221 |
Gestión en la atención de nuevos suministros y reclamos de los clientes de Electrocentro S. A. en la tarifa BT5B de la unidad de negocio HuancayoMondargo Martínez, Rodolfo Ever 15 May 2019 (has links)
El presente informe trata de las actividades ejecutadas por mi persona como profesional en ingeniería eléctrica, estas actividades están enmarcadas en base a lo establecido en las leyes y normativas emitidas por el Ministerio de Energía y Minas, por el organismo regulador del servicio público de Electricidad.
El presente Trabajo de Suficiencia Profesional está dividido en 5 capítulos en los cuales se detallan aspectos importantes en el servicio Público de Electricidad, específicamente en los temas de Nuevos Suministros y Reclamos.
En el Capítulo I, se presenta los aspectos generales de la empresa en la cual desarrollo y amplio mis conocimientos adquiridos en la Universidad Continental, como también se describe las actividades que brinda Electrocentro S. A.
|
222 |
Síntesis, Caracterización y Estudio de Resonancia Plasmónica de Superficie de Nanopartículas Core-Shell: Au-Pt y Ag-AuMorales Murillo, Esteban 13 May 2010 (has links)
No description available.
|
223 |
Tutorial sobre circuitos RFIDUrbina Ruiz, Roberto de Jesús 12 May 2011 (has links)
La Identificación por Radiofrecuencia (RFID) es una tecnología en vías de desarrollo encargada de sustituir al código de barras en la vida diaria, además de brindar la oportunidad para ubicar objetos rápida y eficientemente. Por lo mismo, el siguiente trabajo consiste en un Tutorial que explique en palabras sencillas y claras en qué consiste la identificación por radiofrecuencia. Por medio de éste, se pretende beneficiar a los estudiantes de Ingeniería, para que ellos puedan comprender, aplicar, y utilizar dicha tecnología exitosamente en diversos proyectos. Además, aporta la ventaja de estar en idioma Español, aspecto importante, ya que existe la limitante de encontrar referencias bibliográficas en dicho idioma. / El desarrollo de este trabajo fue distribuido en 4 fases, según la metodología para crear un Tutorial: Etapa introductoria, orientación inicial, aplicación y retroalimentación. La parte escrita, entonces, está desarrollada en forma de tutorial, y el resultado obtenido fue resumido y establecido en diapositivas de Power Point para hacer el tutorial más dinámico. / El resultado del trabajo, es un tutorial de 8 capítulos que se describen a continuación: / Primer capítulo: detalla una introducción acerca de los antecedentes, características y funcionamiento del sistema RFID. / Segundo capítulo: describe al RFID moderno, es decir, la evolución que ha tenido en los últimos años y algunos beneficios de la tecnología RFID. / (cont.) Con la aparición de
estándares de regulación, esta tecnología ha tomado relevancia en los últimos años en el mundo cotidiano. / Tercer capítulo: describe los principios de la tecnología RFID, los principios básicos de funcionamiento tanto inductivo, como por propagación de ondas, también se describe el middleware que utiliza esta tecnología. Se mencionan los tipos de etiquetas, las características técnicas de un sistema RFID, así como sus ventajas y desventajas del uso de la tecnología. / Cuarto capítulo: presenta las aplicaciones RFID y los estándares existentes para la identificación de productos conforme a la normativa a escala mundial, el desarrollo de estándares, estándares ISO y el estándar que ha evolucionado el uso de la tecnología RFID, el estándar EPC Global, así como las necesidades de privacidad y seguridad. / Quinto capítulo: describe los materiales y diseño de fabricación de etiquetas RFID, sus composiciones habituales, anatomía, tipo de memoria que utilizan las etiquetas y la diferencia de la etiqueta pasiva con el código de barras. / Sexto Capítulo: muestra las aplicaciones que ha desarrollado esta tecnología, haciendo mención de las principales ventajas que ha tenido el uso de la tecnología RFID en la vida cotidiana, así como mencionar las principales empresas pioneras en la tecnología RFID, tanto en México como en el mundo, también se muestra una pequeña aplicación con un lector RFID, adquirido para poder estudiar el comportamiento del sistema RFID.
Séptimo capítulo: describe la seguridad y privacidad , ya que es un punto muy importante en un sistema RFID, identificar exhaustivamente todo los que nos rodea puede afectar la privacidad del usuario, es por ello que se plantean sistemas de seguridad para la realización de proyectos con seguridad y privacidad para el usuario. / Octavo capítulo: conclusiones acerca del trabajo realizado complementando con apéndices que contienen tablas de características de etiquetas RFID, lectores, antenas e impresoras, para posibles implementaciones en diversos proyectos..
|
224 |
Simulación de un sistema de estacionamiento mediante PLCÁlvarez Suárez, Iván 05 May 2011 (has links)
El presente proyecto final tiene como objetivo simular, mediante software computacional, un programa que sea capaz de controlar las acciones que permiten realizar de manera automática los procesos de recepción, almacenamiento y entrega de automóviles en un estacionamiento público. / Dicho programa se desarrollará para un dispositivo electrónico de control, llamado Controlador Lógico Programable (PLC por sus siglas en inglés). El PLC, al ser un dispositivo sumamente eficiente debido a sus características de diseño electrónico, es uno de los elementos de control más usados en la automatización industrial. A partir de lo anterior, surge la idea de utilizar un PLC, con el propósito de automatizar los procesos que desempeña un estacionamiento. Lo cual permitirá reducir la intervención de personal, mejorar la calidad del servicio y optimizar en general el desempeño de este establecimiento. / Para la simulación gráfica del estacionamiento, se utilizó el software Autodesk© 3D Max 2010, se tomaron diseños de herramientas empleadas en un almacén automatizado para cajas, y se adaptaron para un estacionamiento automático. / (cont.) Cabe destacar que tanto los diseños como la animación se realizaron en tercera dimensión. / Posteriormente se determinaron los procesos a controlar para el estacionamiento, se realizó un diagrama de estados tomando en cuenta el número total de entradas y salidas del sistema, lo que sirvió para desarrollar el programa de control para el PLC, empleando el software de Siemens© Step 7. / La integración al proyecto de una interfaz humano máquina (HMI por sus siglas en inglés), se creó a través del software de Microsoft©, Visual Studio 2010, en donde se desarrolló un programa para arrancar, reiniciar y detener el trabajo del estacionamiento, manipular el accionamiento de sensores para la simulación, monitorear señales de entrada y salida, integrar la animación gráfica y comunicarse con el simulador de Siemens© PLCSim. / En cuanto a la organización de este texto, primero se introduce a los conceptos básicos necesarios para el entendimiento del proyecto. / (cont.) El segundo capítulo contiene la información concerniente al modelado del estacionamiento, el tercero comprende el desarrollo del control de los procesos de recepción, almacenamiento y entrega de automóviles, en el cuarto capítulo se reporta la simulación automática de todo el sistema y por último se presenta una conclusión de los resultados obtenidos, haciendo un análisis de lo realizado y presentando las acciones que pueden desarrollarse a futuro para continuar con el proyecto. .
|
225 |
Diseño y simulación de un sistema para detección de intrusos en redes de comunicaciones utilizando OMNET++Martínez López, Miguel Ángel 13 August 2010 (has links)
La seguridad en las redes de comunicación se ha convertido en un factor de suma importancia debido a la presencia constante de intrusos en la red ya que son elementos que afectan la Calidad de Servicio / y que se define como un parámetro para establecer el óptimo funcionamiento de la red a través de protocolos establecidos tal como el TCP ( / ). Dicho protocolo está orientado a crear conexiones lógicas entre los nodos o equipos que integran a la red para comunicarse entre ellos a través del flujo de datos. / Debido al crecimiento exponencial de usuarios en el Internet, éste se ha convertido en un medio importante e indispensable para la comunicación puesto que la mayoría de usuarios hacen uso de la red con el fin de efectuar sus operaciones. Esto obliga a los proveedores de Internet a emplear sistemas de seguridad que ofrezcan protección a los clientes para mantener la disponibilidad de los recursos y servicios en la red. / El trabajo reportado en esta tesis tiene como objetivo realizar el diseño y simulación de un sistema de detección de intrusos para redes de comunicaciones utilizando OMNET++. / (cont.) A través de simulaciones se detectarán los ataques o amenazas que afecten el desempeño de los elementos sobre la red diseñada. OMNET++ es una herramienta de simulación para redes de comunicaciones, el cual permite modelar protocolos, sistemas multiprocesadores o redes de telecomunicaciones. / Para realizar el diseño del IDS ( / ) fueron considerados cinco ataques: DoS ( / ), DDoS ( / ), Ping of Death, XSS ( / ) y el MiTM ( / ). Los ataques mencionados se emplearon por el desempeño que tienen en un ambiente real siendo amenazas que causan la denegación de servicios a clientes legítimos en una red. / En la simulación se utilizaron estos ataques como las principales amenazas en la red diseñada afectando el ancho de banda de ciertos elementos, ya que es un recurso importante para la comunicación entre ellos. Posteriormente se obtuvieron resultados que muestran el daño provocado en las ?víctimas? por los ataques utilizados. / Para la simulación inicialmente se emplearon como parámetros el ancho de banda de los elementos en la red, el cual fue de 250 Mbps ( / ) para los servidores y 80 Mbps para las PCs. / (cont.) Estos valores fueron establecidos en función a la generación de tráfico de paquetes y ataques sobre la red, la cual es de 250 ms ( / ) para el tráfico de ataques y 100 ms para datos que no afectan como ataques a los elementos de la red considerados, tal como el correo eléctrónico o simples paquetes de texto. / Finalmente los resultados obtenidos representan el desempeño del IDS diseñado ante los ataques utilizados. Durante su detección se presentaron los falsos negativos siendo tomados como parámetros para mostrar la eficiencia dicho sistema. En la ejecución de la simulación se programaron ciertos ataques que los IDS pueden detectar de manera que se pudiera observar el paso de algunos de estos ataques a través de los sistemas de seguridad y afectar a ciertas víctimas en el escenario simulado, representando así a los falsos negativos. / En la simulación presentada en este trabajo de tesis, la eficiencia del sistema de seguridad compuesto por los IDS en la red se basó en el registro de los ataques que afectaron a ciertas víctimas y los que fueron detectados por el mismo sistema durante la simulación, siendo de un 93 % efectivo. / (cont.) Cabe recordar que en la programación de la simulación este desempeño puede variar de acuerdo a la activación para la detección de los ataques en los IDS. .
|
226 |
Análisis y predicción de cobertura de WiMAX a 3.3-3.4 GHZ para zonas ruralesRodríguez Maltés, Luis Raúl 01 October 2010 (has links)
La red actual de SICOM que se utiliza para comunicarse entre diferentes
municipios y dependencias del gobierno ya no alcanza a cubrir las necesidades
actuales, por este motivo SICOM buscó financiamiento por parte de
los Fondos Mixtos (FOMIX) del CONACyT y del gobierno del Estado, los cuales
se otorgan a una universidad para resolver la demanda solicitada por SICOM
y de esta manera mejorar el backbone el cual trabaja únicamente con
OFDM, la cual es una buena técnica de modulación.
La necesidad de crecimiento a corto plazo para cubrir nuevas aplicaciones
relativas a las Tecnologías de Información, así como
la necesidad del Gobierno del Estado de Puebla de brindar servicios a la
población y comunidades con mayor rezago tecnológico obliga
a fortalecer e incrementar la cobertura del 68% al 90% dentro del territorio
del estado de Puebla. Para poder cumplir con esto SICOM decidió instalar
radio-bases WiMAX.
WiMAX es una tecnología de largo alcance que permite coberturas de
hasta 40km. en espacio libre, y al trabajar con OFDM permite la compatibilidad
necesaria para el backbone y no se tenga que sustituir la tecnología
actual. / (cont.) Por esa razón se decidió utilizar WiMAX y no otro tipo
de redes que a pesar de que presentarían las mismas o distintas ventajas,
no permiten OFDM como base para la transmisión de datos.
Como ya se mencionó, WiMAX permite una amplia cobertura, pero eso
es pensando en modelos ideales, sin embargo para poder ver como se
comportaría realmente la señal y la cobertura real que se
dará a cada municipio o zona se necesita un software que realicen
las simulaciones así como ver qué efectos tendría sobre
la red.
Debido a que los cálculos son muy complicados se necesitan diferentes
programas o software que los realicen y los desplieguen, por lo que se buscaron
programas que pudieran realizar tanto la simulación de la cobertura,
que fue el Radio Mobile, así como ver la atenuación de la
señal y los efectos que se tendría sobre la señal para
puntos en específico, para esto se compró el software OPNET,
con las licencias necesarias para poder crear las simulaciones.
Todo esto se realizó con la finalidad de poder dar a SICOM los resultados
de la investigación y dar recomendaciones sobre que se puede hacer
para mejorar el backbone con la tecnología que se eligió y
los posibles problemas que se podrían encontrar al realizar la
instalación de los equipos y desplegarlos.
.
|
227 |
Prototipo Virtual 2HMI RadioGómez Calderón, Jaime Alfonso 13 May 2011 (has links)
En la actualidad las empresas automotrices centran sus esfuerzos en la realización de productos enfocados en el rendimiento y confort y que es ofrecido a los usuarios. Debido a esto, es necesario incluir dispositivos que brinden al usuario la capacidad de configurar estos mismos, y por ende, permitan el control del funcionamiento del dispositivo basado en los requerimientos actuales del operador. Las interfaces Humano-Máquina (HMI) tienen como objetivo capturar como base las indicaciones recibidas por un operador humano el cual ingresa cierto tipo de parámetros al dispositivo y éste realiza acciones como respuestas a los deseos del usuario. Los radios de reproducción de audio implementados en los automóviles tienen como función principal de operación el entretenimiento de los pasajeros a bordo del carro, realizando la reproducción de varios formatos de audio en las bocinas propias del vehículo con la premisa principal de eliminar cualquier tipo de distracción al conductor generada por la operación manual del radio. Para lograr este objetivo, las empresas utilizan varias formas de evaluación del producto con el fin de perfeccionar los sistemas que harán parte de un automóvil teniendo en cuenta la opinión de los posibles usuarios. / (cont.) Una de estas técnicas de evaluación utiliza la simulación de prototipos físicos en aplicaciones virtuales, las cuales ofrecen al interesado características similares a las presentadas por los dispositivos en tiempo real. La simulación de autoestéreos permite conocer las respuestas de operación, entregadas por el radio, al realizar procedimientos de selección de modos de reproducción, búsqueda de estaciones de radio o canciones, reconocimiento y reproducción de dispositivos externos de almacenamiento de audio, etc. El uso de la herramienta RapidPLUS como interfaz de simulación permite elaborar aplicaciones compactas que en cierto modo recrean el entorno grafico de la aplicación y el funcionamiento básico del radio. Esta tesis plantea la elaboración de varias aplicaciones virtuales por medio de este software que simulen las operaciones y modos incluidos en el manual de funcionamiento del radio proporcionado por la empresa Volkswagen de México..
|
228 |
Sistema de Control Inalámbrico de Cámaras de Video Aplicado a la Detección de Incendios ForestalesBrambila Lozano, Eduardo Felipe 13 May 2010 (has links)
En la actualidad uno de los mayores problemas que afectan al mundo son los
incendios forestales, debido que estos afectan a los ecosistemas, a la flora
y a la fauna. Es por esto que se requieren crear nuevas formas de detección
de incendios. Una forma de lograr una detección temprana de los incendios
forestales es mediante el uso de tecnología.
Desde el año 2006 el estado de Puebla ha implementado un sistema
tecnológico de detección que consta de 16 cámaras conectadas
de manera inalámbrica a una central desde la cual una persona realiza
el monitoreo de las áreas boscosas en busca de un posible incendio.
El movimiento de las cámaras es realizado por el operador del sistema
mediante un joystick. Debido a que existe la posibilidad de un error humano
se requiere que el sistema funcione de manera completamente automática,
es decir, que el sistema mueva de manera automática las cámaras
y realice la detección de un incendio.
Debido a que la automatización de un sistema como este consta de varias
partes, en la presente tesis se realizó una parte de este sistema.
En esta tesis se logró implementar un sistema de comunicación
inalámbrico y se realizó un programa el cual permite el control
de las cámaras de video de la marca Pelco en dos modos: automático
y manual. / (cont.) Se realizó un análisis de los sistemas tecnológicos
de detección de incendios forestales que existen actualmente y se
propuso un modelo automatizado para la detección de incendios en el
estado de Puebla. El sistema de comunicación inalámbrico conecta
a las cámaras con el sistema de procesamiento utilizando un par de
antenas de la marca Canopy de Motorola.
Las pruebas realizadas al sistema fueron en el modo manual y en el modo
automático. En el modo manual se comprobaba de manera visual que los
botones de la aplicación enviaran las tramas y las cámaras
realizaran lo que se deseaba. En el modo automático se detectaba un
incendio y el sistema le indicaba a las cámaras que se detuvieran
y realizaran un acercamiento al evento. El programa para el control de las
cámaras fue realizado en lenguaje C# utilizando la suite de Visual
Studio 2008.
|
229 |
Diseño e implementación de un cargador solar portatilPozos Barcelata, Olivia 11 May 2010 (has links)
Este trabajo muestra el diseño de un dispositivo cargador de una
batería de litio-ion, la cual almacena energía para después
usarla para cargar un teléfono celular. Para llevar a cabo su
función, este dispositivo utiliza una celda solar o el puerto USB
de una computadora. De esta manera se podrá cargar el teléfono
en circunstancias donde no se tiene acceso a línea eléctrica.
Para el presente proyecto, se utiliza una celda solar comercial de 5.4 V
a 300 mA y una batería de litio-ion de 3.7 volts a 860 mAh. El cargador
solar cuenta con dos circuitos integrados: un regulador de voltaje para cargar
la batería de litio-ion interna y un convertidor CD-CD para transferir
la energía al teléfono celular. Se cargó la batería
de litio- ion por medio de la celda solar en un tiempo de 1 hr 55 minutos
y por medio del puerto USB de una computadora en 2 hrs 30 minutos. Se
utilizó un teléfono celular Blackberry 8100 para realizar las
pruebas. / (cont.) De la misma forma, se probó el cargador solar con otros modelos
de teléfonos celulares y en algunos casos como en el iPhone 3GS solo
detectaba un dispositivo pero no lograba realizar la carga.
El primer capítulo justifica los principios teóricos que permiten
fundamentar el diseño del cargador así como el funcionamiento
de los elementos involucrados en el desarrollo del prototipo. En el segundo
se describe el proceso de diseño del convertidor CD-CD así
como la implementación física del mismo para comprobar su
funcionamiento. En el tercer capítulo se justifica el diseño
del cargador y muestra la implementación del cargador portátil
inicial y un diseño mejorado. Y en el cuarto capítulo se detallan
las pruebas experimentales del cargador y las correcciones realizadas en
el diseño, donde se abordan los resultados del trabajo experimental.
|
230 |
Planeación de Rutas para un Actor Digital en un Ambiente VirtualMuñoz Ramos, Orlando 20 December 2007 (has links)
Por medio de su cuerpo, el ser humano es capaz de realizar movimientos precisos y coordinados que le permiten llevar a cabo infinidad de tareas y transformar su medio ambiente. Esta capacidad ha sido fundamental para la conquista de cualquier lugar del mundo. Por esta razón, en los últimos años ha surgido un gran interés entre diversos grupos de investigación por comprender de mejor manera la forma en que el ser humano genera sus movimientos. Esto con el propósito de aplicar dicho conocimiento en la creación de modelos computacionales denominados actores digitales, utilizados para simular la reacción de una persona ante diferentes situaciones, principalmente aquellas en que por motivos económicos, de disponibilidad o de seguridad, es imposible trabajar o realizar estudios con personas reales. / Con el propósito de profundizar en este tema, en el presente documento se describe el trabajo realizado para la planeación de rutas y generación de movimientos de un actor digital. / En el capítulo 1 se presenta una introducción del tema de esta tesis y se plantean los objetivos, alcances y limitaciones. En el capítulo 2 se hace una revisión del estado actual del problema y se describen diversas aplicaciones de los actores digitales y de las técnicas que se utilizan para su animación. / (cont.) El concepto de actores digitales, la representación de su esqueleto y la manera en que se generan sus movimientos mediante la manipulación de sus articulaciones de describe en el capítulo 3. / En el capítulo 4 se plantea el problema de la planeación de rutas y se describe el algoritmo denominado Probabilistic Roadmap Method, utilizado para la solución de este problema. En el capítulo 5 se describe el diseño y la implementación del sistema desarrollado para la planeación de rutas de un actor digital, resultado de esta tesis, mientras que en el capítulo 6 se describen las pruebas realizadas al sistema y se presentan los resultados obtenidos. Por último, en el capítulo 7 se presentan nuestras conclusiones y perspectivas de trabajo a futuro. / Finalmente, en los apéndices incluidos en este documento se presentan los conceptos teóricos para el desarrollo de aplicaciones gráficas con Java y OpenGL, quaterniones y su uso para la representación de rotaciones y diagramas UML de las clases implementadas.
|
Page generated in 0.0814 seconds