulo de Diseño de software SABER PRO 2013-2 GUÍAS Módulo de diseño en ingeniería El diseño de productos tecnológicos (artefactos, procesos, sistemas e infraestructura) está en el centro de la naturaleza

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Capitulo I. Introducción

Capitulo I. Introducción Capitulo I. Introducción 1.1 Descripción del trabajo El ser humano, como todos sabemos tiene la necesidad de comunicarse, de ser escuchado y sobretodo interactuar con los demás seres vivos que lo rodean.

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

PONENCIA. Gestión de Bibliotecas a través de la Tecnología RFID

PONENCIA. Gestión de Bibliotecas a través de la Tecnología RFID PONENCIA Título Gestión de Bibliotecas a través de la Tecnología RFID Información del autor Nombres y apellidos: Johnatan Torres Montoya Grado académico: académico: Profesional Cargo: Consultor RFID Institución:

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Guía para Desarrollo de Sitios Web - Gobierno de Chile

Guía para Desarrollo de Sitios Web - Gobierno de Chile www.guiaweb.gob.cl > 109 110 < www.guiaweb.gob.cl La Guía en Internet: www.guiaweb.gob.cl Guía para Desarrollo de Sitios Web - Gobierno de Chile Como se ha indicado en los capítulos iniciales, esta Guía

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Estructura de Computadores I Arquitectura de los MMOFPS

Estructura de Computadores I Arquitectura de los MMOFPS UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

1.1 EL ESTUDIO TÉCNICO

1.1 EL ESTUDIO TÉCNICO 1.1 EL ESTUDIO TÉCNICO 1.1.1 Definición Un estudio técnico permite proponer y analizar las diferentes opciones tecnológicas para producir los bienes o servicios que se requieren, lo que además admite verificar

Más detalles

Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile

Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular Centro de Modelamiento Matemático Universidad de Chile Julio, 2012 Agenda Introducción Etapa previa: Conceptualización

Más detalles

Memoria de actividades: Participación en actividades concernientes al proyecto. Sistema de Alumbrado Público con Energía Solar y Autodiagnóstico

Memoria de actividades: Participación en actividades concernientes al proyecto. Sistema de Alumbrado Público con Energía Solar y Autodiagnóstico Memoria de actividades: Participación en actividades concernientes al proyecto Sistema de Alumbrado Público con Energía Solar y Autodiagnóstico Rábade García, Manuel Rodrigo Ingeniería en Computación Facultad

Más detalles

CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA. Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo

CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA. Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo Laboratorio de Redes de Neuronas Artificiales y Sistemas Adaptativos Universidade

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban

Más detalles

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA.

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. Hoy en día las empresas en México quieren ocupar un lugar privilegiado en un mercado cambiante y lleno de retos. Por esa razón necesitan crear nuevas estrategias

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

CAPÍTULO I GENERALIDADES

CAPÍTULO I GENERALIDADES CAPÍTULO I GENERALIDADES 1.1. INTRODUCCIÓN Debido al acelerado crecimiento en el desarrollo de las tecnologías de telecomunicación, estas se han convertido en una herramienta imprescindible para tener

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

Análisis y Diseño de Aplicaciones

Análisis y Diseño de Aplicaciones Análisis y Diseño de Aplicaciones Ciclo de Vida Docente: T/RT Gonzalo Martínez CETP EMT Informática 3er Año Introducción En el desarrollo de sistemas, el ciclo de vida son las etapas por las que pasa un

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

EASY Software & Innovation

EASY Software & Innovation Gestión Solicitudes Banco de los Alpes - BAGS Especificaciones Suplementarias Versión: 1.1 Página 2 de Fecha Versión 12-05-200 1.0 Control de versiones Descripción Creación del Documento Autor Nathaly

Más detalles

Wireless Sensor Network in a nuclear facility: A technology aplication proposal

Wireless Sensor Network in a nuclear facility: A technology aplication proposal Wireless Sensor Network in a nuclear facility: A technology aplication proposal CNEA,IB (1) U. FASTA (2) Maciel, F. 1 - Fernández, R. O. 1 - Vilugron, R. M. 2 This work presents an overview of a pretended

Más detalles

CAPITULO I EL PROBLEMA

CAPITULO I EL PROBLEMA CAPITULO I EL PROBLEMA CAPITULO I El PROBLEMA Este capítulo refleja todo lo referente a la descripción dela problemática existente, definido en forma concreta y explicita a través del planteamiento del

Más detalles

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

CAPÍTULO 5 CONCLUSIONES

CAPÍTULO 5 CONCLUSIONES CAPÍTULO 5 CONCLUSIONES 5.1 Conclusiones Ante los invariables cambios que existen en las organizaciones es importante resaltar que las empresas deben de darle mayor énfasis a conceptos como lo es el Capital

Más detalles

En la nueva versión encontrarás

En la nueva versión encontrarás En la nueva versión encontrarás Captcha en el login p.4 Páginación configurable en secciones p.4 Ordenación de noticias en Modo Blog por secciones p.6 Galería de imágenes dentro de una noticia p.6 Inclusión

Más detalles

Un Sistema Distribuido para el Manejo de Correo Electrónico

Un Sistema Distribuido para el Manejo de Correo Electrónico Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura

Más detalles

CAPÍTULO I PLANTEAMIENTO DEL PROBLEMA

CAPÍTULO I PLANTEAMIENTO DEL PROBLEMA CAPÍTULO I PLANTEAMIENTO DEL PROBLEMA 5 1.1 JUSTIFICACIÓN En pleno siglo XXI, las Tecnologías forman parte de nuestra vida cotidiana, en cualquier actividad que realizamos, no obstante estas mismas se

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

El reto de la Gestión Documental

El reto de la Gestión Documental El reto de la Gestión Documental Introducción Quizá la pregunta más habitual que nos hacemos al considerar soluciones de Gestión Documental sea cómo puedo digitalizar la enorme cantidad de documentos que

Más detalles

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se CAPÍTULO V 74 CAPITULO V Conclusiones y recomendaciones Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se identificaron a lo largo de la investigación. Asimismo, se presentan

Más detalles

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 Historia de revisiones Fecha VersiónDescripción Autor 08/10/2009 1.0 Creación del documento.

Más detalles

TRABAJO COOPERATIVO EN ROBOTS

TRABAJO COOPERATIVO EN ROBOTS SEMINARIO Diseño y construcción de microrrobots TRABAJO COOPERATIVO EN ROBOTS Autor: Luis De Santiago Rodrigo 3º Ingeniería de Telecomunicación 1.-ÍNDICE E INTRODUCCIÓN Éste trabajo pretende ser una pequeña

Más detalles

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS Concepción Hortigüela Hortigüela Directora de la Oficina de Planificación Estratégica y Relaciones Oficina de Planificación Estratégica

Más detalles

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net 2012 Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net Servinet Sistemas y Comunicación S.L. www.softwaregestionproyectos.com Última Revisión: Febrero

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Administración del conocimiento y aprendizaje organizacional.

Administración del conocimiento y aprendizaje organizacional. Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,

Más detalles

Servicios avanzados de supercomputación para la ciència y la ingeniería

Servicios avanzados de supercomputación para la ciència y la ingeniería Servicios avanzados de supercomputación para la ciència y la ingeniería Servicios avanzados de supercomputación para la ciència y la ingeniería HPCNow! provee a sus clientes de la tecnología y soluciones

Más detalles

Sistema RFID UHF Gen2

Sistema RFID UHF Gen2 SISTEMA RFID PARA GESTIÓN DE BIBLIOTECAS SISTEMA RFID PARA GESTIÓN DE BIBLIOTECAS KIMBAYA RFID SOLUTIONS 2012 Sistema RFID UHF Gen2 Kimbaya RFID Solutions, es una compañía con más de ocho años de experiencia

Más detalles

M.T.I. Arturo López Saldiña

M.T.I. Arturo López Saldiña M.T.I. Arturo López Saldiña Hoy en día, existen diversas aproximaciones al tema de cómo hacer que las personas trabajen dentro de una organización de manera colaborativa. El problema se vuelve más difícil

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION

Más detalles

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial Universidad del Cauca Facultad de Ingeniería Electrónica y Telecomunicaciones Programas de Maestría y Doctorado en Ingeniería Telemática Seminario de Investigación Evaluación, limpieza y construcción de

Más detalles

El comité de compras y contrataciones del INDOTEL les informa que, hemos recibido las siguientes preguntas:

El comité de compras y contrataciones del INDOTEL les informa que, hemos recibido las siguientes preguntas: 18-Nov-2014 CIRCULAR NO. 1 RESPUESTA A LOS OFERENTES A TODOS LOS OFERENTES CONFORME AL REGISTRO DE INTERESADOS EN EL PROCESO DE LICITACION PUBLICA NACIONAL INDOTEL/ LPN-001-2014 PARA LA CONTRATACION DE

Más detalles

Capítulo 2. Metodologías de selección de personal

Capítulo 2. Metodologías de selección de personal Capítulo 2. Metodologías de selección de personal 2.1 Introducción La selección de personal es una actividad en la cual toda empresa invierte parte de sus recursos, debido a que es una tarea de vital importancia.

Más detalles

PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES

PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES Raúl Palma G. y Guillermo Bustos R. Escuela de Ingeniería Industrial Universidad Católica de Valparaíso Casilla

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

Consultoría en Automatización de Procedimientos

Consultoría en Automatización de Procedimientos AUTOMATIZACION Como concepto general, la automatización implica la realización de tareas o procedimientos utilizando la tecnología disponible, de forma tal de minimizar los esfuerzos del capital humano.

Más detalles

Sistema de detección de incendios. Sergio Menéndez Muñiz Consultor: Jordi Bécares Ferrés Fecha: Junio 2012

Sistema de detección de incendios. Sergio Menéndez Muñiz Consultor: Jordi Bécares Ferrés Fecha: Junio 2012 Sistema de detección de incendios Autor: Sergio Menéndez Muñiz Consultor: Jordi Bécares Ferrés Fecha: Junio 2012 Índice 1. Introducción del sistema 2-3. Aplicación y posibilidades del sistema 4-5. Posicionamiento

Más detalles

Mantenimiento Autónomo y Desarrollo Organizacional

Mantenimiento Autónomo y Desarrollo Organizacional Mantenimiento Autónomo y Desarrollo Organizacional Por: Humberto Álvarez Laverde Director ceroaverias.com www.ceroaverias.com El mantenimiento autónomo se debe considerar como un instrumento para intervenir

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos

Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos Antecedentes y Fundamentación Un Sistema de Información es un conjunto de componentes que interactúan entre sí, orientado

Más detalles

Mineria de Grafos en Redes Sociales usando MapReduce

Mineria de Grafos en Redes Sociales usando MapReduce Mineria de Grafos en Redes Sociales usando MapReduce Jose Gamez 1 and Jorge Pilozo 1 Carrera de Ingeniería en Sistemas Computacionales Universidad de Guayaquil 1. Introduccion a la Problematica Recordemos

Más detalles

1.2 Alcance. 1.3 Definición del problema

1.2 Alcance. 1.3 Definición del problema 1. INTRODUCCIÓN El avance de Internet y las comunicaciones de los últimos años ha provocado un interés creciente por el desarrollo de propuestas metodológicas que ofrezcan un marco de referencia adecuado

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1 Introducción 1.1 Antecedentes La producción musical, en su mayoría, se ha valido de distintos tipos de software computacional para realizar la edición de composiciones musicales. De toda la

Más detalles

Electrificación en zonas rurales mediante sistemas híbridos

Electrificación en zonas rurales mediante sistemas híbridos Electrificación en zonas rurales mediante sistemas híbridos Julio 2013 Pág. 1 de 6 Antecedentes y situación actual En los últimos años, el crecimiento y desarrollo del sector fotovoltaico ha sufrido un

Más detalles

El ABC de Big Data: Analytics, Bandwidth and Content

El ABC de Big Data: Analytics, Bandwidth and Content Documento técnico El ABC de Big Data: Analytics, Bandwidth and Content Richard Treadway e Ingo Fuchs, NetApp, Noviembre de 2011 WP-7147 RESUMEN EJECUTIVO Las empresas entran en una nueva era en la que

Más detalles

DIVISION DE ESTUDIOS DE POSGRADO E INVESTIGACION DOCTORADO EN CIENCIAS EN COMPUTACION SEDE: INSTITUTO TECNOLOGICO DE TIJUANA No 002206

DIVISION DE ESTUDIOS DE POSGRADO E INVESTIGACION DOCTORADO EN CIENCIAS EN COMPUTACION SEDE: INSTITUTO TECNOLOGICO DE TIJUANA No 002206 DIVISION DE ESTUDIOS DE POSGRADO E INVESTIGACION DOCTORADO EN CIENCIAS EN COMPUTACION SEDE: INSTITUTO TECNOLOGICO DE TIJUANA No 002206 MEDIOS DE VERIFICACION 4. Infraestructura del Programa Criterio 9.

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles