El documento presenta un proyecto de grado sobre la emisión de flujo multimedia utilizando herramientas de software libre como VLC y Vitamina D. El proyecto configura Vitamina D para crear reglas que detecten movimiento y graben video, y prueba la emisión de video entre dos computadoras usando diferentes protocolos como RTP unicast, RTP multicast y HTTP.
Este documento describe las utilidades BusyBox y Telnet, que se usan para acceder y administrar receptores Linux de forma remota. BusyBox combina utilidades de UNIX en un solo ejecutable para sistemas embebidos como receptores. Telnet permite acceder a un sistema remoto como si se estuviera físicamente delante, aunque de forma insegura si se usa a través de Internet. El documento explica cómo instalar y usar Telnet para administrar un receptor local, incluyendo comandos comunes como ps, date y kill.
UDP es un protocolo de capa de transporte no orientado a conexión que no garantiza la entrega de datos. Utiliza puertos para dirigir datagramas a aplicaciones específicas. A diferencia de TCP, UDP no proporciona mecanismos de fiabilidad, secuenciación o control de flujo. VTP es un protocolo de capa 2 que administra VLAN entre switches de una red, haciendo réplicas automáticas de las VLAN configuradas en el switch servidor en otros switches clientes del mismo dominio VTP.
Artículo publicado en el WMLClub en 2001, sobre la configuración de la herramienta WAPLite para su utilización en el desarrollo de aplicaciones para WAP.
Este documento explica cómo configurar el sistema de comunicaciones IVC en Falcon BMS como cliente o servidor. Primero se debe verificar que los puertos UDP y TCP estén abiertos y que el firewall permita Falcon BMS. Luego, para ser servidor se selecciona la opción IVC Server y se minimiza la ventana DOS que aparece. Como cliente o servidor se completa la configuración en la ventana COMMS ingresando la IP apropiada. Esto permite comunicarse con otros pilotos durante la partida usando teclas del teclado o joystick.
Este documento describe conceptos y protocolos de enrutamiento estático. Explica las funciones de un router, como seleccionar la mejor ruta y reenviar paquetes. Describe cómo configurar e inspeccionar interfaces de router, rutas estáticas y el protocolo CDP. También cubre cómo administrar y solucionar problemas de rutas estáticas.
Este documento describe cómo las redes afectan la vida diaria a través de la comunicación instantánea y la colaboración, y cómo mejoran la enseñanza, el trabajo y el entretenimiento. También identifica los componentes clave de las redes como dispositivos, medios, mensajes y reglas, y explica las características de diseño importantes como la tolerancia a fallas, escalabilidad, calidad de servicio y seguridad. Finalmente, pide instalar clientes IRC y un servidor wiki.
El documento describe los conceptos básicos de enrutamiento y envío de paquetes. Explica que los routers son computadoras especializadas en enviar paquetes entre redes, examinan las direcciones IP de destino y usan tablas de enrutamiento para determinar la mejor ruta. También describe cómo se almacena y actualiza la información de enrutamiento en las tablas de enrutamiento de los routers.
El documento describe los conceptos básicos de enrutamiento y envío de paquetes. Explica que los routers son computadoras especializadas que usan tablas de enrutamiento para determinar la mejor ruta para enviar paquetes entre redes. También describe los componentes de un router, el proceso de inicio, y cómo las tablas de enrutamiento almacenan información sobre redes conectadas y rutas estáticas y dinámicas.
Este documento describe las utilidades BusyBox y Telnet, que se usan para acceder y administrar receptores Linux de forma remota. BusyBox combina utilidades de UNIX en un solo ejecutable para sistemas embebidos como receptores. Telnet permite acceder a un sistema remoto como si se estuviera físicamente delante, aunque de forma insegura si se usa a través de Internet. El documento explica cómo instalar y usar Telnet para administrar un receptor local, incluyendo comandos comunes como ps, date y kill.
UDP es un protocolo de capa de transporte no orientado a conexión que no garantiza la entrega de datos. Utiliza puertos para dirigir datagramas a aplicaciones específicas. A diferencia de TCP, UDP no proporciona mecanismos de fiabilidad, secuenciación o control de flujo. VTP es un protocolo de capa 2 que administra VLAN entre switches de una red, haciendo réplicas automáticas de las VLAN configuradas en el switch servidor en otros switches clientes del mismo dominio VTP.
Artículo publicado en el WMLClub en 2001, sobre la configuración de la herramienta WAPLite para su utilización en el desarrollo de aplicaciones para WAP.
Este documento explica cómo configurar el sistema de comunicaciones IVC en Falcon BMS como cliente o servidor. Primero se debe verificar que los puertos UDP y TCP estén abiertos y que el firewall permita Falcon BMS. Luego, para ser servidor se selecciona la opción IVC Server y se minimiza la ventana DOS que aparece. Como cliente o servidor se completa la configuración en la ventana COMMS ingresando la IP apropiada. Esto permite comunicarse con otros pilotos durante la partida usando teclas del teclado o joystick.
Este documento describe conceptos y protocolos de enrutamiento estático. Explica las funciones de un router, como seleccionar la mejor ruta y reenviar paquetes. Describe cómo configurar e inspeccionar interfaces de router, rutas estáticas y el protocolo CDP. También cubre cómo administrar y solucionar problemas de rutas estáticas.
Este documento describe cómo las redes afectan la vida diaria a través de la comunicación instantánea y la colaboración, y cómo mejoran la enseñanza, el trabajo y el entretenimiento. También identifica los componentes clave de las redes como dispositivos, medios, mensajes y reglas, y explica las características de diseño importantes como la tolerancia a fallas, escalabilidad, calidad de servicio y seguridad. Finalmente, pide instalar clientes IRC y un servidor wiki.
El documento describe los conceptos básicos de enrutamiento y envío de paquetes. Explica que los routers son computadoras especializadas en enviar paquetes entre redes, examinan las direcciones IP de destino y usan tablas de enrutamiento para determinar la mejor ruta. También describe cómo se almacena y actualiza la información de enrutamiento en las tablas de enrutamiento de los routers.
El documento describe los conceptos básicos de enrutamiento y envío de paquetes. Explica que los routers son computadoras especializadas que usan tablas de enrutamiento para determinar la mejor ruta para enviar paquetes entre redes. También describe los componentes de un router, el proceso de inicio, y cómo las tablas de enrutamiento almacenan información sobre redes conectadas y rutas estáticas y dinámicas.
Este documento proporciona instrucciones para espiar sesiones de navegación de otros usuarios en una red. Explica cómo instalar y configurar el programa SpyNet para capturar tráfico de red, incluyendo la selección de filtros de hardware y software. Luego guía al lector a través de los pasos para monitorear los paquetes de datos que entran y salen de la dirección IP objetivo y guardar el archivo de captura para su posterior análisis.
Este documento describe el servicio de streaming, que permite transmitir contenido multimedia o de video y audio desde un equipo remoto a través de Internet. Explica que se puede usar una computadora o un servidor dedicado para transmitir, y que un servidor separado permite aprovechar mejor los recursos. También da ejemplos de transmisiones como cámaras de seguridad en línea y transmisiones programadas con acceso restringido. Luego, detalla los pasos para configurar una transmisión en vivo con las plataformas Livestream y WebcamMax.
Redes y servicios telemáticos 220 finaljcordoba1983
Este documento presenta una guía para explicarle a un cliente diferentes productos y servicios telemáticos como hosting personal, tienda virtual, certificados SSL, streaming, email hosting y sus características y costos. El documento también incluye un glosario de términos tecnológicos y concluye que se logró el objetivo de dar a conocer los productos a través de la guía creada.
Este documento describe varias herramientas para la gestión y administración de dispositivos MikroTik, incluyendo The Dude para monitoreo y actualización de firmware, RoMon para acceso remoto a dispositivos, CAPsMAN para gestión centralizada de puntos de acceso inalámbricos, y la API de MikroTik para desarrollo de soluciones personalizadas. El objetivo es compartir cómo mejorar la administración de dispositivos MikroTik para minimizar tiempos fuera de línea y eficientar el soporte técnico.
Presentación realizada en la cuarta jornada de tomatinaCON con motivo de la demostración de la última versión de la herramienta WACRYPT. Su funcionalidad y pruebas de funcionamiento sobre terminales Android y sus características que hacen de WACRYPT una herramienta única.
El documento describe los pasos para actualizar un firewall IPCop y convertirlo en un proxy. Estos incluyen actualizar el firmware de IPCop, instalar el addon Advanced Proxy mediante WinSCP, y configurar parámetros como restringir el ancho de banda, bloquear ciertos tipos de archivos y sitios web, y permitir solo ciertos navegadores. Finalmente, se prueba la configuración desde un cliente comprobando las restricciones.
Este manual describe cómo instalar y configurar el add-on XBMC Imagenio para integrar la televisión de Movistar en el sistema XBMC/Kodi. Explica los pasos para descargar e instalar el add-on, activar y configurar las opciones de TV en directo, y ajustar parámetros como el directorio de grabaciones y la carga de canales. También cubre la gestión inicial de series al permitir ver la lista de series disponibles y los detalles de sus programaciones.
Este documento presenta un tutorial sobre los protocolos UDP, TCP y SCTP. Explica cómo implementar cada protocolo utilizando herramientas como VLC Media Player, Filezilla y un socket en C++ entre máquinas virtuales Linux para transferir datos. Muestra capturas de Wireshark para verificar que cada proceso está usando el protocolo correspondiente.
Este documento presenta un manual de usuario para el programa CamStudio. Explica que CamStudio es un programa gratuito para Windows que permite grabar la pantalla y el audio del computador. Describe las características del programa, su interfaz, y proporciona instrucciones detalladas sobre cómo instalar y utilizar el programa para grabar videos de demostración, tutoriales, y más.
Este documento describe un taller sobre el uso de Wireshark y ataques ARP-spoofing. El taller explica cómo configurar Wireshark para capturar tráfico de red, aplica filtros para capturar solo ciertos tipos de paquetes, y muestra cómo Wireshark puede usarse para interceptar contraseñas u otros datos confidenciales transmitidos de forma no segura a través de la red. El documento también cubre el uso de herramientas como Ettercap y arpwatch para realizar ataques ARP-spoofing.
True crypt – cifra tu información en particiones virtualesTensor
TrueCrypt es una aplicación gratuita y de código abierto que permite crear particiones cifradas virtuales donde se puede almacenar información sensible de forma que solo aquellos con la contraseña correcta puedan acceder. Se ha vuelto popular por sus características como ser multiplataforma, cifrado con múltiples algoritmos y la capacidad de cifrar varios medios de forma gratuita. La última versión incluye mejoras como cifrado acelerado por hardware y montaje automático de volúmenes.
Antes de comenzar sobre los detalles de nuestra radio en línea, comencemos por conocer cómo funciona un servidor de streaming y las posibilidades que tienes para transmitir: tu computadora como servidor, gratuitos y servidores de pago
Web inmobiliaria con word press y multilinkcrmmultilinkcrm
Este documento describe cómo crear un sitio web inmobiliario utilizando WordPress y MultiLinkCRM. MultiLinkCRM exporta los datos de propiedades al sitio web a través de FTP en formato XML. WPAllImport luego carga los datos en la base de datos de WordPress emparejando los campos. Esto actualiza automáticamente el sitio web con un solo clic en MultiLinkCRM.
CommView for WiFi es un programa que permite monitorear y analizar tráfico de redes inalámbricas 802.11. Captura paquetes de red, decodifica protocolos, y provee estadísticas e información sobre nodos, canales, e IP conectadas. Viene con un controlador que activa el modo de monitoreo en adaptadores compatibles. La interfaz consiste en pestañas para ver nodos, canales, últimas conexiones IP, y paquetes capturados.
CommView for WiFi es un programa que permite monitorear y analizar tráfico de redes inalámbricas 802.11. Captura paquetes de red, decodifica protocolos, y provee estadísticas e información sobre nodos, canales, e IP conectadas. Viene con un controlador que activa el modo de monitoreo en adaptadores compatibles. La interfaz consiste en pestañas para ver nodos, canales, últimas conexiones IP, y paquetes capturados.
Este documento introduce el sistema operativo RouterOS de Mikrotik. RouterOS convierte una PC en un enrutador, firewall, punto de acceso inalámbrico u otros dispositivos de red. Incluye características como enrutamiento, bridging, servidores DHCP y firewall. El documento explica cómo instalar y configurar RouterOS, incluida la configuración básica de red, firewalls y NAT.
Este documento presenta el software OpManager y AppManager para el monitoreo de redes. Explica paso a paso cómo instalar OpManager en un servidor y configurarlo para monitorear hosts en la red, incluido el uso de SNMP. También muestra cómo instalar AppManager como complemento para monitorear el uso de una página web. Finalmente, ofrece algunas buenas prácticas para la gestión y monitoreo de sistemas tolerantes a fallos.
Este documento proporciona una lista de programas informáticos y sus descripciones breves. Cubre programas para editar imágenes, sonido y video como Gimp, Photostory, Audacity y Windows Moviemaker. También incluye programas para doblar películas, gestionar marcadores web, correo electrónico, canales RSS, contraseñas y páginas web. El documento proporciona enlaces para obtener más información sobre cada programa.
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
Este documento describe la implementación de una plataforma de monitoreo utilizando OpManager. Se instaló y configuró OpManager en un servidor Windows para monitorear dispositivos de red como routers y servidores. Adicionalmente, se configuraron agentes SNMP en los dispositivos para recopilar datos. Finalmente, OpManager puede visualizar información como tablas de rutas y estadísticas de rendimiento de los dispositivos monitoreados.
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
Este documento describe la implementación de una plataforma de monitoreo utilizando OpManager. Se instaló y configuró OpManager en un servidor Windows para monitorear dispositivos de red como routers y servidores. Adicionalmente, se configuraron agentes SNMP en los dispositivos para que OpManager pueda recopilar métricas e información. Finalmente, la plataforma OpManager permite visualizar gráficos y estadísticas sobre el rendimiento y estado de los dispositivos monitoreados.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Este documento proporciona instrucciones para espiar sesiones de navegación de otros usuarios en una red. Explica cómo instalar y configurar el programa SpyNet para capturar tráfico de red, incluyendo la selección de filtros de hardware y software. Luego guía al lector a través de los pasos para monitorear los paquetes de datos que entran y salen de la dirección IP objetivo y guardar el archivo de captura para su posterior análisis.
Este documento describe el servicio de streaming, que permite transmitir contenido multimedia o de video y audio desde un equipo remoto a través de Internet. Explica que se puede usar una computadora o un servidor dedicado para transmitir, y que un servidor separado permite aprovechar mejor los recursos. También da ejemplos de transmisiones como cámaras de seguridad en línea y transmisiones programadas con acceso restringido. Luego, detalla los pasos para configurar una transmisión en vivo con las plataformas Livestream y WebcamMax.
Redes y servicios telemáticos 220 finaljcordoba1983
Este documento presenta una guía para explicarle a un cliente diferentes productos y servicios telemáticos como hosting personal, tienda virtual, certificados SSL, streaming, email hosting y sus características y costos. El documento también incluye un glosario de términos tecnológicos y concluye que se logró el objetivo de dar a conocer los productos a través de la guía creada.
Este documento describe varias herramientas para la gestión y administración de dispositivos MikroTik, incluyendo The Dude para monitoreo y actualización de firmware, RoMon para acceso remoto a dispositivos, CAPsMAN para gestión centralizada de puntos de acceso inalámbricos, y la API de MikroTik para desarrollo de soluciones personalizadas. El objetivo es compartir cómo mejorar la administración de dispositivos MikroTik para minimizar tiempos fuera de línea y eficientar el soporte técnico.
Presentación realizada en la cuarta jornada de tomatinaCON con motivo de la demostración de la última versión de la herramienta WACRYPT. Su funcionalidad y pruebas de funcionamiento sobre terminales Android y sus características que hacen de WACRYPT una herramienta única.
El documento describe los pasos para actualizar un firewall IPCop y convertirlo en un proxy. Estos incluyen actualizar el firmware de IPCop, instalar el addon Advanced Proxy mediante WinSCP, y configurar parámetros como restringir el ancho de banda, bloquear ciertos tipos de archivos y sitios web, y permitir solo ciertos navegadores. Finalmente, se prueba la configuración desde un cliente comprobando las restricciones.
Este manual describe cómo instalar y configurar el add-on XBMC Imagenio para integrar la televisión de Movistar en el sistema XBMC/Kodi. Explica los pasos para descargar e instalar el add-on, activar y configurar las opciones de TV en directo, y ajustar parámetros como el directorio de grabaciones y la carga de canales. También cubre la gestión inicial de series al permitir ver la lista de series disponibles y los detalles de sus programaciones.
Este documento presenta un tutorial sobre los protocolos UDP, TCP y SCTP. Explica cómo implementar cada protocolo utilizando herramientas como VLC Media Player, Filezilla y un socket en C++ entre máquinas virtuales Linux para transferir datos. Muestra capturas de Wireshark para verificar que cada proceso está usando el protocolo correspondiente.
Este documento presenta un manual de usuario para el programa CamStudio. Explica que CamStudio es un programa gratuito para Windows que permite grabar la pantalla y el audio del computador. Describe las características del programa, su interfaz, y proporciona instrucciones detalladas sobre cómo instalar y utilizar el programa para grabar videos de demostración, tutoriales, y más.
Este documento describe un taller sobre el uso de Wireshark y ataques ARP-spoofing. El taller explica cómo configurar Wireshark para capturar tráfico de red, aplica filtros para capturar solo ciertos tipos de paquetes, y muestra cómo Wireshark puede usarse para interceptar contraseñas u otros datos confidenciales transmitidos de forma no segura a través de la red. El documento también cubre el uso de herramientas como Ettercap y arpwatch para realizar ataques ARP-spoofing.
True crypt – cifra tu información en particiones virtualesTensor
TrueCrypt es una aplicación gratuita y de código abierto que permite crear particiones cifradas virtuales donde se puede almacenar información sensible de forma que solo aquellos con la contraseña correcta puedan acceder. Se ha vuelto popular por sus características como ser multiplataforma, cifrado con múltiples algoritmos y la capacidad de cifrar varios medios de forma gratuita. La última versión incluye mejoras como cifrado acelerado por hardware y montaje automático de volúmenes.
Antes de comenzar sobre los detalles de nuestra radio en línea, comencemos por conocer cómo funciona un servidor de streaming y las posibilidades que tienes para transmitir: tu computadora como servidor, gratuitos y servidores de pago
Web inmobiliaria con word press y multilinkcrmmultilinkcrm
Este documento describe cómo crear un sitio web inmobiliario utilizando WordPress y MultiLinkCRM. MultiLinkCRM exporta los datos de propiedades al sitio web a través de FTP en formato XML. WPAllImport luego carga los datos en la base de datos de WordPress emparejando los campos. Esto actualiza automáticamente el sitio web con un solo clic en MultiLinkCRM.
CommView for WiFi es un programa que permite monitorear y analizar tráfico de redes inalámbricas 802.11. Captura paquetes de red, decodifica protocolos, y provee estadísticas e información sobre nodos, canales, e IP conectadas. Viene con un controlador que activa el modo de monitoreo en adaptadores compatibles. La interfaz consiste en pestañas para ver nodos, canales, últimas conexiones IP, y paquetes capturados.
CommView for WiFi es un programa que permite monitorear y analizar tráfico de redes inalámbricas 802.11. Captura paquetes de red, decodifica protocolos, y provee estadísticas e información sobre nodos, canales, e IP conectadas. Viene con un controlador que activa el modo de monitoreo en adaptadores compatibles. La interfaz consiste en pestañas para ver nodos, canales, últimas conexiones IP, y paquetes capturados.
Este documento introduce el sistema operativo RouterOS de Mikrotik. RouterOS convierte una PC en un enrutador, firewall, punto de acceso inalámbrico u otros dispositivos de red. Incluye características como enrutamiento, bridging, servidores DHCP y firewall. El documento explica cómo instalar y configurar RouterOS, incluida la configuración básica de red, firewalls y NAT.
Este documento presenta el software OpManager y AppManager para el monitoreo de redes. Explica paso a paso cómo instalar OpManager en un servidor y configurarlo para monitorear hosts en la red, incluido el uso de SNMP. También muestra cómo instalar AppManager como complemento para monitorear el uso de una página web. Finalmente, ofrece algunas buenas prácticas para la gestión y monitoreo de sistemas tolerantes a fallos.
Este documento proporciona una lista de programas informáticos y sus descripciones breves. Cubre programas para editar imágenes, sonido y video como Gimp, Photostory, Audacity y Windows Moviemaker. También incluye programas para doblar películas, gestionar marcadores web, correo electrónico, canales RSS, contraseñas y páginas web. El documento proporciona enlaces para obtener más información sobre cada programa.
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
Este documento describe la implementación de una plataforma de monitoreo utilizando OpManager. Se instaló y configuró OpManager en un servidor Windows para monitorear dispositivos de red como routers y servidores. Adicionalmente, se configuraron agentes SNMP en los dispositivos para recopilar datos. Finalmente, OpManager puede visualizar información como tablas de rutas y estadísticas de rendimiento de los dispositivos monitoreados.
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
Este documento describe la implementación de una plataforma de monitoreo utilizando OpManager. Se instaló y configuró OpManager en un servidor Windows para monitorear dispositivos de red como routers y servidores. Adicionalmente, se configuraron agentes SNMP en los dispositivos para que OpManager pueda recopilar métricas e información. Finalmente, la plataforma OpManager permite visualizar gráficos y estadísticas sobre el rendimiento y estado de los dispositivos monitoreados.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
1. PROYECTO DE GRADO Emisión de flujo multimedia Presentado por: Guillermo Ramos Sena-Bolívar 2010 Centro de la Industria y Petroquímica Tecnólogo en Telecomunicaciones No. Orden 49004
2.
3. Conocer y aprender sobre la emisión multimedia LAN y WAN.Conocer y seleccionar los medios de difusión de ficheros multimedia por la red. Conocer sobre esta tecnología , que se estará manejando con software libre.
4. Emisión de flujo multimedia Para este trabajo utilizaremos las siguientes herramientas: Software libre como VLC, Webcam XP, wireshark, Vitamina D Servidores de dominio como DyDns, aunque hay otros como No-Ip.com, CD mon.com 2 computadoras conectadas a internet.
6. Emisión de flujo multimedia Vitamin D es un software que permite convertir cualquier cámara de video, en un sistema de monitoreo inteligente y programable, utiliza la tecnologiaHierarchical Temporal Memory (HTM), que sigue el modelo del cerebro humano para encontrar patrones en grandes cantidades de información como las grabaciones de los sistemas de vigilancia.
7. Emisión de flujo multimedia Gracias a la tecnología usada, Vitamin D es capaz de detectar si el movimiento capturado por la cámara es causado por una persona, un animal o algún objeto y solo graba en video los momentos en los que hay actividad, logrando ahorrar una gran cantidad de espacio en disco, también podemos programar reglas para que Vitamin D realice algunas acciones predeterminadas, solo si ocurre un evento especifico, como por ejemplo que alguna persona entra o sale de una habitación
13. CONFIGURACION VITAMINA D Por defecto el software grabará video cuando detecte cualquier movimiento producido por cualquier cosa, pero podemos crear reglas para que solo grabe cuando un evento especifico ocurra, vamos a ver como se crean estas reglas.
14. CONFIGURACION VITAMINA D Hacemos click en “Anyobject in Camara” y luego en “Edit Rule…” para abrir el editor de reglas y programarlas como necesitemos
15. CONFIGURACION VITAMINA D El editor de reglas consta de cuatro partes, la primera de ellas es “Video source” donde escogemos la cámara para la que vamos a crear la regla, recordemos que este software tiene soporte para varias cámaras al mismo tiempo y cada una de ellas puede tener reglas independientes
16. CONFIGURACION VITAMINA D Escogemos entre cualquier objeto, persona u objetos desconocidos, en este caso, como queremos detectar quien entra por la puerta de una habitacion, seleccionamos la opcion “People“, también podemos escoger que ignore objetos pequeños, para que por ejemplo un gato o un ratón no causen la grabación del video
17. CONFIGURACION VITAMINA D Pasamos al siguiente bloque de reglas donde escogemos en que parte especifica del video queremos detectar el movimiento, en esta parte la opcion por defecto es “Anywhere” con esta casilla seleccionada, Vitamin D grabará video siempre que detecte a una persona, en cualquier parte de la habitacion, tambien podemos detectar el movimiento en un área especifica, creando una region para delimitar la regla a solo una parte del video
18. CONFIGURACION VITAMINA D Si escogemos la segunda opcion y cubrimos la region de la puerta que es donde deseamos detectar el movimiento . En el listado de opciones a escoger para esa region se encuentra “Entering of Exiting“, seleccionamos esa opcion ya que deseamos detectar cuando alguien entra o sale de esa region y le colocamos un nombre, en este caso “Puerta”.
19. CONFIGURACION VITAMINA D La anterior es una de las formas de detectar quien entra o sale de nuestra habitación por la puerta, pero el Vitamin D incluye una opcion especial para puertas.
20. CONFIGURACION VITAMINA D La ultima opcion que trae este paso para la programacion de reglas se llama “Crossing a boundary” y nos permite poner una linea “virtual” dentro de la habitacion, si alguna persona o algún objeto, según lo que configuremos, la traspasa en la direccion que se programe, se activa la regla y hace lo que le digamos en el ultimo paso de las reglas
21. CONFIGURACION VITAMINA D Finalmente llegamos al ultimo paso en la creacion de las reglas, en él configuraremos lo que se va a realizar cuando se cumpla alguna de las reglas que creamos anteriormente, tenemos tres opciones, la primera es guardar en video lo que esta pasando, la segunda enviar un correo con un pantallazo de lo que esta pasando a una direccion especifica
22. CONFIGURACION VITAMINA D La misma configuración debe servir para cualquier cuenta en gmail, si tienes una cuenta enhotmail puedes usar los datos que puse hace un tiempo en este post, para cualquier otra cuenta busca en google “smtp + tu proveedor de correo” y seguro encontraras la informacion que busca
23. CONFIGURACION VITAMINA D Por ultimo la tercera opcion nos permite reproducir un audio, podrias grabar algo asi como “NO ENTRES A MI CUARTO!!” para que se reprodusca cuando una de las reglas se cumpla, con esto terminamos la configuración de las reglas, damos click en “OK” y probamos el sistema entrando o saliendo de la habitación, tan pronto hacemos esto, se reproduce el sonido que establecimos
32. cliente RTP Unicast Durante la realización de estas pruebas se utilizaron dos PC uno de mesa y una portátil, y se enlazaron atraves de un router d’link se utilizaron software como VIDEO LAN y WIRESHARK, luego se procedió a configurar los software de acuerdo a lo pedido por las practicas y se hicieron capturas de pantalla de cada uno de los protocolos que deben realizarse, este caso estamos en RPT, en las imágenes se puede apreciar el wireshark y el VLC ; donde el wireshark no muestra que se esta utilizando el protocolo RPT, ya que no está dentro de su alcance porque solo muestrea los protocolos de transporte. También se puede apreciar la dirección IP del que emite y del que recibe
35. cliente RTP Multicast En esta segunda practica se usa el protocolo RPT pero Multicast, la diferencia radica con el Unicast, en que esta forma es por difusión cualquiera puede acceder al servidor mediante el protocolo y una dirección IP, que está dentro de ese rango, en este caso vemos que la dirección IP de emisión es la misma la que cambia es la de destino y que en este caso es multicast y es 225.0.0.1; lo demás es igual
38. cliente HTTP En este paso hicimos la emisión por HTTP. Realizamos los mismos pasos que en las prácticas anteriores En el servidor seleccionamos la salida http para la emisión, indicando la IP del servidor y el puerto utilizado que siempre será 8080. Aquí vemos que el protocolo de transporte cambio porque se está utilizando otro protocolo, el de HTTP es TCP. Este protocolo funciona como multicast ya que cualquier cliente que configure la IP del server puede acceder mediante este protocolo.
43. Emisión SAP El SAP utiliza el multicast para anunciar los streeams en la LAN, con los SAP, los clientes pueden tener una lista de los programas disponibles y así Seleccionar el programa deseado. Además se puede apreciar en el Wireshark que la IP de emisión es la misma, la de destino cambia dependiendo del archivo que abramos en el momento, también muestra el encapsulamiento que tiene el video y el protocolo de transporte que usa SAP.
44. WebcamXP esta aplicación es una eficaz y útil herramienta para realizar streaming de video en vivo a través de Internet, mediante la utilización de una webcam y una dirección URL.
46. WebcamXP Cabe destacar que WebcamXP nos permite transmitir video en tiempo real, que podrán observar otros usuarios a los cuales les facilitemos el acceso a la dirección URL. Por ello puede ser utilizado como streaming privado.
47. WebcamXP WebcamXP nos brinda la posibilidad de utilizar hasta un total de 5 cámaras webs a la vez, además de otros dispositivos para la captura de video, que puedes encontrar listados en el artículo sobre este software.
49. WebcamXP Realizado este paso, deberemos asegurarnos que todo esté funcionando correctamente, para lo cual en el menú "Webserver" verificaremos que las opciones "HTTP Server" y "Auto-FTP Upload" estén habilitadas, es decir "Enable".
51. WebcamXP Si deseamos grabar parte del video que estamos emitiendo, haremos click sobre el botón "Record Movie" que aparece en la pestaña del monitor. Si lo que queremos es capturar solo imagenes, entonces haremos click sobre el botón "Save Picture".