• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 21280
  • 1678
  • 998
  • 519
  • 261
  • 129
  • 77
  • 76
  • 70
  • 70
  • 13
  • 13
  • 12
  • 10
  • 9
  • Tagged with
  • 25437
  • 5951
  • 5938
  • 5933
  • 5932
  • 5932
  • 5800
  • 4889
  • 3663
  • 3561
  • 3348
  • 2302
  • 2049
  • 1874
  • 1703
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

Fronteras porosas: re-imaginando tendencias de análisis musicológico en la obra de Alfred Schnittke

Ismael Simental, María Emilia 17 June 2010 (has links)
La inquietante coexistencia del bien contra el mal ha sido un tropo recurrente en la / interpretación del repertorio del compositor ruso Alfred Schnittke. Esta aproximación / crítica invita a reconocer en el discurso musical los roles narrativos de cada / representación musical y unidad estilística. Sin embargo, más allá de identificar las / fuentes musicales, la temporalidad occidental y moderna implícita en las herramientas de / análisis de estas plataformas musicológicas parecen obscurecer procesos más sutiles de / interacción estilística e intervención cultural. Si bien la fórmula posmodernista asociada / frecuentemente con Schnittke justifica el pluralismo de estilos, las modulaciones / estructurales que hacen posible la interacción de estos estilos no han sido investigadas de / manera efectiva todavía porque los marcos metodológicos utilizados para el análisis (ej. / el bien contra el mal) operan con valores que no se comunican precisamente con la obra y / su contexto cultural. La presente tesis investiga formas de conocimiento, sistemas de / representación cultural, y los estereotipos que rodean a Schnittke, y cómo todos estos / afectan la interpretación de su repertorio. / (cont.) Discutiré y analizaré específicamente la cantata / "Seid Nüchtern und Wachet?" (Historia von D. Johann Fausten), investigando cómo se / construyen las unidades estilísticas en la obra. Así, trataré de explicar el proceso de / hibridación que ocurre entre estilos para acercarme un paso más a lo que Schnittke / reconocía como "modulación estilística." El objetivo es revelar en ella los momentos en / los que la temporalidad histórica ?heredada en las formas y estilos musicales como / dispositivos interpretativos de la modernidad europea? es cuestionada y desarticulada / dentro de la pluralidad musical de este compositor, arrojando nuevos significados para / nuestro entendimiento de las estructuras musicales, e invitándonos a reflexionar la propia / disciplina musicológica.
82

Determinantes de la participación de la mujer en los grupos de crédito y ahorro informales, municipio de Puebla

Vieyra Santos, Arturo 14 May 2010 (has links)
No description available.
83

Elementos de Cálculo Fraccionario

Ortiz Martínez, José Adolfo 12 December 2009 (has links)
No description available.
84

Tutorial sobre circuitos RFID

Urbina Ruiz, Roberto de Jesús 12 May 2011 (has links)
La Identificación por Radiofrecuencia (RFID) es una tecnología en vías de desarrollo encargada de sustituir al código de barras en la vida diaria, además de brindar la oportunidad para ubicar objetos rápida y eficientemente. Por lo mismo, el siguiente trabajo consiste en un Tutorial que explique en palabras sencillas y claras en qué consiste la identificación por radiofrecuencia. Por medio de éste, se pretende beneficiar a los estudiantes de Ingeniería, para que ellos puedan comprender, aplicar, y utilizar dicha tecnología exitosamente en diversos proyectos. Además, aporta la ventaja de estar en idioma Español, aspecto importante, ya que existe la limitante de encontrar referencias bibliográficas en dicho idioma. / El desarrollo de este trabajo fue distribuido en 4 fases, según la metodología para crear un Tutorial: Etapa introductoria, orientación inicial, aplicación y retroalimentación. La parte escrita, entonces, está desarrollada en forma de tutorial, y el resultado obtenido fue resumido y establecido en diapositivas de Power Point para hacer el tutorial más dinámico. / El resultado del trabajo, es un tutorial de 8 capítulos que se describen a continuación: / Primer capítulo: detalla una introducción acerca de los antecedentes, características y funcionamiento del sistema RFID. / Segundo capítulo: describe al RFID moderno, es decir, la evolución que ha tenido en los últimos años y algunos beneficios de la tecnología RFID. / (cont.) Con la aparición de estándares de regulación, esta tecnología ha tomado relevancia en los últimos años en el mundo cotidiano. / Tercer capítulo: describe los principios de la tecnología RFID, los principios básicos de funcionamiento tanto inductivo, como por propagación de ondas, también se describe el middleware que utiliza esta tecnología. Se mencionan los tipos de etiquetas, las características técnicas de un sistema RFID, así como sus ventajas y desventajas del uso de la tecnología. / Cuarto capítulo: presenta las aplicaciones RFID y los estándares existentes para la identificación de productos conforme a la normativa a escala mundial, el desarrollo de estándares, estándares ISO y el estándar que ha evolucionado el uso de la tecnología RFID, el estándar EPC Global, así como las necesidades de privacidad y seguridad. / Quinto capítulo: describe los materiales y diseño de fabricación de etiquetas RFID, sus composiciones habituales, anatomía, tipo de memoria que utilizan las etiquetas y la diferencia de la etiqueta pasiva con el código de barras. / Sexto Capítulo: muestra las aplicaciones que ha desarrollado esta tecnología, haciendo mención de las principales ventajas que ha tenido el uso de la tecnología RFID en la vida cotidiana, así como mencionar las principales empresas pioneras en la tecnología RFID, tanto en México como en el mundo, también se muestra una pequeña aplicación con un lector RFID, adquirido para poder estudiar el comportamiento del sistema RFID. Séptimo capítulo: describe la seguridad y privacidad , ya que es un punto muy importante en un sistema RFID, identificar exhaustivamente todo los que nos rodea puede afectar la privacidad del usuario, es por ello que se plantean sistemas de seguridad para la realización de proyectos con seguridad y privacidad para el usuario. / Octavo capítulo: conclusiones acerca del trabajo realizado complementando con apéndices que contienen tablas de características de etiquetas RFID, lectores, antenas e impresoras, para posibles implementaciones en diversos proyectos..
85

Simulación de un sistema de estacionamiento mediante PLC

Álvarez Suárez, Iván 05 May 2011 (has links)
El presente proyecto final tiene como objetivo simular, mediante software computacional, un programa que sea capaz de controlar las acciones que permiten realizar de manera automática los procesos de recepción, almacenamiento y entrega de automóviles en un estacionamiento público. / Dicho programa se desarrollará para un dispositivo electrónico de control, llamado Controlador Lógico Programable (PLC por sus siglas en inglés). El PLC, al ser un dispositivo sumamente eficiente debido a sus características de diseño electrónico, es uno de los elementos de control más usados en la automatización industrial. A partir de lo anterior, surge la idea de utilizar un PLC, con el propósito de automatizar los procesos que desempeña un estacionamiento. Lo cual permitirá reducir la intervención de personal, mejorar la calidad del servicio y optimizar en general el desempeño de este establecimiento. / Para la simulación gráfica del estacionamiento, se utilizó el software Autodesk© 3D Max 2010, se tomaron diseños de herramientas empleadas en un almacén automatizado para cajas, y se adaptaron para un estacionamiento automático. / (cont.) Cabe destacar que tanto los diseños como la animación se realizaron en tercera dimensión. / Posteriormente se determinaron los procesos a controlar para el estacionamiento, se realizó un diagrama de estados tomando en cuenta el número total de entradas y salidas del sistema, lo que sirvió para desarrollar el programa de control para el PLC, empleando el software de Siemens© Step 7. / La integración al proyecto de una interfaz humano máquina (HMI por sus siglas en inglés), se creó a través del software de Microsoft©, Visual Studio 2010, en donde se desarrolló un programa para arrancar, reiniciar y detener el trabajo del estacionamiento, manipular el accionamiento de sensores para la simulación, monitorear señales de entrada y salida, integrar la animación gráfica y comunicarse con el simulador de Siemens© PLCSim. / En cuanto a la organización de este texto, primero se introduce a los conceptos básicos necesarios para el entendimiento del proyecto. / (cont.) El segundo capítulo contiene la información concerniente al modelado del estacionamiento, el tercero comprende el desarrollo del control de los procesos de recepción, almacenamiento y entrega de automóviles, en el cuarto capítulo se reporta la simulación automática de todo el sistema y por último se presenta una conclusión de los resultados obtenidos, haciendo un análisis de lo realizado y presentando las acciones que pueden desarrollarse a futuro para continuar con el proyecto.  .
86

Diseño y simulación de un sistema para detección de intrusos en redes de comunicaciones utilizando OMNET++

Martínez López, Miguel Ángel 13 August 2010 (has links)
La seguridad en las redes de comunicación se ha convertido en un factor de suma importancia debido a la presencia constante de intrusos en la red ya que son elementos que afectan la Calidad de Servicio / y que se define como un parámetro para establecer el óptimo funcionamiento de la red a través de protocolos establecidos tal como el TCP ( / ). Dicho protocolo está orientado a crear conexiones lógicas entre  los nodos o equipos que integran a la red para comunicarse entre ellos a través del flujo de datos. / Debido al crecimiento exponencial de usuarios en el Internet, éste se ha convertido en un medio importante e indispensable para la comunicación puesto que la mayoría de usuarios hacen uso de la red con el fin de efectuar sus operaciones. Esto obliga  a los proveedores de Internet a emplear sistemas de seguridad que ofrezcan protección a los clientes para mantener la disponibilidad de los recursos y servicios en la red. / El trabajo reportado en esta tesis tiene como objetivo realizar el diseño y simulación de un sistema de detección de intrusos para redes de comunicaciones utilizando OMNET++. / (cont.) A través de simulaciones se detectarán los ataques o amenazas que afecten el desempeño de los elementos sobre la red diseñada. OMNET++ es una herramienta de simulación para redes de comunicaciones, el cual permite modelar protocolos, sistemas multiprocesadores o redes de telecomunicaciones. / Para realizar el diseño del IDS ( / ) fueron considerados cinco ataques: DoS ( / ), DDoS ( / ), Ping of Death, XSS ( / ) y el MiTM ( / ). Los ataques mencionados se emplearon por el desempeño que tienen en un ambiente real siendo amenazas que causan la denegación de servicios a clientes legítimos en una red. / En la simulación se utilizaron estos ataques como las principales amenazas en la red diseñada afectando el ancho de banda de ciertos elementos, ya que es un recurso importante para la comunicación entre ellos. Posteriormente se obtuvieron resultados que muestran el daño provocado en las ?víctimas? por los ataques utilizados. / Para la simulación inicialmente se emplearon como parámetros el ancho de banda de los elementos en la red, el cual fue de 250 Mbps ( / ) para los servidores y 80 Mbps para las PCs. / (cont.) Estos valores fueron establecidos en función a la generación de tráfico de paquetes y ataques sobre la red, la cual es de 250 ms ( / ) para el tráfico de ataques y 100 ms para datos que no afectan como ataques a los elementos de la red considerados, tal como el correo eléctrónico o simples paquetes de texto. / Finalmente los resultados obtenidos representan el desempeño del IDS diseñado ante los ataques utilizados. Durante su detección se presentaron los falsos negativos siendo tomados como parámetros para mostrar la eficiencia dicho sistema. En la ejecución de la simulación se programaron ciertos ataques que los IDS pueden detectar de manera que se pudiera observar el paso de algunos de estos ataques a través de los sistemas de seguridad y afectar a ciertas víctimas en el escenario simulado, representando así a los falsos negativos. / En la simulación presentada en este trabajo de tesis, la eficiencia del sistema de seguridad compuesto por los IDS en la red se basó en el registro de los ataques que afectaron a ciertas víctimas y los que fueron detectados por el mismo sistema durante la simulación, siendo de un 93 % efectivo. / (cont.) Cabe recordar que en la programación de la simulación este desempeño puede variar de acuerdo a la activación para la detección de los ataques en los IDS. .
87

Análisis y predicción de cobertura de WiMAX a 3.3-3.4 GHZ para zonas rurales

Rodríguez Maltés, Luis Raúl 01 October 2010 (has links)
La red actual de SICOM que se utiliza para comunicarse entre diferentes municipios y dependencias del gobierno ya no alcanza a cubrir las necesidades actuales, por este motivo SICOM buscó financiamiento por parte de los Fondos Mixtos (FOMIX) del CONACyT y del gobierno del Estado, los cuales se otorgan a una universidad para resolver la demanda solicitada por SICOM y de esta manera mejorar el backbone el cual trabaja únicamente con OFDM, la cual es una buena técnica de modulación. La necesidad de crecimiento a corto plazo para cubrir nuevas aplicaciones relativas a las Tecnologías de Información, así como la necesidad del Gobierno del Estado de Puebla de brindar servicios a la población y comunidades con mayor rezago tecnológico obliga a fortalecer e incrementar la cobertura del 68% al 90% dentro del territorio del estado de Puebla. Para poder cumplir con esto SICOM decidió instalar radio-bases WiMAX. WiMAX es una tecnología de largo alcance que permite coberturas de hasta 40km. en espacio libre, y al trabajar con OFDM permite la compatibilidad necesaria para el backbone y no se tenga que sustituir la tecnología actual. / (cont.) Por esa razón se decidió utilizar WiMAX y no otro tipo de redes que a pesar de que presentarían las mismas o distintas ventajas, no permiten OFDM como base para la transmisión de datos. Como ya se mencionó, WiMAX permite una amplia cobertura, pero eso es pensando en modelos ideales, sin embargo para poder ver como se comportaría realmente la señal y la cobertura real que se dará a cada municipio o zona se necesita un software que realicen las simulaciones así como ver qué efectos tendría sobre la red. Debido a que los cálculos son muy complicados se necesitan diferentes programas o software que los realicen y los desplieguen, por lo que se buscaron programas que pudieran realizar tanto la simulación de la cobertura, que fue el Radio Mobile, así como ver la atenuación de la señal y los efectos que se tendría sobre la señal para puntos en específico, para esto se compró el software OPNET, con las licencias necesarias para poder crear las simulaciones. Todo esto se realizó con la finalidad de poder dar a SICOM los resultados de la investigación y dar recomendaciones sobre que se puede hacer para mejorar el backbone con la tecnología que se eligió y los posibles problemas que se podrían encontrar al realizar la instalación de los equipos y desplegarlos. .
88

Prototipo Virtual 2HMI Radio

Gómez Calderón, Jaime Alfonso 13 May 2011 (has links)
En la actualidad las empresas automotrices centran sus esfuerzos en la realización de productos enfocados en el rendimiento y confort y que es ofrecido a los usuarios. Debido a esto, es necesario incluir dispositivos que brinden al usuario la capacidad de configurar estos mismos, y por ende, permitan el control del funcionamiento del dispositivo basado en los requerimientos actuales del operador. Las interfaces Humano-Máquina (HMI) tienen como objetivo capturar como base las indicaciones recibidas por un operador humano el cual ingresa cierto tipo de parámetros al dispositivo y éste realiza acciones como respuestas a los deseos del usuario. Los radios de reproducción de audio implementados en los automóviles tienen como función principal de operación el entretenimiento de los pasajeros a bordo del carro, realizando la reproducción de varios formatos de audio en las bocinas propias  del vehículo con la premisa principal de eliminar cualquier tipo de distracción al conductor generada por la operación manual del radio. Para lograr este objetivo, las empresas utilizan varias formas de evaluación del producto con el fin de perfeccionar los sistemas que harán parte de un automóvil teniendo en cuenta la opinión de los posibles usuarios. / (cont.) Una de estas técnicas de evaluación utiliza la simulación de prototipos físicos en aplicaciones virtuales, las cuales ofrecen al interesado  características similares a las presentadas por los dispositivos en tiempo real. La simulación de autoestéreos permite conocer las respuestas de operación, entregadas por el radio, al realizar procedimientos de  selección de modos de reproducción, búsqueda de estaciones de radio o canciones, reconocimiento y reproducción de dispositivos externos de almacenamiento de audio, etc. El uso de la herramienta RapidPLUS como interfaz de simulación permite elaborar aplicaciones compactas que en cierto modo recrean el entorno grafico de la aplicación y el funcionamiento básico del radio. Esta tesis plantea la elaboración de varias aplicaciones virtuales por medio de este software que simulen las operaciones y modos incluidos en el manual de funcionamiento del radio proporcionado por la empresa Volkswagen de México..
89

Sistema de Control Inalámbrico de Cámaras de Video Aplicado a la Detección de Incendios Forestales

Brambila Lozano, Eduardo Felipe 13 May 2010 (has links)
En la actualidad uno de los mayores problemas que afectan al mundo son los incendios forestales, debido que estos afectan a los ecosistemas, a la flora y a la fauna. Es por esto que se requieren crear nuevas formas de detección de incendios. Una forma de lograr una detección temprana de los incendios forestales es mediante el uso de tecnología. Desde el año 2006 el estado de Puebla ha implementado un sistema tecnológico de detección que consta de 16 cámaras conectadas de manera inalámbrica a una central desde la cual una persona realiza el monitoreo de las áreas boscosas en busca de un posible incendio. El movimiento de las cámaras es realizado por el operador del sistema mediante un joystick. Debido a que existe la posibilidad de un error humano se requiere que el sistema funcione de manera completamente automática, es decir, que el sistema mueva de manera automática las cámaras y realice la detección de un incendio. Debido a que la automatización de un sistema como este consta de varias partes, en la presente tesis se realizó una parte de este sistema. En esta tesis se logró implementar un sistema de comunicación inalámbrico y se realizó un programa el cual permite el control de las cámaras de video de la marca Pelco en dos modos: automático y manual. / (cont.) Se realizó un análisis de los sistemas tecnológicos de detección de incendios forestales que existen actualmente y se propuso un modelo automatizado para la detección de incendios en el estado de Puebla. El sistema de comunicación inalámbrico conecta a las cámaras con el sistema de procesamiento utilizando un par de antenas de la marca Canopy de Motorola. Las pruebas realizadas al sistema fueron en el modo manual y en el modo automático. En el modo manual se comprobaba de manera visual que los botones de la aplicación enviaran las tramas y las cámaras realizaran lo que se deseaba. En el modo automático se detectaba un incendio y el sistema le indicaba a las cámaras que se detuvieran y realizaran un acercamiento al evento. El programa para el control de las cámaras fue realizado en lenguaje C# utilizando la suite de Visual Studio 2008.
90

Diseño e implementación de un cargador solar portatil

Pozos Barcelata, Olivia 11 May 2010 (has links)
Este trabajo muestra el diseño de un dispositivo cargador de una batería de litio-ion, la cual almacena energía para después usarla para cargar un teléfono celular. Para llevar a cabo su función, este dispositivo utiliza una celda solar o el puerto USB de una computadora. De esta manera se podrá cargar el teléfono en circunstancias donde no se tiene acceso a línea eléctrica. Para el presente proyecto, se utiliza una celda solar comercial de 5.4 V a 300 mA y una batería de litio-ion de 3.7 volts a 860 mAh. El cargador solar cuenta con dos circuitos integrados: un regulador de voltaje para cargar la batería de litio-ion interna y un convertidor CD-CD para transferir la energía al teléfono celular. Se cargó la batería de litio- ion por medio de la celda solar en un tiempo de 1 hr 55 minutos y por medio del puerto USB de una computadora en 2 hrs 30 minutos. Se utilizó un teléfono celular Blackberry 8100 para realizar las pruebas. / (cont.) De la misma forma, se probó el cargador solar con otros modelos de teléfonos celulares y en algunos casos como en el iPhone 3GS solo detectaba un dispositivo pero no lograba realizar la carga. El primer capítulo justifica los principios teóricos que permiten fundamentar el diseño del cargador así como el funcionamiento de los elementos involucrados en el desarrollo del prototipo. En el segundo se describe el proceso de diseño del convertidor CD-CD así como la implementación física del mismo para comprobar su funcionamiento. En el tercer capítulo se justifica el diseño del cargador y muestra la implementación del cargador portátil inicial y un diseño mejorado. Y en el cuarto capítulo se detallan las pruebas experimentales del cargador y las correcciones realizadas en el diseño, donde se abordan los resultados del trabajo experimental.

Page generated in 0.0528 seconds