Appendix B NFC y Touch Computing

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Appendix B NFC y Touch Computing"

Transcripción

1 Appendix B NFC y Touch Computing Dr. Diego Lz. de Ipiña Gz. de Artaza Mercado potencial de NFC Dispositivos Móviles Registrados en el mundo (en Millones) 1

2 Introducción I Near Field Communication (NFC) hace referencia a: Conexión inalámbrica de corto alcance (unos pocos centímetros). Basada en estándares. Simple y segura. Interacción bi-direccional entre dispositivos electrónicos. Introducción II Solución desarrollada por Nokia. Tecnología NFC = RFID (Identificación sin contacto físico) + Tecnologías interconectadas. Trabaja en la banda de los 13,56 MHz No se le aplica ninguna restricción y no requiere ninguna licencia para su uso. Velocidad: 106 kbit/s, 212 kbit/s o 424 kbit/s Se puede usar para configurar e iniciar otras conexiones wireless como son Bluetooth, Wi-fi o UltraWireband. 2

3 Funcionamiento NFC está basado en tecnologías sin contacto e Identificación por Radio Frecuencia (RFID), por lo que es necesario un lector y una etiqueta. Cuando se enciende el lector, emite una señal de radio de corto alcance que activa el microchip de la etiqueta con lo que podremos leer una pequeña cantidad de datos que se encuentra almacenado en ella. Modos de Funcionamiento I En el protocolo NFC siempre hay uno que inicia la conversación y es éste el que monitorizará la misma, este rol es intercambiable entre las dos partes implicadas. Existen dos modos de funcionamiento: Activo Pasivo Todos los dispositivos del estándar NFCIP-1 deben soportar ambos modos. 3

4 Modos de Funcionamiento II Pasivo: Sólo un dispositivo genera el campo electromagnético y el otro se aprovecha de la modulación de la carga para poder transferir los datos. El iniciador de la comunicación es el encargado de generar el campo electromagnético. Modos de Funcionamiento III Activo: Ambos dispositivos generan su propio campo electromagnético, que utilizarán para transmitir sus datos. Ambos dispositivos necesitan energía para funcionar. 4

5 Transacción NFC Toda comunicación NFC consta de 5 fases: Descubrimiento Autenticación Negociación Transferencia Reconocimiento Además, NFC también incluye: Procedimiento de autenticación seguro Mecanismo anti-colisiones Beneficios de NFC Mejora la usabilidad y la experiencia del usuario. Fácil acceso a servicios y contenidos ofrecidos por objetos físicos. Se puede compartir información digital entre dos dispositivos con tan sólo acercarlo el uno al otro. Seguridad. 5

6 Comparación con otras tecnologías NFC & Bluetooth El estándar Bluetooth 2.1 incorpora NFC Cooperation. Creación automática de conexiones Bluetooth seguras cuando una interfaz NFC se encuentre disponible. Por ejemplo: Unos auriculares con Bluetooth 2.1 pueden conectarse a un móvil con tecnología NFC simplemente acercando los dispositivos. Se pueden enviar fotos de un móvil o una cámara de fotos a un marco digital simplemente acercando el teléfono o la cámara al marco. 6

7 Usos Conectar Aparatos Electrónicos Acceder a Contenidos Digitales Realizar Transacciones Sin Contacto Casos Prácticos de Uso 7

8 Puesta en Práctica Unas 30 ciudades en la que se esta probado NFC han señalado la fácil adaptación y la actitud positiva de los usuarios respecto de su uso. En las áreas de: pagos, cobro de los billetes en el transporte público y el descubrimiento de servicios. Vision de Internet de las Cosas Para el 2011, aproximadamente 500 millones de teléfonos móviles incorporarán funciones NFC que no sólo serán utilizados para pagar en los comercios, sino también serán usados para acceder a la información disponible en los objetos inteligentes Stuart Carlaw, ABI Research 8

9 Futuro del NFC Ventas (en millones) NFC Forum I El Near Field Communication (NFC) Forum es una asociación industrial sin ánimo de lucro fundada por NXP Semiconductors, Sony Corporation y Nokia para regular el uso de la interacción inalámbrica de corto alcance en la electrónica de consumo, dispositivos móviles y los PCs. Web 9

10 NFC Forum II Actualmente el NFC Forum cuenta con unos 115 miembros: NFC Forum III El NFC Forum promueve la implantación y la estandarización de la Tecnología NFC como mecanismo para la interoperabilidad entre dispositivos y servicios. Para conseguir esto, se encarga de: Desarrollar especificaciones basadas en estándares Asegurarse del uso de las especificaciones del NFC Forum Trabajar para que los productos con tecnología NFC cumplan con las especificaciones del NFC Forum Educar a los consumidores y las empresas respecto de la Tecnología NFC 10

11 NFC Forum IV El NFC Forum ha establecido un estándar en la que se registra un formato común para poder compartir datos entre los dispositivos NFC entre sí y/o entre los dispositivos y las etiquetas NFC. NFC Data Exchange Format (NDEF) Especifica un formato común y compacto para el intercambio de datos. NFC Record Type Definition (RTD) Especifica tipos de registros estándar que pueden ser enviados en los mensajes intercambiados entre los dispositivos NFC. Smart Poster RTD Para posters que incorporen etiquetas con datos (URLs, SMSs o números de teléfono). Text RTD Para registros que solo contienen texto. Uniform Resource Identifier (URI) RTD Para registros que se refieren a un recurso de Internet NFC Forum V 11

12 Nokia NFC 6131 Peso: 104 g Dimensiones: 92 x 47 x 20 mm Tecnología NFC integrada: Soporta JSR-257 para las aplicaciones que utilicen funciones NFC. Soporta tanto lectura y escritura en los formatos más populares de etiquetas: Mifare 1K, 4K, and Ultralight; Topaz; Jewel (read-only); and FeliCa (nonsecure). Permite aplicaciones peer-to-peer Contiene un chip seguro integrado (Global Platform compliant Java smart card), que permite ser tratado como una tarjeta ISO Type A o Mifare 4K. Bluetooth Nokia NFC SDK Permite al desarrollador crear, emular y ejecutar aplicaciones Java (MIDlets) usando la API de Comunicación Sin Contacto (JSR-257). Este JSR nos permite usar las características NFC del Nokia 6131 NFC. Ofrece soporte para MIDP 2.0 Capaz de emular el elemento seguro Emulador de tecnología Bluetooth Incluye la Nokia Connectivity Framework (NCF) Lite. Plug-in para poder combinar el SDK con Eclipse Para facilitar su uso, viene acompañada de: Emulador Nokia 6131 NKC APIs de Java MIDlets de ejemplo Documentación 12

13 API de Comunicación Sin Contacto (JSR-257) javax.microedition.contactless Proporciona funciones comunes a todos los dispositivos NFC. javax.microedition.contactless.ndef Proporciona funcionalidad para el intercambio de datos en formato NDEF (NFC Data Exchange Format) con otros dispositivos NFC. javax.microedition.contactless.rf Nos permite interactuar con dispositivos RF físicos. javax.microedition.contactless.sc Nos facilita la comunicación con tarjetas inteligentes externas (Smart Cards SC). javax.microedition.contactless.visual Proporciona formas de leer la información almacenada en códigos de barras (etiquetas visuales) y de generar dichas etiquetas. Registrarse al descubrimiento de dispositivos Tipos de Destinos NDEF_TAG, RFID_TAG, ISO14443_CARD // Get DiscoveryManager instance and set TargetListener // for NDEF_TAG target DiscoveryManager dm = DiscoveryManager.getInstance(); try { dm.addtargetlistener(listener,targettype.ndef_ TAG); } catch (ContactlessException ce) { // handle exception } 13

14 Conexión e Intercambio de Datos public void targetdetected(targetproperties[] prop) { // Select first target TargetProperties target = prop[0]; try { // NDEF_TAG target found String url = target.geturl(); // Open NDEFTagConnection to the target conn = (NDEFTagConnection)Connector.open(url); // Read data from the target NDEFMessage message = conn.readndef(); NDEFRecord[] records = message.getrecords(); // Handle data // Modify records or create new message conn.writendef(message); conn.close(); } catch (...) { // handle exception } } Registrarse al descubrimiento de registros NDEF // Get DiscoveryManager instance and set TargetListener // for NDEF_TAG and NFC_PEER targets DiscoveryManager dm = DiscoveryManager.getInstance(); try { NDEFRecordType recordtype = new NDEFRecordType( NDEFRecordType.EXTERNAL_RTD,"MyType"); dm.addndefrecordlistener(listener, recordtype); } catch (...) { // handle exception } 14

15 Leer Datos de una Etiqueta public class YYY implements NDEFRecordListener { public void recorddetected(ndefmessage ndefmessage) { NDEFRecord[] records = ndefmessage.getrecords(); for (int i=0; i<records.length; i++) { // Handle data } } } Autoarranque de aplicaciones Arranque automático de MIDlets al detectarse una etiqueta utilizando PushRegistry. Método estático (en el.jad) MIDlet-Push-<n>: <ConnectionURL>, <MIDletClassName>, <AllowedSender> Método dinámico PushRegistry.registerConnection( <ConnectionURL>, <MIDletClassName>, <AllowedSender> ); <ConnectionURL>: ndef:rtd?name=<name> {"T", U, Sp } ndef:mime?name=<mime TYPE> ndef:uri?name=<absolute URI> ndef:external_rtd?name=<name> Ej: urn:nfc:ext:empresa.es:midletejemplo nfc:undefined_format <AllowedSender>: * nfc:<conn type>;type=<target type>;uid=<uid> <conn type>: {ndef, rf} <target type>: {mf1k, mf4k, simpletag, felica, jewel, iso4a, iso4b} Ejemplos: nfc:ndef;type=mf?k;uid=* nfc:ndef;type=felica;uid=

16 Comunicación P2P Todavía no se ha estandarizado un protocolo P2P Nokia incorpora uno en sus extensiones a la JSR 257 Es un protocolo muy simple de tipo petición-respuesta Uno de los dispositivos debe ser el iniciador: NFCIPConnection conn = (NFCIPConnection) Connector.open("nfc:rf;type=nfcip;mode=initiator"); byte[] message =... conn.send(message); byte[] response = conn.receive(); EL otro dispositivo actuará como destino: NFCIPConnection conn = (NFCIPConnection) Connector.open( nfc:rf;type=nfcip;mode=target"); byte[] message = conn.receive(); byte[] response =...; conn.send(response); Extensiones de Nokia a la JSR-257 Interfaces para acceder a tags Mifare UL, Standard y tarjetas Desfire Acceso a tags Innovision Jewel Acceso a los tags estandarizados Tipo 3 (Sony FeliCa) Protocolo Peer to Peer Funcionalidad adicional del PushRegistry Acceso al elemento seguro del teléfono 16

17 Referencias Close up and in the comfort zone, Near Field Communication gets the message across /pw24_nfc_18.pdf NFC-Forum whitepapers Nokia NFC Nokia NFC Discussion Forum Nokia 6131 NFC SDK d c-a41d-b3d56349e984/nokia_6131_nfc_sdk.html Touch Computing: Simplifying Human to Environment Interaction through NFC Technology Dr. Diego López de Ipiña, Raúl de Benito y Rubén Abuín Ciudad Real, SPAIN, November

18 Outline Motivation Why NFC is a key technology in AmI? NFC experiences in SmartLab: NFC Services: Touch2Open Touch2Launch Touch2Print NFC devices: RFIDGlove Conclusion Motivation One of the main goals of Ambient Intelligence is to promote natural user interaction to access and control surrounding intelligent services, using: Implicit input obtained from user context (location, identity or action) Explicit input in the form of voice or movement commands Near-Field-Communication (NFC) provides more natural user-toenvironment interaction by enabling Touch Computing: Users wave their mobile devices in front of everyday objects augmented with RFID tags and visual markers or other NFC-aware devices in order to trigger the intelligent services 18

19 Near Field Communication (1) Combination of contact-less identification and interconnection technologies to enable wireless short-range communication between mobile devices, consumer electronics, PCs and smart objects Modus operandi: initiator device starts and controls exchange of data and target device answers the request from the initiator NFC application domain taxonomy published by NFC Forum: Service initiation and configuration P2P data sharing and communication and Payment and ticketing Key enabler of the Internet of Things NFC mobiles discover and access services published by RFID tagged objects Near Field Communication (2) The NFC range extends to approximately 20 cm Complementary to longer range wireless technologies (Bluetooth, Wi-Fi) NFC operates in MHz unregulated radio-frequency, interoperable with existing contactless smartcard and RFID standards Sony's FeliCa and ISO A used in Philips' MIFARE technology NFC Forum promotes implementation and standardization of NFC technology to ensure interoperability between devices and services The Nokia 6131 NFC SDK allows developers to create and emulate Java applications (MIDlets) for the Nokia 6131 NFC mobile phone Implements Communication API (JSR-257) 19

20 Touch Computing in SmartLab Goal assess the importance of Touch Computing to foster the Internet of Things and thus AmI deployment How? Through 3 Touch Computing services: Touch2Open Touch2Launch Touch2Print 1 Touch Computing enabling device: RFIDGlove Where? SmartLab our AmI-dedicated research lab built in the Faculty of Engineering of the University of Deusto SmartLab (1) Research lab focused on making AmI reality Sponsored by bizkaia:xede ( Objectives: Provide an intelligent working environment reactive to user context: Manage automatically aspects such as security, comfort or energy consumption Automate user tasks to offload them from intermediary activities and allow them to focus on their final goals Collaborate with industry and other research centers on research targeted towards AmI real deployments 20

21 SmartLab (2) Proofs of Concept in SmartLab 21

22 Touch2Open Service (1) NFC-aware service to enable a user to open the door of his office by simply approaching a mobile device to an RFID tag on the door Turns an NFC device into an electronic key that gives us access to our work premises, car or home The architecture of the Touch2Open service consists of two components: Door Controller Web and Bluetooth Service Web service based on API offering Bluetooth interface Touch2Open Mobile Client Launched automatically (MIDP 2.0 Push Registry) when approaching mobile to RFID tag Screen requesting user password only appears the first time in the day Touch2Open Service (2) 22

23 Touch2Launch Service A service aimed to complement our Internet-of-Things enabling platform: Sentient Graffiti ( Touch2Launch: Enables automatic activation and configuration of SG mobile client by pointing an NFC device to an RFID tag IF web browser agent for mass Internet usage THEN mobile phone agent for Internet-of Things Sentient Graffiti Sentient Graffiti is a Web 2.0-based platform designed to make the development and deployment of AmI scenarios in global (both indoor and outdoor) environments much simpler What does it do? Annotate every physical object or spatial region with info or services Both indoors and outdoors Filter annotations associated to surrounding resources based on user context and keyword filtering Enable user interaction with the smart object and spatial regions both in a PUSH and PULL manner Requirement Participation in a community of users interested in publishing and consuming context-aware empowered annotations and services 23

24 SG Functionality User s view Graffiti annotation Descriptions, keywords, contextual attributes (where, who, when, etc.) Graffiti discovery, filtering (user context and tags) & consumption TRIP, RFID/NFC, GPS System s view Context-Aware Folksonomy Tag/keyword-based Context-Aware Mash-up GoogleMaps + our server back-end Multi-modal Interaction Sentient Graffiti simplifies human-toenvironment interaction through four mobile mediated interaction modes: Pointing the user points his camera phone to a bi-dimensional visual marker and obtains all the graffitis associated with it Touching the user touches an RFID tag with a mobile RFID reader bound to a mobile through Bluetooth (or NFC mobile) and obtains the relevant graffitis Location-aware mobiles equipped with a GPS in outdoor environments obtain the relevant nearby graffitis in a certain location range Proximity-aware the device retrieves all the graffitis published in nearby accessible Bluetooth servers when it is in Bluetooth range 24

25 Sentient Graffiti Deployment How does Sentient Graffiti leverage from NFC? Touching interaction through NFC MIDP 2.0 Push Registry and NFC are combined to prevent users from starting mobile client before interacting with RFID augmented objects Proximity-aware interaction through NFC Nokia NFC 6131 and Bluetooth SG servers are bound by simply touching an RFID tag with a mobile 25

26 Touch2Launch Service in SG Touch2Print Service Current issues pairing printers and PCs: Still waiting for a print to closest printer solution Difficult to configure binding between printers and PCs Driver installation, access rights and login details required to access a printer even in public places (e.g. meeting room) Aim print your documents in the closest printer without having to know the domain name, IP address or login details 26

27 Touch2Print Architecture if Devices were NFC-aware Touch2Print Current Feasible Implementation (3) NFC device reads RFID tag contents & sends BT MAC to laptop (1) Mobile to laptop binding 27

28 Touch2Print in Action RFIDGlove WSN wearable glove node with integrated RFID reader (sensor) + Zigbee module + micro-screen (actuator) Obtains information about the objects manipulated by a user and shows additional info about them Applications: Logistics Activity analisis and tool usage Microdisplay RFID Reader DEMO! (beta) 28

29 Conclusions NFC-enabled mobile devices will help us in our everyday activities: electronic wallets, service activation (open doors, launch apps configured) Combination of NFC + Java MIDP 2.0 Push Registry leads to simpler activation and configuration with surrounding smart services. NFC device pairing, i.e. P2P sharing and communication, still in its infancy Services such as Touch2Print should motivate manufacturers of electronic devices to cooperate through the NFC Forum to enable seamless pairing of functionalities and data exchanges among their different devices NFC-aware wearables which sense what we touch such as RFIDGlobe will soon be a reality and will optimize many work processes Further work: user evaluation!!! 29

NFC: La nueva forma de comprar

NFC: La nueva forma de comprar NFC: La nueva forma de comprar Alberto López González Zaragoza, Febrero 2012 Área Razón Social 0 e-commerce vs m-commerce Área Razón Social 1 El comercio electrónico en España El volumen total de facturación

Más detalles

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Madrid, 26-30 de Mayo de 2014 Hotel Silken Puerta Madrid (c/ Juan Rizi 5 28027 Madrid) Día 1: M1 - Tecnología NXP. Aplicaciones de acceso y transporte Día 2: M2 - MIFARE PLUS

Más detalles

Ataques de relay en tarjetas EMV NFC con dispositivos Android

Ataques de relay en tarjetas EMV NFC con dispositivos Android La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Ataques de relay en tarjetas EMV NFC con dispositivos Android 2014 Centro Criptológico Nacional C/Argentona

Más detalles

Introducción a ZEUS. Introducción. Curso Doctorado Sistemas Multi-agente. Zeus es una herramienta de desarrollo de SMA.

Introducción a ZEUS. Introducción. Curso Doctorado Sistemas Multi-agente. Zeus es una herramienta de desarrollo de SMA. Introducción a ZEUS Curso Doctorado Sistemas Multi-agente Introducción Zeus es una herramienta de desarrollo de SMA. 1 Introducción Está constituido fundamentalmente por 3 grupos funcionales: Biblioteca

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

KeyMaker, Token Security System, Rel 1.16

KeyMaker, Token Security System, Rel 1.16 Who we are KeyMaker, Token Security System, Rel 1.16 GTI es una empresa estadounidense de amplia experiencia y trayectoria en actividades empresariales, con mas de 20 años en el campo de la tecnología

Más detalles

PHOENIX OVIPOSITOR. Introducción...2 Capacidades / Posibilidades / Ventajas...3 Expansiones / Características técnicas...4

PHOENIX OVIPOSITOR. Introducción...2 Capacidades / Posibilidades / Ventajas...3 Expansiones / Características técnicas...4 PHOENIX OVIPOSITOR Introducción...2 Capacidades / Posibilidades / Ventajas...3 Expansiones / Características técnicas...4 Introduction...5 Features / Possibilities / Advantages...6 Expansions / Technical

Más detalles

Demostración tecnológica: Internet de las cosas.

Demostración tecnológica: Internet de las cosas. 7 th ACM Mobile and Ubiquitous Multimedia (MUM2008) Conference Demostración tecnológica: Internet de las cosas. NUEVOS INTERFACES DE USUARIO PARA ESPACIOS INTERACTIVOS Intelligent Systems Group Contenido

Más detalles

Aplicación de evaluación basada en NFC (Near Field Communication)

Aplicación de evaluación basada en NFC (Near Field Communication) Departamento de Telemática Universidad Carlos III de Madrid Proyecto de Fin de Carrera Aplicación de evaluación basada en NFC (Near Field Communication) Autor: Natalia Sánchez Moreno Director: Mario Muñoz

Más detalles

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID)

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) Alumno: Velayos Sardiña, Marta Director: Palacios Hielscher, Rafael Entidad Colaboradora: ICAI

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

Sistema Web con Acceso a Bases de Datos Multiplataforma a Través de Teléfonos Celulares

Sistema Web con Acceso a Bases de Datos Multiplataforma a Través de Teléfonos Celulares TELEPROCESO Y SISTEMAS DISTRIBUIDOS Sistema Web con Acceso a Bases de Datos Multiplataforma a Través de Teléfonos Celulares L I C. S E R G I O A N D R É S S O T O Guía de la Presentación Marco Conceptual

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Tarjeta Universitaria Inteligente. La Evolución de las Credenciales Universitarias hacia la APP TUI. Diciembre 2015

Tarjeta Universitaria Inteligente. La Evolución de las Credenciales Universitarias hacia la APP TUI. Diciembre 2015 Tarjeta Universitaria Inteligente La Evolución de las Credenciales Universitarias hacia la APP TUI Diciembre 2015 USC Technology, present and future Que és la TUI? Una tarjeta plástica con información

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

Guía del usuario de KIP sobre el estado de la impresora Instalación y guía del usuario de KIP sobre el estado de la impresora

Guía del usuario de KIP sobre el estado de la impresora Instalación y guía del usuario de KIP sobre el estado de la impresora Instalación y guía del usuario de KIP sobre el estado de la impresora - 1 - Contenido 1 Introducción... 3 2 Instalación y configuración... 4 3 Funcionalidad del estado de la impresora KIP... 6 4 Uso del

Más detalles

CAPÍTULO 12. Las comunicaciones móviles en los edificios inteligentes

CAPÍTULO 12. Las comunicaciones móviles en los edificios inteligentes CAPÍTULO 12 Las comunicaciones móviles en los edificios inteligentes Por: Angélica Reyes Muñoz Departamento Arquitectura de Computadores. Universidad Politécnica de Cataluña, España. Este trabajo presenta

Más detalles

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM tarjetas sin contacto Mifare Classic

Más detalles

Diseño ergonómico o diseño centrado en el usuario?

Diseño ergonómico o diseño centrado en el usuario? Diseño ergonómico o diseño centrado en el usuario? Mercado Colin, Lucila Maestra en Diseño Industrial Posgrado en Diseño Industrial, UNAM lucila_mercadocolin@yahoo.com.mx RESUMEN En los últimos años el

Más detalles

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador.

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Autor: David de la Fuente González Directores: Rafael Palacios, Javier Jarauta. Este proyecto consiste

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

Connecting Cloudino Connector to FIWARE IoT

Connecting Cloudino Connector to FIWARE IoT Hoja 1 DE 9 Connecting Cloudino Connector to FIWARE IoT 1. What is FIWARE IoT FIWARE is an open software ecosystem provided by the FIWARE Community (htttp://www.fiware.org). FIWARE exposes to developers

Más detalles

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.

Más detalles

Envío y recepción de SMS mediante GSM-CTRL en una Galaxia vía OPC

Envío y recepción de SMS mediante GSM-CTRL en una Galaxia vía OPC Envío y recepción de SMS mediante GSM-CTRL en una Galaxia vía OPC infoplc.net Descripción General GSM-CONTROL SMS Gateway es un programa Windows que puede utilizarse para el control remoto en automatización

Más detalles

GenIED. Generación automática de código para Dispositivos Electrónicos Inteligentes bajo IEC61850. Agustin Yagüe Universidad Politécnica de Madrid

GenIED. Generación automática de código para Dispositivos Electrónicos Inteligentes bajo IEC61850. Agustin Yagüe Universidad Politécnica de Madrid Generación automática de código para Dispositivos Electrónicos Inteligentes bajo IEC61850 Agustin Yagüe Universidad Politécnica de Madrid 16 de Enero, Madrid Automatic Code Generation for IEDs compliant

Más detalles

U2. Introducción al desarrollo de aplicaciones móviles Smartphone y Android Desarrollo de Aplicaciones III TIC-UTSV Enero 2015 I.S.C.

U2. Introducción al desarrollo de aplicaciones móviles Smartphone y Android Desarrollo de Aplicaciones III TIC-UTSV Enero 2015 I.S.C. U2. Introducción al desarrollo de aplicaciones móviles Smartphone y Android Desarrollo de Aplicaciones III TIC-UTSV Enero 2015 I.S.C. Rogelio Vázquez Hernández Smartphone Termino utilizado para referirse

Más detalles

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio). 1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada

Más detalles

Mejor tecnología para aplicación práctica NOMAD

Mejor tecnología para aplicación práctica NOMAD TECNOLOGÍA APLICACIÓN PRÁCTICA NOMAD: NOMADIC MODEL FOR THE DISPLAY ADAPTATION ORIENTED TO FINAL USERS NOMAD Mejor tecnología para aplicación práctica NOMAD Luis Carlos Niño Tavera Juan Carlos Nova El

Más detalles

Unidad I. Introducción a la programación de Dispositivos Móviles (Continuación )

Unidad I. Introducción a la programación de Dispositivos Móviles (Continuación ) Clase:003 1 Unidad I Introducción a la programación de Dispositivos Móviles (Continuación ) 2 Entornos de Desarrollo Virtualizaciones. Agenda IDE s. Y Lenguajes de Programación. 3 Virtualización Que es

Más detalles

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,

Más detalles

Objetos Distribuidos - Componentes. Middleware

Objetos Distribuidos - Componentes. Middleware Objetos Distribuidos - Componentes Middleware Middleware Component Oriented Development Arquitecturas 3 Tier Middleware es el software que: conecta y comunica los componentes de una aplicacion distribuida

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

Juan Pablo Vinuela Epssilon Networks Ltda Septiembre 2014 www.epssilon.cl

Juan Pablo Vinuela Epssilon Networks Ltda Septiembre 2014 www.epssilon.cl Juan Pablo Vinuela Epssilon Networks Ltda Septiembre 2014 Experiencia Practica en FP7-H2020 Juan Pablo Viñuela Epssilon Networks Ltda jpv@epssilon.cl AGENDA 1. Cómo empezar en el FP7 / Horizonte 2020 2.

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Ataques de relay en NFC con dispositivos Android

Ataques de relay en NFC con dispositivos Android Ataques de relay en NFC con dispositivos Android Curso 2013/2014 Septiembre de 2014 Proyecto de Fin de Carrera de Ingeniería Informática José Vila Bausili Director: Ricardo J. Rodríguez Fernández Ponente:

Más detalles

DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES. Entidad Colaboradora: ICAI Universidad Pontificia Comillas.

DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES. Entidad Colaboradora: ICAI Universidad Pontificia Comillas. DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES Autor: Sánchez Gómez, Estefanía Dolores. Directores: Pilo de la Fuente, Eduardo. Egido Cortés, Ignacio. Entidad Colaboradora: ICAI

Más detalles

Manual de Configuración Cámaras IP Wanscam

Manual de Configuración Cámaras IP Wanscam Manual de Configuración Cámaras IP Wanscam 1 1.- Configuración ----------------------------------------------------------------------------------------- 3 1.1.- Configuración inicial en pc-------------------------------------------------------------------------------

Más detalles

El comité de compras y contrataciones del INDOTEL les informa que, hemos recibido las siguientes preguntas:

El comité de compras y contrataciones del INDOTEL les informa que, hemos recibido las siguientes preguntas: 18-Nov-2014 CIRCULAR NO. 1 RESPUESTA A LOS OFERENTES A TODOS LOS OFERENTES CONFORME AL REGISTRO DE INTERESADOS EN EL PROCESO DE LICITACION PUBLICA NACIONAL INDOTEL/ LPN-001-2014 PARA LA CONTRATACION DE

Más detalles

Sistema de Control Domótico

Sistema de Control Domótico UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN ELECTRÓNICA Y AUTOMATICA PROYECTO FIN DE CARRERA Sistema de Control Domótico a través del bus USB Directores:

Más detalles

Sierra Security System

Sierra Security System Using Your SpreadNet Accessories With Your Sierra Security System Uso de Sus Accesorios SpreadNet Con Su Sistema de Seguridad Sierra SN990-KEYPAD SN961-KEYFOB SN991-REMOTE 1 SN990-KEYPAD The SN990-KEYPAD

Más detalles

Lic. Sofia J. Vallejos

Lic. Sofia J. Vallejos Lic. Sofia J. Vallejos Marco Conceptual Comercio Electrónico y Comercio Electrónico Móvil. Qué es la Computación Ubicua o Pervasiva? Evolución de la Telefonía Móvil. Herramienta Utilizadas J2ME (Java para

Más detalles

BlueWay Indoor Multimedia Navigation System Using Bluetooth technology, Windows Phone and Project Hawaii Cloud Services.

BlueWay Indoor Multimedia Navigation System Using Bluetooth technology, Windows Phone and Project Hawaii Cloud Services. BlueWay Indoor Multimedia Navigation System Using Bluetooth technology, Windows Phone and Project Hawaii Cloud Services Joe Fernandez Outside: endless possibilities Escuela Técnica Superior de Ingeniería

Más detalles

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO I DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA Autor: Juárez Montojo, Javier. Director: Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI-Universidad Pontificia Comillas RESUMEN

Más detalles

USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES.

USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES. USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES. Nuevas Tecnologías: RFID Claudio Delgado (cdelgado@disc.cl) DISC Ingeniería de Software Agenda Presentación

Más detalles

VCM II inalámbrico Manual del usuario

VCM II inalámbrico Manual del usuario VCM II inalámbrico Manual del usuario Publicación: 20 de marzo de 2012 CONTENIDO Introducción... 3 Descargue e instale el software de IDS... 3 Prepare la COMPUTADORA para un VCM II inalámbrico... 3 Configurar

Más detalles

IBM Software Demos Integración de Tivoli Identity Manager y Directory Integrator

IBM Software Demos Integración de Tivoli Identity Manager y Directory Integrator Tivoli_Identity_Manager_Directory_Integrator_Integration_D_Dec05 1a 0:13 Las soluciones de gestión de seguridad IBM Tivoli responden a dos desafíos críticos para la empresa electrónica: gestión automática

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente: ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con

Más detalles

Notas técnicas Tips de SAP Netweaver ABAP JAVA

Notas técnicas Tips de SAP Netweaver ABAP JAVA Teknoda SAPping http://www.teknodatips.com.ar Notas técnicas Tips de SAP Netweaver ABAP JAVA Tip en detalle Nro. 28 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) Acceso a una

Más detalles

EP-2906 Manual de instalación

EP-2906 Manual de instalación EP-2906 Manual de instalación Con el botón situado a la izquierda se configura en el modo de cliente y de la derecha es el modo de Punto de acceso AP (nota: El USB es sólo para la función de fuente de

Más detalles

Conectando culturas a través de negocios.

Conectando culturas a través de negocios. Conectando culturas a través de negocios. Tokio Hong Kong Kuala Lumpur Manila Seúl Singapúr San Salvador Cdad. de Guatemala Cdad. de Panamá Nueva York San José Tegucigalpa Near Field Communication (NFC)

Más detalles

mobile testing Una guía esencial @testinguy 28/abr/2016 @makeitworkuy

mobile testing Una guía esencial @testinguy 28/abr/2016 @makeitworkuy @testinguy 28/abr/2016 @makeitworkuy mobile testing Una guía esencial ASPECTOS CLAVE DE LAS PRUEBAS MOBILE FUNCIONALIDAD USABILIDAD PERFORMANCE FRAGMENTACIÓN DE DISPOSITIVOS SEGURIDAD Problemas comunes

Más detalles

Taller de Programación de Dispositivos Móviles. José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv.

Taller de Programación de Dispositivos Móviles. José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv. Taller de Programación de Dispositivos Móviles José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv.cl Parte 1 1.Programación de dispositivos 2.Limitaciones de los dispositivos

Más detalles

Sistema informatizado de Trazabilidad alimentaria

Sistema informatizado de Trazabilidad alimentaria Universdad de Oviedo Trazabilidad Alimentaria Según el reglamento europeo, todas las empresas del sector alimentario han de tener un control de la trazabilidad alimentaria. La forma más eficiente, segura,

Más detalles

Orden de domiciliación o mandato para adeudos directos SEPA. Esquemas Básico y B2B

Orden de domiciliación o mandato para adeudos directos SEPA. Esquemas Básico y B2B Orden de domiciliación o mandato para adeudos directos SEPA. Esquemas Básico y B2B serie normas y procedimientos bancarios Nº 50 Abril 2013 INDICE I. Introducción... 1 II. Orden de domiciliación o mandato

Más detalles

Colegio Agustiniano Ciudad Salitre Área de Tecnología e Informática - Guía de Apoyo 2014. Docente: José Luis Solano Ospino

Colegio Agustiniano Ciudad Salitre Área de Tecnología e Informática - Guía de Apoyo 2014. Docente: José Luis Solano Ospino Colegio Agustiniano Ciudad Salitre Área de Tecnología e Informática - Guía de Apoyo 2014 Bimestre: III Grado: Garden Docente: José Luis Solano Ospino Name: Course: III PERÍODO: LA MULTIMEDIA Y EL COMPUTADOR

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Quick Installation Guide Internet Setup

Quick Installation Guide Internet Setup CBR-970 Wireless-N Broadband Router www.cnet.com.tw Established in California, U.S.A. since 1987 Quick Installation Guide Internet Setup What s included in the box CBR-970 Wireless N Broadband Router Quick

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Sistemas Ubicuos 4. Descubrimiento de servicios

Sistemas Ubicuos 4. Descubrimiento de servicios Sistemas Ubicuos 4. Descubrimiento de servicios Departamento de Arquitectura y Tecnología de Computadores 1 Descubrimiento de servicios 1. Introducción 2. Protocolos de descubrimiento de servicios 3. Estructura

Más detalles

Contents. Introduction. Aims. Software architecture. Tools. Example

Contents. Introduction. Aims. Software architecture. Tools. Example ED@CON Control Results Management Software Control with Remote Sensing Contents Introduction Aims Software architecture Tools Example Introduction Control results management software (Ed@con) is a computer

Más detalles

Mobile Application Guide Guía de aplicación móvil

Mobile Application Guide Guía de aplicación móvil Welcome to the Donations Desk mobile application guide. Bienvenidos a la guía de la aplicación móvil de Donations Desk. TABLE OF CONTENTS Tabla de contenido Navigation: Getting Around... 3 Navigation:

Más detalles

Students Pledge: Parents Pledge:

Students Pledge: Parents Pledge: The school-home compact is a written agreement between administrators, teachers, parents, and students. It is a document that clarifies what families and schools can do to help children reach high academic

Más detalles

Qué son? Qué tecnologías utilizan? Cuál es la clave de su éxito? Conozca los servicios que nos acercan el futuro.

Qué son? Qué tecnologías utilizan? Cuál es la clave de su éxito? Conozca los servicios que nos acercan el futuro. Servicios de proximidad. Lourdes Moreno De Barreda Tecnologías Qué son? Qué tecnologías utilizan? Cuál es la clave de su éxito? Conozca los servicios que nos acercan el futuro. Descargar archivo de audio

Más detalles

manual de servicio nissan murano z51

manual de servicio nissan murano z51 manual de servicio nissan murano z51 Reference Manual To understand featuring to use and how to totally exploit manual de servicio nissan murano z51 to your great advantage, there are several sources of

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Barcelona, 5 Octubre - 9 de Octubre 2015 Edif. Media-TIC, Roc Boronat 117 P3 (08018 Barcelona) Día 1: M1 - MIFARE Classic and MIFARE Ultralight Día 2: M2 - MIFARE PLUS Día 3:

Más detalles

Contenido. Tendencias en redes inalámbricas: redes ad-hoc, redes de sensores y redes mesh. Contexto (I) Contexto (II) Juan I.

Contenido. Tendencias en redes inalámbricas: redes ad-hoc, redes de sensores y redes mesh. Contexto (I) Contexto (II) Juan I. MUITIC Servicios Avanzados de Apoyo a Aplicaciones Telemáticas Curso 2009/2010 Tendencias en redes inalámbricas: redes ad-hoc, redes de sensores y redes mesh Contenido!! Contexto!! Requisitos!! Redes ad

Más detalles

RFID APLICADO A LA GESTIÓN DOCUMENTAL

RFID APLICADO A LA GESTIÓN DOCUMENTAL RFID APLICADO A LA GESTIÓN DOCUMENTAL Autor: José Angel Blanco González Empresa: Treelogic Telemática y Lógica Racional para la Empresa Europea S.L. Línea de trabajo: Tecnologías para el desarrollo de

Más detalles

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos.

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos. Sistema de Identificación por Radio Frecuencia RFID Lector por proximidad RFID Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de

Más detalles

MCDC Marketers & Consumers Digital & Connected. Resultados España

MCDC Marketers & Consumers Digital & Connected. Resultados España MCDC Marketers & Consumers Digital & Connected Resultados España EUROPEOS EN LA RED Completa información sobre los consumidores europeos online Actividades realizadas y actitudes; engagement Encuesta online

Más detalles

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este

Más detalles

SISTEMA DE TRADUCCIÓN EN TARJETAS INTELIGENTES (SIM TOOLKIT)

SISTEMA DE TRADUCCIÓN EN TARJETAS INTELIGENTES (SIM TOOLKIT) SISTEMA DE TRADUCCIÓN EN TARJETAS INTELIGENTES (SIM TOOLKIT) Autor: García-Merás Capote, Patricia. Director: Casarrubio Feijóo, Carlos. Entidad Colaboradora: Gemplus S.A. RESUMEN DEL PROYECTO La comunicación

Más detalles

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

TEMA 1. Introducción

TEMA 1. Introducción TEMA 1 Introducción LO QUE ABORDAREMOS Qué es Android? Qué lo hace interesante? Arquitectura del sistema Entorno de desarrollo 2 QUÉ ES ANDROID? Sistema operativo para móviles Desarrollado inicialmente

Más detalles

Tema: Study for the Analysis and the Conceptual Development of a European Port Access System. Ponente: Mario J. Moya Denia

Tema: Study for the Analysis and the Conceptual Development of a European Port Access System. Ponente: Mario J. Moya Denia Tema: Study for the Analysis and the Conceptual Development of a European Port Access System Introduction EPAIC I (European Port Access Identification Card) study, completed in 2008, concluded that there

Más detalles

INTRODUCCION A LOS SISTEMAS R.F.I.D.

INTRODUCCION A LOS SISTEMAS R.F.I.D. INTRODUCCION A LOS SISTEMAS RFID INTRODUCCION A LOS SISTEMAS R.F.I.D. Servicios Informáticos KIFER, S.L. Antxota Kalea, Nº. 1, Of. 2B. 20160 LASARTE - ORIA (GIPUZKOA) 1/8 www.kifer.es - kifer@kifer.es

Más detalles

DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015

DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015 DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015 Todos los estándares ISO están sujetos a verificación periódica para estar siempre relevantes en el mercado. Inclusa la ISO 9001: 2008, la más adoptada

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Implementación de Servidor XS para despliegue de Proyecto OLPC en Escuelas del Perú

Implementación de Servidor XS para despliegue de Proyecto OLPC en Escuelas del Perú VISIÓN 2009 XIV Congreso Internacional de Ingeniería, VII Arquiforo y IV Open Source Day Facultad de Ingeniería y Arquitectura. Universidad de San Martín de Porres 21-24 Octubre Implementación de Servidor

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.12 Revisión A Mayo 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California 94085

Más detalles

CONFIGURACIÓN EN WINDOWS 7.

CONFIGURACIÓN EN WINDOWS 7. SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se

Más detalles

Lab 05: Redes Inalámbricas

Lab 05: Redes Inalámbricas UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame

Más detalles

Manual de Conexión BlueTooth Motorola V3C con PC. Realizado por: Ing. Nidia Goncalves

Manual de Conexión BlueTooth Motorola V3C con PC. Realizado por: Ing. Nidia Goncalves Manual de Conexión BlueTooth Motorola V3C con PC Realizado por: Ing. Nidia Goncalves ÍNDICE 1. Qué es Bluetooth? Características 2. BlueTooth Vs Wi-Fi 3. Equipos indispensables para la solución 4. Preparar

Más detalles

EVENT PARTICIPATION. INTEGRIS Project

EVENT PARTICIPATION. INTEGRIS Project EVENT PARTICIPATION INTEGRIS Project Grant Agreement no.: 247938 Partners: Coordinator: Event Name JITEL2011 X Jornadas de Ingeniería Telemática (JITEL) Collocated with Telecom I+D Organized by ATEL Asociación

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

Conexión inalámbrica a un CNC (con puerto Serie RS232C)

Conexión inalámbrica a un CNC (con puerto Serie RS232C) Conexión inalámbrica a un CNC (con puerto Serie RS232C) A continuación se describe como conectar un CNC con puerto serie RS232C a un PC a través de una red inalámbrica (o Ethernet) El puerto serie RS232C

Más detalles

Capítulo 5 Introducción al Desarrollo de Aplicaciones Móviles usando J2ME

Capítulo 5 Introducción al Desarrollo de Aplicaciones Móviles usando J2ME Telemática TEL-352 Seminario de Telemática II Introducción al Desarrollo de Aplicaciones Móviles usando J2ME CHM-2008 Seminario de Telemática II 1 Objetivos Introducir los principales conceptos de la plataforma

Más detalles

Las marcas y la comunicación en el ecosistema digital

Las marcas y la comunicación en el ecosistema digital Las marcas y la comunicación en el ecosistema digital En el diseño y planificación de la estrategia de comunicación y marketing se debe tener presente el ecosistema digital y definir acciones que complementen

Más detalles

Introducción a la Ingeniería de Software. Diseño Interfaz de Usuario

Introducción a la Ingeniería de Software. Diseño Interfaz de Usuario Introducción a la Ingeniería de Software Diseño Interfaz de Usuario Diseño de la Interfaz de Usuario Normalmente no se contratan especialistas Hay casos en los cuales es más normal: videojuegos y sitiosweb

Más detalles

Desarrollo y servicios web

Desarrollo y servicios web Desarrollo y servicios web Luisa Fernanda Rincón Pérez 2014-2 Qué vimos la clase pasada? Introducción a Big Data Introducción a bases de datos NOSQL Características bases de datos NOSQL MongoDB como motor

Más detalles

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía

Más detalles

Network Services Location Manager. Guía para los administradores de redes

Network Services Location Manager. Guía para los administradores de redes apple Network Services Location Manager Guía para los administradores de redes Este documento describe el software Network Services Location Manager y proporciona información acerca de cómo configurar

Más detalles