martes, 14 de julio de 2009



¿Qué Es Multimedia?
Es cualquier combinación de
texto, arte gráfico, sonido, animación y vídeo que llega a nosotros por computadora u otros medios electrónicos. Es un tema presentado con lujos de detalles. Cuando conjuga los elementos de multimedia - fotografías y animación deslumbrantes, mezclando sonido, vídeo clips y textos informativos - puede electrizar a su auditorio; y si además le da control interactivo del proceso, quedarán encantado.
Multimedia estimula los ojos, oídos, yemas de los dedos y, lo más importante, la cabeza.
Multimedia se compone, como ya de describió, de combinaciones entrelazadas de elementos de
texto, arte gráfico, sonido, animación y vídeo.
Multimedia Interactiva:
Es cuando se le permite al usuario final - el observador de un
proyecto multimedia - controlar ciertos elementos de cuándo deben presentarse.
Hipermedia:
Es cuando se proporciona una
estructura ligados a través de los cuales el usuario puede navegar, entonces, multimedia interactiva de convierte en Hipermedia.
Tipos de información multimedia:
· Texto: sin formatear, formateado, lineal e hipertexto.
· Gráficos: utilizados para representar esquemas, planos, dibujos lineales...
· Imágenes: son documentos formados por pixeles. Pueden generarse por copia del entorno (escaneado, fotografía digital) y tienden a ser ficheros muy voluminosos.
· Animación: presentación de un número de gráficos por segundo que genera en el observador la sensación de movimiento.
· Vídeo: Presentación de un número de imágenes por segundo, que crean en el observador la sensación de movimiento. Pueden ser sintetizadas o captadas.
· Sonido: puede ser habla, música u otros sonidos.

Realidad virtual es un
sistema o interfaz informático que genera entornos sintéticos en tiempo real, representación de las cosas a través de medios electrónicos o representaciones de la realidad, una realidad ilusoria, pues se trata de una realidad perceptiva sin soporte objetivo, sin red extensa, ya que existe sólo dentro del ordenador. Por eso puede afirmarse que la realidad virtual es una pseudorrealidad alternativa, perceptivamente hablando.
La realidad virtual ha sido desarrollada desde diferentes áreas de conocimiento entre ellas la
informática, las matemáticas, la física, la ingeniería espacial, pero, ha sido la primera de ellas la más conocida en cuanto a su generación y progreso.
· SISTEMAS DE TELEPRESENCIA (Telepresence).
Esta tecnología vincula
sensores remotos en el mundo real con los sentidos de un operador humano. Los sensores utilizados pueden hallarse instalados en un robot o en los extremos de herramientas tipo Waldo. De esta forma el usuario puede operar el equipo como si fuera parte de él.
Esta tecnología posee un futuro extremadamente prometedor. La NASA se propone utilizarla como recurso para la exploración planetaria a distancia.
La telepresencia contempla, obligatoriamente, un grado de inmersión que involucra el uso de
control remoto, pero tiene características propias lo suficientemente discernibles como para asignarle una clasificación particular.

· SISTEMAS DE REALIDAD MIXTA O AUMENTADA.
Al fusionar los sistemas de telepresencia y realidad virtual obtenemos los denominados sistemas de Realidad Mixta. Aquí las entradas generadas por el computador se mezclan con entradas de telepresencia y/o la visión de los usuarios del mundo real.
Este tipo de sistema se orienta a la
estrategia de realzar las percepciones del operador o usuario con respecto al mundo real. Para lograr esto utiliza un tipo esencial de HMD de visión transparente (see trouhg), que se apoya en el uso de una combinadora que es una pantalla especial, la cual es transparente a la luz que ingresa proveniente del mundo real, pero que a la vez refleja la luz apuntada a ella mediante los dispositivos ópticos ubicados en el interior del HMD.
En este sentido se percibe un prometedor
mercado para los sistemas de Realidad Mixta en industrias y fábricas donde el trabajador debe llevar a cabo operaciones complejas de construcción o mantenimiento de equipos e instrumentos.
·
SISTEMAS DE REALIDAD VIRTUAL EN PECERA.
Este sistema combina un
monitor de despliegue estereoscópico utilizando lentes LCD con obturador acoplados a un rastreador de cabeza mecánico. El sistema resultante es superior a la simple combinación del sistema estéreo WOW debido a los efectos de movimientos introducidos por el rastreador.


Usos útiles de la Realidad Virtual:
-Entrenamiento en tierra de los pilotos: facilita su aprendizaje sin tener que arriesgar sus vidas, y pone a su alcance la posibilidad de cualquoer experimento.
-La Nasa y sus astronautas: permite la exploración de otros planetas sin necesitar la presencia de humanos. Todo esto se lleva a cabo mediante la manipulación de robots.
-Arquitectos: realizan los planos en reallidad virtual evitando así la visita de los compradores.
-Diseño de automóviles: amplía los horizontes de diseño y producción.
-Creación de nuevos fármacos: la realidad virtual permite ver átomos en tres dimensiones y estudiarlos.
-Medicina: crean cadáveres virtuales que evitan el engorro y morbosidad de los cadáveres reales y su escasez.
-Diseño de un asesinato: permite reproducir un crimen y así facilitar su juicio.
-Muebles: catálogos virtuales que evitan la visita a tiendas y deja ver el resultado final de una cocina por ejemplo.
-Uso artístico: un arte nuevo y más amplio.
Inconvenientes:
-Manipulación: la realidad virtual se presta a la manipulación y deformación de las cosas.
-Disminución de empleo: realiza el trabajo de muchas personas.
-Engaño: ya lo he comentado antes, la realidad virtual es un engano pueto que todo está condicionado a un casco, unos guantes y un desarrollo tecnológico.
-Adicción: es como una droga que engancha y te hace evadirte del mundo que te rodea y huir de las diferentes situaciones que la vida plantea.Comentario al artículo de Nilda Risueño

martes, 7 de julio de 2009



¿Qué es el comercio electrónico?
El Comercio Electrónico es un sistema que permite la compra-venta de bienes y servicios a través de Internet. Si usted está conectado a esta red, puede adquirir dichos bienes y servicios con independencia del lugar en que se encuentre, los 365 días del año durante las 24 horas del día. Este sistema de comercio, le permite vender sus productos a través de Internet formando parte de un medio visitado diariamente por millones de personas en todo el mundo, lo que las convierte en posibles clientes potenciales suyos.
El comercio electrónico no elimina la venta tradicional sino que convive con ella convirtiéndose en un poderoso medio de distribución sencillo, seguro, económico y de importante alcance bien hacia sus propios vecinos, usuarios de la red, bien hacia una localidad o bien hacia el mundo entero, lo que le lleva a poder ofrecer un valor añadido a su negocio permitiendo la comodidad de quienes le quieran comprar a través de Internet. Todo esto, sin más gastos añadidos a los de su propio negocio físico: personal, local, horario de apertura y cierre, infraestructura, transporte, etc.
Modalidades del comercio electrónico
Las modalidades más generales del comercio electrónico son:
- B2B (Business to Business).- Empresa-Empresa: Son relaciones entre empresas usuarias como puede ser una compañía que utiliza Internet para realizar pedidos a otras empresas proveedoras. Esta fórmula utiliza comúnmente el sistema EDI o Intercambio Electrónico de Datos, el cual consigue automatizar todo el proceso comercial de forma que los clásicos albaranes, pedidos o facturas en formato papel dan lugar a una serie de ficheros codificados que las empresas intercambian entre sí.
- B2C (Business to Consumer).- Empresa-Consumidor: Son relaciones entre empresas y consumidores de forma que estos últimos utilizan la red cuando adquieren productos y servicios de las empresas. Este es el caso más conocido de comercio electrónico por el que las empresas utilizan la red como un nuevo medio de distribución y venta directa a los consumidores.
- B2A (Business to Administration).- Empresa-Administración: Son relaciones entre empresas y las relaciones gubernamentales. De esta forma la Administración puede ofrecer la opción de intercambio electrónico para transaciones como determinados impuestos y pagos de tasas, así como otros servicios específicos.
- C2A (Consumer to Administration).- Consumidor-Administración: Son relaciones entre la administración y el consumidor originando un intercambio parecido al de empresas ofreciendo al consumidor la posibilidad de pagar sus impuestos y tasas vía on-line además de acceso a toda clase de asesoramiento, devoluciones, etc.
- C2C (Consumer to Consumer).- Consumidor-Consumidor: Son relaciones entre consumidores como pueden ser las subastas on-line. Los productos y servicios se ofrecen y demandan por particulares que se convierten en consumidores en el momento de la transacción.
Ventajas del comercio electrónico para un negocio
El comercio electrónico ofrece grandes oportunidades:
Creación de oportunidades de negocio y nuevas formas de distribución de sus productos o servicios.
Captación de clientes potenciales.
Acceso a clientes de cualquier zona geográfica sin limitaciones. Apertura y expansión hacia nuevos mercados.
Servicio 360 días al año, 24 horas al día.
No exige una presencia física en su comercio o negocio.
Mejora de su imagen y de la satisfacción de sus clientes al ofrecerles un medio cómodo, rápido y sencillo de contactar con usted.(no esperan a que les atiendan en un teléfono, a desplazarse hacia su comercio, a sugerirle, consultarle, comprarle, etc. con una limitación horaria...).
Aumento de la competitividad y calidad de servicio.
Feedback: Intercambio de información constante: sus clientes le conocen mejor a usted y usted les conoce mejor a ellos en referencia a sus gustos, preferencias, sugerencias, dudas, etc.
Realización de pruebas de mercado para sus productos interrogantes.
Mantenimiento fácil y sencillo sin grandes costes.
Respuesta rápida a las necesidades y cadenas de entrega más cortas o inexistentes lo que puede dar lugar a una reducción de precios finales.
Control de pedidos y clientes.

martes, 30 de junio de 2009

ERP, MRP Y MRP 2



QUE ES ERP

Los sistemas ERP son sistemas integrales de gestión para la empresa. Se caracterizan por estar compuestos por diferentes partes integradas en una única aplicación. Estas partes son de diferente uso, por ejemplo: producción, ventas, compras, logística, contabilidad (de varios tipos), gestión de proyectos, GIS (sistema de información geográfica), inventarios y control de almacenes, pedidos, nóminas, etc. Sólo podemos definir un ERP como la integración de todas estas partes. Lo contrario sería como considerar un simple programa de facturación como un ERP por el simple hecho de que una empresa integre únicamente esa parte. Ésta es la diferencia fundamental entre un ERP y otra aplicación de gestión. El ERP integra todo lo necesario para el funcionamiento de los procesos de negocio de la empresa. No podemos hablar de ERP en el momento que tan sólo se integra uno o una pequeña parte de los procesos de negocio. La propia definición de ERP indica la necesidad de "Disponibilidad de toda la información para todo el mundo todo el tiempo".

Los objetivos principales de los sistemas ERP son:

Optimización de los procesos empresariales.
Acceso a toda la información de forma confiable, precisa y oportuna (integridad de datos).
La posibilidad de compartir información entre todos los componentes de la organización.
Eliminación de datos y operaciones innecesarias de reingeniería.

Un sistema ERP contiene la información del sistema de planeación y control de manufactura, marketing, ventas y finanzas así como la comunicación con clientes y proveedores. Hoy en día un ERP se complementa por aplicacionessatélites como sistemas de programación de producción avanzada, Business Intelligence(BI) entre otros.
El origen de los sistemas ERP se remonta a los sistemas de control de inventario, más tarde el MRP o Materials Requirements Planning definido por Orlicky en los 1970's, concepto que posteriormente fue expandido por partidarios de APICS en los 80's a MRPII o Manufacturing Resources Planning y finalmente ERP plasmado por Gartner Inc. USA en los 90's. (Chung, 2000).
La evolución de los sistemas de planificación de recursos empresariales (ERP) se remonta a la década de los 70, cuando se comienza a utilizar un software llamado MRP (Material Requirement Planning), cuyo objetivo era planificar las operaciones de producción dentro de las compañías. Sin embargo, en la actualidad dentro de los sistemas de planificación de recursos empresariales (ERP) surgen productos que son enfocados específicamente de acuerdo a los negocios de cada compañía comprometidas ya sean en la producción de bienes o servicios. Por lo que un sistema de planificación de recursos empresariales constituye la base del desarrollo de los sistemas especializados de gestión.
Los principales factores que dirigen el mercado en orden descendente son:

Aumento en la necesidad de modernizar los procesos de negocios.
Expansión de las estrategias de globalización por parte de las compañías.
Generación de acciones organizacionales para una mayor flexibilidad y agilidad.
Extensión de los procesos de administración de la cadena de suministros.
Creciente énfasis en un servicio al cliente más eficiente.
Mayor acceso a la información, requisito cada vez mayor.
Limitación de la funcionalidad de los sistemas heredados en un ambiente cambiante.
Preparación para la Unidad Monetaria Europea.
La implementación de un sistema de ERP.


MRP
Los sistemas de planificación de requerimientos de materiales (MRP) integran las actividades de producción y compras. Programan las adquisiciones a proveedores en función de la producción programada. El MRP, es un sistema de planificación de la producción y de gestión de stocks (o inventarios) que responde a las preguntas: ¿qué? ¿cuánto? y ¿cuándo?, se debe fabricar y/o aprovisionar. El objetivo del MRP es brindar un enfoque más efectivo, sensible y disciplinado para determinar los requerimientos de materiales de la empresa.
El procedimiento del MRP está basado en dos ideas esenciales:
1.- La demanda de la mayoría de los artículos no es independiente, únicamente lo es la de los productos terminados.
2.- Las necesidades de cada artículo y el momento en que deben ser satisfechas estas necesidades, se pueden calcular a partir de unos datos bastantes sencillos:
Las demandas independientes.
La estructura del producto.
Así pues, el MRP consiste esencialmente en un cálculo de necesidades netas de los artículos ( productos terminados, subconjuntos, componentes, materia prima, etc.) introduciendo un factor nuevo, no considerado en los métodos tradicionales de gestión de stocks, que es el plazo de fabricación o plazo de entrega en la compra de cada uno de los artículos, lo que en definitiva conduce a modular a lo largo del tiempo las necesidades, ya que indica la oportunidad de fabricar (o aprovisionar) los componentes con la debida planificación respecto a su utilización en la fase siguiente de fabricación.
En la base del nacimiento de los sistemas MRP está la distinción entre demanda independiente y demanda dependiente: Demanda Independiente. Se entiende por demanda independiente aquella que se genera a partir de decisiones ajenas a la empresa, por ejemplo la demanda de productos terminados acostumbra a ser externa a la empresa en el sentido en que las decisiones de los clientes no son controlables por la empresa (aunque sí pueden ser influidas). También se clasificaría como demanda independiente la correspondiente a piezas de recambio.

CONCEPTO DE MRP II (MATERIAL REQUERIMENT PLANNING) PLANEACIÓN DE LOS RECURSOS DE MANUFACTURA

Otros subsistemas de información a lo largo de la organización han sido relacionados de una manera lógica con el sistema MRP. Los datos del estado legal del inventario del MRP II podrían llegar a ser tanto una parte de los sistemas de información como de mercadotecnia y compras. Este tipo de integración de la información, de hecho, es exactamente la razón de ser del MRP. La planeación de los recursos de manufactura es un sistema de información integrado que va más allá del MRP de primera generación para sincronizar todos los aspectos del negocio. MRPII coordina las ventas, compras, manufactura, finanzas e ingeniería al adoptar un plan de producción focal y utilizando una sola base de datos unificad para planear y actualizar las actividades de todos los sistemas. El proceso implica elaborar, a partir del plan general de negocios, un plan de producción que especifique cada mes los niveles generales de producción para cada línea de productos para un horizonte de los próximos uno a cinco años. Este plan afecta todos los departamentos funcionales, se lleva a cabo en el consenso de los ejecutivos, para quienes, acto seguido, llega a ser el “plan de caza” para las operaciones de la empresa. Se espera entonces que producción trabaje de acuerdo con los niveles de compromiso, que el departamento de ventas venda a esos niveles y finanzas asegure los recursos financieros adecuados. Guiado por el plan de producción, el programa maestro de producción especifica cada semana las cantidades que se deben fabricar de cada producto. En este punto se realiza una verificación para determinar si la capacidad disponible es aproximadamente adecuada para sustentar el programa maestro propuesto. Si no es posible, la capacidad; o bien el programa maestro, deben ser modificados. Después de que se ha elaborado un programa realista, factible desde el punto de vista de la capacidad, el siguiente paso es la ejecución del plan; se generan los programas de compras y los programas de taller. Estos se pueden determinar las cargas de los centros de trabajo, los controles del taller y las actividades de seguimiento de los vendedores para asegurar si se implementará el programa maestro. Una de las aplicaciones del sistema MRP II es la evaluación de diversas proposiciones de negocios. El sistema puede simular como realizar las adquisiciones y, por tanto, cómo afectan las cuentas por pagar cuando se entrega la mercancía a los clientes y hay cuentas por cobrar, cuál debe ser la capacidad afectada por las revisiones. VENTAJAS Y BENEFICIOS DEL MRP La naturaleza dinámica del sistema es una ventaja decisiva, pues reacciona bien ante condiciones cambiantes, de hecho, promueve el cambio. El cambiar las condiciones del programa maestro en diversos periodos hacia el futuro puede afectar no sólo la parte final requerida, sino también a cientos y hasta miles de partes componentes. Como el sistema de datos producción-inventario está computarizado, la gerencia puede mandar hacer una nueva corrida de computadora del MRP para revisar los planes de producción y adquisiciones para reaccionar rápidamente a los cambios en las demandas de los clientes, tal como lo indica el programa maestro. Se calcularon los beneficios actuales y futuros del MRP. Entre ellos se mencionaron una mayor rotación de inventaros, disminución en el tiempo de espera de la entrega, mayor éxito en el cumplimiento de las promesas de entrega, disminuciones en los ajustes internos de producción para compensar los materiales que no se tienen disponibles y las reducciones en el número de expeditadores de materiales. Para muchas personas representa una mejoría con respecto a los sistemas anteriores de planeación y control de la producción. Sus aplicaciones aumentan a medida que los gerentes de operaciones continúan implantando mejores métodos para la administración de materiales.





A continuación se expone el primer caso practico de como funciona un MRP, retomaremos el caso de la fabricación de las tijeras, recordando la lista de materiales (BOM) que lo componía es la siguiente:


Lista de materiales
Para comprender mejor el funcionamiento del MRP, imaginemos que se necesitan 2 tornillos para fabricar la tijera, con lo cual ahora la lista de materiales seria la siguiente:







El Plan Maestro de Producción indica que se necesita fabricar 400 tijeras en la 3ª semana, en la 4ª semana 600 tijeras, en la 6ª semana 800 tijeras y en la 7ª semana 300 tijeras.
Denominaremos Necesidades Brutas (NB) a la demanda de fabricación de los productos, para los productos finales (en este caso tijeras) corresponde con las cantidades que aparecen en el Plan Maestro de Producción (MPS), para los productos intermedios o semiterminados (en este caso los tornillos) corresponde a multiplicar la cantidad necesaria para fabricar el producto final con la cantidad demanda del producto final.


El fichero de registros de inventarios nos indica que disponemos desde la 1ª semana un total de 550 tijeras en stock, además nos indica que el stock de seguridad no debe de ser menor a 50 tijeras.
Denominaremos Disponibilidad (D) al stock inicial del producto final o semiterminado que disponemos para satisfacer las necesidades brutas descritas anteriormente.
Denominaremos Stock de Seguridad (SS) aquella cantidad de producto final o semiterminado que no se puede utilizar para satisfacer las necesidades brutas.
Denominaremos Necesidades Netas (NN) a la cantidad que realmente debemos de realizar para satisfacer las necesidades brutas, teniendo en cuenta la Disponibilidad (D) y el Stock de Seguridad (SS), se calculará de la siguiente manera:
Si la disponibilidad es mayor que 0; NN =NB-D+SS
Si la disponibilidad es igual a 0; NN=NB









Cálculo de las Necesidades Netas del MRP.
SEMANA 1: Las necesidades brutas son nulas, la disponibilidad es de 550 unidades, dentro de las cuales el stock de seguridad es de 50, al no existir necesidades brutas no existen necesidades netas.
NB=0
D= 550 ; SS=50
NN =0
SEMANA 2: Ocurre lo mismo que la semana 1, con lo cual nos encontramos con una Disponibilidad de 550 unidades y con un Stock de Seguridad de 50 unidades.
SEMANA 3: Las necesidades brutas son de 400 unidades, pero disponemos de una disponibilidad de 550 unidades "heredadas" de la anterior semana, con lo cual satisfacemos las 400 unidades con las 550 disponibles, nos cercioramos que nos sobran mas de 50 unidades para el Stock de Seguridad.
NN=NB-D+SS; NN= 400-550+50 ; NN=-100
Al ser negativo las NN, no necesitaremos fabricar tijeras, además nos sobran 150 tijeras de disponibilidad pues 550-400 =150.
SEMANA 4: Necesitamos fabricar 600 tijeras, pero disponemos únicamente de 150 unidades que sobraron de la semana anterior, con lo cual las necesidades netas son:
NN = NB-D+SS; NN=600-150+50; NN=500
Debemos de fabricar en la 4ª semana 500 tijeras, nos aseguramos que mantenemos el Stock de Seguridad en 50 unidades.
SEMANA 5: Como las NB son nulas, no necesitamos fabricar con lo cual las NN son nulas.
SEMANA 6: Las Necesidades Brutas son de 800 unidades , como la disponibilidad es nula aplicaremos para el calculo de las Necesidades Netas
NN=NB; NN=800
Debemos de fabricar 800 Unidades en la 6ª semana, seguimos manteniendo el SS de 50 unidades.
SEMANA 7: Ocurre lo mismo que la semana 6, con lo cual las necesidades netas son de 300 unidades.
NN=NB; NN=300.






martes, 16 de junio de 2009

sistema biometrico










La biometría es la ciencia que se dedica a la identificación de individuos a partir de una característica anatómica o un rasgo de su comportamiento. Una característica anatómica tiene la cualidad de ser relativamente estable en el tiempo, tal como una huella dactilar, la silueta de la mano, patrones de la retina o el iris. Un rasgo del comportamiento es menos estable, pues depende de la disposición psicológica de la persona

Entenderemos por sistema biométrico a un sistema automatizado que realiza labores de biometría. Es decir, un sistema que fundamenta sus decisiones de reconocimiento mediante una característica personal que puede ser reconocida o verificada de manera automatizada. En esta sección son descritas algunas de las características más importantes de estos sistemas.

Modelo del proceso de identificación personal
Cualquier proceso de identificación personal puede ser comprendido mediante un modelo simplificado. Este postula la existencia de tres indicadores de identidad que definen el proceso de identificación:
Conocimiento: la persona tiene conocimiento (por ejemplo: un código),
Posesión: la persona posee un objeto (por ejemplo: una tarjeta), y
Característica: la persona tiene una característica que puede ser verificada (por ejemplo: una de sus huellas dactilares).
Cada uno de los indicadores anteriores genera una estrategia básica para el proceso de identificación personal. Además pueden ser combinados con el objeto de alcanzar grados de seguridad más elevados y brindar, de esta forma, diferentes niveles de protección. Distintas situaciones requerirán diferentes soluciones para la labor de identificación personal. Por ejemplo, con relación al grado de seguridad, se debe considerar el valor que está siendo protegido así como los diversos tipos de amenazas. También es importante considerar la reacción de los usuarios y el costo del proceso.

Características de un indicador biométrico
Un indicador biométrico es alguna característica con la cual se puede realizar biometría. Cualquiera sea el indicador, debe cumplir los siguientes requerimientos:
Universalidad: cualquier persona posee esa característica;
Unicidad: la existencia de dos personas con una característica idéntica tiene una probabilidad muy pequeña;
Permanencia: la característica no cambia en el tiempo; y
Cuantificación: la característica puede ser medida en forma cuantitativa.

Sistemas biométricos actuales.
En la actualidad existen sistemas biométricos que basan su acción en el reconocimiento de diversas características, como puede apreciarse en la figura 3. Las técnicas biométricas más conocidas son nueve y están basadas en los siguientes indicadores biométricos:
Rostro,
Termograma del rostro,
Huellas dactilares,
Geometría de la mano,
Venas de las manos,
Iris,
Patrones de la retina,
Voz,
Firma.

Cada una de las técnicas anteriores posee ventajas y desventajas comparativas, las cuales deben tenerse en consideración al momento de decidir que técnica utilizar para una aplicación específica. En particular deben considerarse las diferencias entre los métodos anatómicos y los de comportamiento. Una huella dactilar, salvo daño físico, es la misma día a día, a diferencia de una firma que puede ser influenciada tanto por factores controlables como por psicológicos no intencionales. También las máquinas que miden características físicas tienden a ser más grandes y costosas que las que detectan comportamientos. Debido a diferencias como las señaladas, no existe un único sistema biométrico que sea capaz de satisfacer todas las necesidades. Una compañía puede incluso decidir el uso de distintas técnicas en distintos ámbitos. Más aún, existen esquemas que utilizan de manera integrada más de una característica para la identificación.

Un bolígrafo, nuevo sistema biométrico
Siempre he mantenido que el mejor sistema biométrico era la firma manual de una persona, aderezada con la velocidad y la presión del trazo como elementos adicionales al factor de forma, evitando así que se pudiera calcar. Siguiendo esta idea, esta empresa ha diseñado un dispositivo que, como yo pretendía, en lugar de evaluar la firma (su forma), lo que comprueba es el proceso de creación de la misma. Mi propuesta en aquel momento era la de un "touchpad" sensible a la presión y un bolígrafo electrónico. Parece que este sistema es más cómodo, ya que te lo puedes llevar en el bolsillo de la chaqueta.


El empleo del iris como sistema biométrico satisface las características anteriormente expuestas. En relación a la universalidad, el iris es un órgano interno que se forma durante la gestación. Sobre la unicidad, la textura del iris es muy compleja y presenta gran cantidad de características distintivas, lo que hace que varíe enormemente entre las distintas personas. El iris comienza a formarse durante el tercer mes de gestación, y su estructura se completa en el octavo mes, la pigmentación varía durante el primer año de vida y luego permanece estable. Al ser un órgano interno protegido es difícil que se dañe, por lo tanto también satisface la permanencia. La cuantificación del iris no resulta directa, para conseguir cuantificarlo se debe hacer uso de las técnicas de procesamiento de imágenes, para extraer la información. También resulta un sistema funcional ya que es bastante efectivo (El método Daugman alcanza porcentajes de acierto de 100%) y rápido (El método Daugman toma 1 segundo en analizar y codificar la imagen del iris, y es capaz de comparar con 100.000 iris por segundo con un procesador de 300MHz). En relación a la aceptabilidad del sistema, aunque se trata de un sistema no invasivo, requiere colaboración por parte del sujeto. Respecto a la Seguridad, existen métodos que permiten analizar la vivacidad del ojo, aunque es un se trata de un problema aún en investigación.


Los sistemas biométricos es muy probablemente que formen parte de nuestro futuro más inmediato como un elemento de seguridad más que necesario en nuestro hogar y centro de trabajo, pero pese a que es algo que a día de hoy es raro de ver en muchos países europeos, se podría decir que ya está cayendo en la monotonía.
Todos se basan en lo mismo: reconocimiento vía lector de huellas dactilares o lector de la retina de nuestro ojo para una identificación satisfactoria. El sistema biométrico de entrada que hoy os presentamos, basándose en los mismos principios, aporta algo nuevo y original, en cierto modo.
Se trata del sistema biométrico de entrada de la empresa eKey, que destaca porque nuestros dedos podrán controlar varias tareas en función del dedo que se trate; por ejemplo, nuestro dedo índice podrá abrir o cerrar puertas, mientras que, por ejemplo, nuestro dedo mediano se encargará de controlar el sistema de seguridad.
Es un sistema eficaz gracias a que no sólo tendrían que ‘copiarnos’ uno de nuestros dedos sino que serían varios. Además, el dispositivo incluye una cámara totalmente adaptable y un ‘puesto automático’ que podrán ser configurados mediante un amplio rango de opciones.












martes, 2 de junio de 2009







Bluetooth





El sistema fué llamado así después que el rey danes Harald Blåtand (Harold Bluetooth en inglés) conocido por sus unificar pueblos de Dinamarca, Noruega y Suiza que antes estaban en guerra. Bluetooth tal como lo visto, fué creado con la intención de unificar diferentes tecnologías como computadores y teléfonos m'oviles. El logo de Bluetooth proviene de la fusión entre las runas n'ordicas que representan a la H y a la B.


Bluetooth es la especificación “factor de alcance corto” “solución de radio a bajo costo,” y permite la comunicación inalámbrica entre computadoras portátiles, celulares (móviles), impresoras, cámaras y otros aparatos electrónicos portátiles a través de una frecuencia de radio de alance corto.
Bluetooth permite conectarse e intercambiar de información de forma inalámbrica.
Bluetooth, Diente azul o Dientazul es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (2,4 GHz.). Los principales objetivos que se pretenden conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos.
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor intensidad utilizan esta tecnología pertenecen a sectores de las
telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.

Origen del nombre y logo

El nombre procede del rey danés y noruego Harald Blåtand cuya traducción al inglés sería Harold Bluetooth (Diente Azul, aunque en lengua danesa significa 'de tez oscura') conocido por buen comunicador y por unificar las tribus noruegas, suecas y danesas.
De la misma manera, Bluetooth intenta unir diferentes tecnologías como las de las
computadoras, los teléfonos móviles y el resto de periféricos.
El símbolo de Bluetooth es la unión de las
runas nórdicas análogas a las letras H y B: (Hagall) y (Berkanan).

Banda base Bluetooth
La banda base Bluetooth es la parte del sistema Bluetooth que especifica o introduce los procedimientos de acceso de medios y capa física entre dispositivos Bluetooth Dos o más dispositivos que comparten el mismo canal físico forman una piconet. Un dispositivo Bluetooth actúa como maestro de la piconet, y los demás dispositivos actúan como esclavos. Una piconet puede constar de hasta siete dispositivos activos. Además de estos dispositivos activos, la piconet puede contar con muchos más esclavos en estado de espera.
Ejemplo
Piconets con un único esclavo (a), varios esclavos (b) y funcionamiento disperso (c).







Cómo funciona el Blutooth

El estándar Bluetooth, del mismo modo que WiFi, utiliza la técnica FHSS (Frequency Hopping Spread Spectrum, en español Espectro ensanchado por saltos de frecuencia), que consiste en dividir la banda de frecuencia de 2.402 - 2.480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y, después, transmitir la señal utilizando una secuencia de canales que sea conocida tanto para la estación emisora como para la receptora.
Por lo tanto, al cambiar de canales con una frecuencia de 1600 veces por segundo, el estándar Bluetooth puede evitar la interferencia con otras señales de radio.

Principio de comunicación
El estándar Bluetooth se basa en el modo de operación maestro/esclavo. El término "piconet" se utiliza para hacer referencia a la red formada por un dispositivo y todos los dispositivos que se encuentran dentro de su rango. Pueden coexistir hasta 10 piconets dentro de una sola área de cobertura. Un dispositivo maestro se puede conectar simultáneamente con hasta 7 dispositivos esclavos activos (255 cuando se encuentran en modo en espera). Los dispositivos en una piconet poseen una dirección lógica de 3 bits, para un máximo de 8 dispositivos. Los dispositivos que se encuentran en el modo en espera se sincronizan, pero no tienen su propia dirección física en la piconet.
En realidad, en un momento determinado, el dispositivo maestro sólo puede conectarse con un solo esclavo al mismo tiempo. Por lo tanto, rápidamente cambia de esclavos para que parezca que se está conectando simultáneamente con todos los dispositivos esclavos.
Bluetooth permite que dos piconets puedan conectarse entre sí para formar una red más amplia, denominada "scatternet", al utilizar ciertos dispositivos que actúan como puente entre las dos piconets.

Cómo se establecen las conexiones
El establecimiento de una conexión entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad, como el siguiente:
Modo pasivo
Solicitud: Búsqueda de puntos de acceso
Paginación: Sincronización con los puntos de acceso
Descubrimiento del servicio del punto de acceso
Creación de un canal con el punto de acceso
Emparejamiento mediante el PIN (seguridad)
Utilización de la red
Durante el uso normal, un dispositivo funciona en "modo pasivo", es decir, que está escuchando la red.
El establecimiento de una conexión comienza con una fase denominada "solicitud", durante la cual el dispositivo maestro envía una solicitud a todos los dispositivos que encuentra dentro de su rango, denominados puntos de acceso. Todos los dispositivos que reciben la solicitud responden con su dirección.
El dispositivo maestro elige una dirección y se sincroniza con el punto de acceso mediante una técnica denominada paginación, que principalmente consiste en la sincronización de su reloj y frecuencia con el punto de acceso.
De esta manera se establece un enlace con el punto de acceso que le permite al dispositivo maestro ingresar a una fase de descubrimiento del servicio del punto de acceso, mediante un protocolo denominado SDP (Service Discovery Protocol, en español Protocolo de descubrimiento de servicios).
Cuando esta fase de descubrimiento del servicio finaliza, el dispositivo maestro está preparado para crear un canal de comunicación con el punto de acceso, mediante el protocolo L2CAP.
Según cuáles sean las necesidades del servicio, se puede establecer un canal adicional, denominado RFCOMM que funciona por el canal L2CAP, para proporcionar un puerto serial virtual. De hecho, algunas aplicaciones se han diseñado para que puedan conectarse a un puerto estándar, independientemente del hardware utilizado. Por ejemplo, se han diseñado ciertos programas de navegación en carretera para la conexión con cualquier dispositivo GPS Bluetooth (GPS significa Global Positioning System [Sistema de posicionamiento global], un sistema de localización geográfica por satélite para encontrar las coordenadas geográficas de un dispositivo móvil o de un vehículo).
El punto de acceso puede incluir un mecanismo de seguridad denominado emparejamiento, que restringe el acceso sólo a los usuarios autorizados para brindarle a la piconet cierto grado de protección. El emparejamiento se realiza con una clave cifrada comúnmente conocida como "PIN" (PIN significa Personal Information Number [Número de identificación personal]). Para esto, el punto de acceso le envía una solicitud de emparejamiento al dispositivo maestro. La mayoría de las veces se le solicitará al usuario que ingrese el PIN del punto de acceso. Si el PIN recibido es correcto, se lleva a cabo la conexión.
En el modo seguro, el PIN se enviará cifrado con una segunda clave para evitar poner en riesgo la señal.
Cuando el emparejamiento se activa, el dispositivo maestro puede utilizar libremente el canal de comunicación establecido.
Perfiles Bluetooth
El estándar Bluetooth define un cierto número de perfiles de aplicación (denominados perfiles Bluetooth) para definir qué tipos de servicios ofrece un dispositivo Bluetooth. Por lo tanto, cada dispositivo puede admitir múltiples perfiles. A continuación encontrará una lista de los principales perfiles Bluetooth:
Perfil de distribución de audio avanzado (A2DP)
Perfil de control remoto de audio y vídeo (AVRCP)
Perfil básico de imagen (BIP)
Perfil básico de impresión (BPP)
Perfil de telefonía inalámbrica (CTP)
Perfil de red de marcado (DUNP)
Perfil de fax (FAX)
Perfil de transferencia de archivos (FTP)
Perfil de acceso genérico (GAP)
Perfil genérico de intercambio de objetos (GOEP)
Perfil de sustitución de cable de copia impresa (HCRP)
Perfil manos libres (HFP)
Perfil de dispositivo de interfaz humana (HID)
Perfil de auricular (HSP)
Perfil de intercomunicador (IP)
Perfil de acceso LAN (LAP)
Perfil de objeto push (OPP)
Perfil de redes de área personal (PAN)
Perfil de acceso SIM (SAP)
Perfil de aplicación de descubrimiento de servicio (SDAP)
Perfil de sincronización (SP): se utiliza para sincronizar el dispositivo con un administrador de información personal (abreviado PIM).
Perfil de puerto de serie (SPP)
Comunicaciones lógicas

Pueden establecerse diferentes tipos de comunicaciones lógicas entre el dispositivo maestro y los dispositivos esclavos. Se han definido cinco comunicaciones lógicas:
Comunicación lógica por conexión síncrona (SCO)
Comunicación lógica por conexión síncrona ampliada (eSCO)
Comunicación lógica por conexión asíncrona (ACL)
Comunicación lógica por difusión del dispositivo esclavo activo (ASB)
Comunicación lógica por difusión del dispositivo esclavo en espera (PSB)
Enlaces lógicos
Se definen cinco enlaces lógicos:
Control del enlace (LC)
Control ACL (ACL-C)
Isócrono o asíncrono del usuario (ACL-U)
Síncrono del usuario (SCO-S)
Síncrono ampliado del usuario (eSCO-S)
Los enlaces lógicos de control LC y ACL-C se usan al nivel del control de enlaces y del gestor de enlaces, respectivamente. El enlace lógico ACL-U se utiliza para transmitir información síncrona o asíncrona del usuario. Los enlaces lógicos SCO-S y eSCO-S se usan para transmitir información síncrona del usuario. El enlace lógico LC se transmite en la cabecera del paquete, todos los demás enlaces lógicos se transmiten en la carga útil del paquete. Los enlaces lógicos ACL-C y ACL-U están indicados en el campo de la ID del enlace lógico (LLID) en la cabecera de la carga útil. Los enlaces lógicos SCO-S y eSCO-S son transmitidos exclusivamente por las comunicaciones lógicas síncronas; el enlace ACL-U se transmite normalmente por la comunicación lógica ACL; sin embargo, también puede ser transmitido por los datos del paquete DV de la comunicación lógica SCO. El enlace ACL-C puede transmitirse por cualquiera de las dos comunicaciones lógicas SCO o ACL.
Paquetes
El paquete general del modo de transferencia básica consta de tres entidades: el código de acceso, la cabecera, y la carga útil.El paquete de transferencia de datos mejorada general consta de seis entidades: el código de acceso, la cabecera, el periodo de guarda, la secuencia de sincronización, la carga útil de la transferencia de datos mejorada, y la cola, o tráiler. El código de acceso y el encabezamiento usan la misma secuencia de modulación que los paquetes del modo de transferencia básico, en tanto que la secuencia de sincronización, la carga útil de la transferencia de datos mejorada y la cola usan la secuencia de modulación de la transferencia de datos mejorada. El periodo de guarda permite la transición entre las secuencias de modulación.

miércoles, 27 de mayo de 2009

TIPOS DE TRANSMISION INFRARROJA



INFRAROJO
Los enlaces infrarrojos se encuentran limitados por el espacio y los obstáculos. El hecho de que la longitud de onda de los rayos infrarrojos sea tan pequeña (850-900 nm), hace que no pueda propagarse de la misma forma en que lo hacen las señales de radio.
Modos de transmisión
A la hora de transmitir, las estaciones infrarrojas pueden usar tres tipos de métodos para ello: punto a punto, casi-difuso y difuso.
En el modo casi-difuso, el tipo de emisión es radial; esto es, la emisión se produce en todas direcciones, al contrario que en el modo punto a punto. Para conseguir esto, lo que se hace es transmitir hacia distintas superficies reflectantes, las cuales redirigirán el haz de luz hacia la/s estación/es receptora/s. De esta forma, se rompe la limitación impuesta en el modo punto a punto de la direccionalidad del enlace. En función de cómo sea esta superficie reflectante, podemos distinguir dos tipos de reflexión: pasiva y activa. En la reflexión pasiva, la superficie reflectante simplemente refleja la señal, debido a las cualidades reflexivas del material

Modos de operación
Dependiendo de las necesidades de la red inalámbrica, esta puede adoptar dos configuraciones posibles:
1) Peer to Peer o Ad Hoc: Es el tipo de configuración más sencilla, en el que dos o más estaciones se conectan directamente, de forma visible, formando una especie de anillo.
2) Modo Infraestructura: En este tipo de configuración, se añade un elemento llamado punto de acceso (más conocido como AP (Access Point)). Dicho elemento, permite formar redes de menor tamaño que serán interconectadas a través de él. En ocasiones, dependiendo del tipo de punto de acceso, las redes pueden ser de tipos distintos, siendo este dispositivo el encargado de realizar la conversió






ESTE ES UN EJEMPLO DEL ALCE DE INFRARROJO E-960-D190Q






Barrera infrarroja de largo alcance diseñada para proveer seguridad perimetral confiable en interior y exterior. • Alcance exterior de hasta 60 mts., alcance interior de 120 mts. • Haz de luz láser incorporado para una fácil y rápida alineación inicial. • Haces infrarrojos dobles que proveen seguridad confiable, eliminando las falsas n entre señales.alarmas provocadas por hojas que caen, aves pequeñas, etc. • Lentes ópticos que refuerzan el poder de los haces y proveen excelente inmunidad a falsas alarmas causadas por lluvia, nieve, neblina, etc. • Carcaza impermeable que además filtra la luz solar pudiendo usarse tanto en interior como en exterior. • Sistema anti-congelante, para mantener una óptima potencia de los haces aún en condiciones extremas. • Salida de señal de alarma N.C./N.A. • Sistema de ajuste final de alineación por salida de voltaje. • Antidesarme incluido para circuito N.C. • Alimentación: 12V - 24V sin polaridad. • Tiempo de interrupción ajustable para casi todas las situaciones. • Enforcer, Seco-larm USA Inc.
MODO DETECCION

La fuente primaria de la radiación infrarroja es el calor o radiación térmica. Cualquier objeto que tenga una temperatura superior al cero absoluto (-273,15 °C, o 0 grados Kelvin), irradia ondas en la banda infrarroja. Incluso los objetos que consideramos muy fríos —por ejemplo, un trozo de hielo—, emiten en el infrarrojo. Cuando un objeto no es suficientemente caliente para irradiar ondas en el espectro visible, emite la mayoría de su energía como ondas infrarrojas. Por ejemplo, es posible que un trozo de carbón encendido no emita luz visible, pero que sí emita la radiación infrarroja que sentimos como calor. Mientras más caliente se encuentre un objeto, tanta más radiación infrarroja emitirá. A la temperatura normal del cuerpo, la mayoría de las personas irradian más intensamente en el infrarrojo, con una longitud de onda de 10 micrones (el micrón o micrómetro es una unidad comúnmente utilizada en astronomía y equivale a una millonésima de metro).