Sistema de Seguridad para un Laboratorio Víctor Manuel Asanza Armijos Guillermo Xavier Calvopiña Martínez.

Slides:



Advertisements
Presentaciones similares
Sistema Multi-Usuario
Advertisements

UNIVERSIDAD DISTRITAL FRANCISCO JOS DE CALDAS
El ordenador Segunda parte.
NUEVOS PRODUCTOS. EVOLUCIÓN TECNOLÓGICA Nuevos productos. Evolución tecnológica.
Marco Antonio Pacheco Mendoza
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Redes de área local José Emilio Castillón Solano Informática 4º E.S.O.
OSI TCP/IP MODELO Ing. Camilo Jaramillo Ing. Wilmer Onofre García
1. Visión Artificial Industrial. Introducción.
1 Nombre de Facilitadores:MÓDULO I: SISTEMAS DE SEG Duración 15 hrs.: Objetivo: Al término del Módulo el participante conocerá y será capaz de apoyar con.
TALLER DE APLICABILIDAD LABORAL
Capítulo II DISEÑO DEL PROGRAMA DE MONITOREO EN LOOKOUT”.
RODRIGO DANIEL GUAYAQUIL LOOR JOSÉ LUIS SILVA PALMA
SISTEMA DE SEGURIDAD INDUSTRIAL
ESCUELA POLITÉCNICA DEL EJÉRCITO     PROYECTO DE GRADO PARA LA OBTENCIÓN DEL TÍTULO DE INGENIERÍA     TEMA : “DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE.
“DISEÑO E IMPLEMENTACIÓN DE UN SOFTWARE MEDIANTE VISUAL STUDIO PARA EL CONTROL DE ACCESOS CON EL NODO DE CONTROL INP-20F/V3 DE TECNOLOGÍA ESTÁNDAR LONWORKS”
ESCUELA POLITÉCNICA DEL EJÉRCITO
UNIVERSIDAD DE CÓRDOBA
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
Redes Informáticas Andrea Martínez 4º C.
4.- SUPERVISIÓN Y CONTROL DE EQUIPOS Y SISTEMAS ELECTROMECÁNICOS
Janny David Vilac Salazar David Alejandro Gallo Moya
Sistema de Seguridad Domiciliaria
Sistema Inteligente de Transporte
 La Organización Internacional de Normalización o ISO (del griego, ἴ σος (isos), 'igual'), nacida tras la Segunda Guerra Mundial (23 de febrero de 1947),
INTRODUCCIÓN Descripción Objetivos Análisis de costos
Universidad Técnica de Babahoyo Facultad de Administración, Finanzas e Informática Escuela de Sistemas TESIS DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO.
HOMAR LOPEZ YEISON MALPICA
REDES DE COMPUTADORES ETHERNET
Yann Soubrenie 12/05/2006 Sistemas Embedidos y sus Aplicaciones Casa Inteligente Integrante : Yann Soubrenie Profesor : Agustin Gonzalez Presentacion General.
19/04/2015 D.E.I.C. F.I.E.T. LABORATORIO II DE ELECTRÓNICA.
Sistema de Control de Iluminación del TEATRO SOLIS Setiembre, 2004.
Sistema de Control de Ingreso de Vehículos
Integrantes: Christian Blanco Raúl Bejarano
DISEÑO EVALUCAIÓN E IMPLEMENTACION DE UN SISTEMA DE COMUNICACIÓN REMOTA QUE PERMITA LA ADQUISICION Y PROCESAMIENTO Y MONITOREO DE LOS DATOS DE UNA MAQUINA.
RICARDO DAVID VACA VIRACUCHA
DISEÑO DE LA INVESTIGACIÓN
LA FAMILIA DE PROTOCOLOS TCP/IP
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
Controlador PID de temperatura utilizando la tarjeta de desarrollo AVR Butterfly Andrés Lecaro José González.
TCP/IP vs OSI.
Presentación TÍTULO: Sistema de muestreo de redes de comunicaciones en tiempo real AUTOR: Javier Morán Carrera Asignatura: Comunicaciones Industriales.
Redes inalámbricas CENTRO DE CAPACITACION PARA EL TRABAJO INDUSTRIAL CECATI 191 DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Instructor: Víctor.
Jorge Xavier Alvear Manosalvas
1.- Identificar IP del equipo IP MODELO Por defecto Equipo en DHCP Por defecto Equipo en DHCP.
2DO PARCIAL IIQUIMESTRE
Soluciones de informática y Electrónica Sistema de Monitoreo de Centrales de Incendio.
/. CONTROL DE ACCESO KET-700D.
Control de desconexión de videostreaming móvil en arquitectura android mediante técnicas de realidad aumentada y motores de reglas con herramientas open.
1 SERENITY. 1 Especificaciones - Hasta 32 zonas inalámbricas y 2 alámbricas - Disponible en frecuencias de 868 y 916.5Mhz - Soporta hasta 4 particiones.
Proyecto Easy SMS Seminario de Computadores I Diseño con microcontroladores Integrantes: Alvaro Aguirre Solange Ahumada Bernardo Malet Alfredo Toledo.
Ingeniería de Telecomunicaciones
Protocolos del modelo TCP/IP
Diagrama de Distribucion
Tipos de conexiones sin cables
Protocolos de comunicación TCP/IP
Cables internos de una pc
REDES DE COMPUTADORES MODELO OSI Es fundamental para entender todas las nuevas aplicaciones de transmisión de datos a alta velocidad. Se ha utilizado como.
TELECONTROL DE PROCESOS CON PROTOCOLO IP UTILIZANDO DISPOSITIVOS MÓVILES E INTERFACES DE APLICACIONES API.
PROTOCOLOS Modelo TCP/IP
CON DETECCIÓN DE MOVIMIENTO USANDO IMÁGENES IMPLEMENTADO EN LABVIEW JORGE LEÓN JUAN SANCHEZ ESPOL 2010.
Gabriel Montañés León. TCP es un protocolo orientado a conexión es decir, que permite que dos máquinas que están comunicadas controlen el estado de la.
MODELO TCP/IP.
Curso de Ingreso Clase Nro. 3 TIC ( Tecnología de la Información y las Comunicaciones) Febrero IUPFA 2016.
CONEXIONES DEL ORDENADOR
PRACTICA 3: ESTABLECIMIENTO DE UN ENLACE BACK TO BACK PPP. Autor: Francisco Albarrán Martín it.
7MO BÁSICO.
Sistema de Seguridad para un Laboratorio
MARCO TEORICO.
Sistemas fotovoltaico INTEGRANTES: FABIÁN MARTÍNEZ BENJAMÍN MEJÍAS CURSO: 3º ELÉCTRICO.
Transcripción de la presentación:

Sistema de Seguridad para un Laboratorio Víctor Manuel Asanza Armijos Guillermo Xavier Calvopiña Martínez

OBJETIVOS Y ALCANCE DEL PROYECTO 1.- Validación y control de acceso del personal del laboratorio. 2.- Sensado y control de temperatura. 3.- Control de luces Acceso remoto a la cámara de monitoreo. 5.- Visualización ante posibles detecciones.

Base teórica de lo que se va a utilizar MOTO DRIVER - L293

LM35 SERVOMOTOR

Control PWM PIC18F4520

VI o función especifica que utiliza TCP / IP

Controladores

Credencial

DISEÑO DE LA SOLUCIÓN Diseño general

Protocolo de transmisión de datos “VAV” -> encargado “VAE” -> estudiante “E”+”ADC”-> temp “BE”+ “velocidad ventilador” -> cero “BF”+”velocidad ventilador” -> =/ cero “L1” -> Luces ON, “L0” -> Luces OFF “MO”+”X_grad”+”Y_grad” -> servomotores

IMPLEMENTACION DEL HARDWARE

Ruteo de ALTIUM de las pistas en la tarje.

Imagen 3D de la cara inferior de la tarjeta. Imagen 3D de la cara superior de la tarjeta.

Conclusiones Recomendaciones