Vous êtes sur la page 1sur 10

INFORME DE LAS ACTIVIDADES REALIZADAS EN EL

TRANSCURSO DE LAS PRACTICAS PRE-


PROFESIONALES
RESUMEN
En este informe se pretende dar a conocer las actividades desarrolladas durante las practicas pre-
profesionales realizadas en el Consorcio SIR – cuenca, dichas prácticas tuvieron una duración de
240 horas las cuales fueron realizadas durante los meses de febrero y abril del año 2019.
MARCO TEORICO
A. Tecnología RFID
RFID es una tecnología que utiliza ondas de radio para transferir datos desde una etiqueta electrónica,
llamada etiqueta RFID adjunta a un objeto, a través de un lector con el fin de identificar y rastrear el objeto.
La mayoría de los sistemas RFID consisten en etiquetas que se adjuntan a los objetos a identificar. Cada
etiqueta tiene su propia memoria interna de "solo lectura" o "reescritura" según el tipo y la aplicación. Una
configuración típica de esta memoria es almacenar información [1].
El lector RFID genera campos magnéticos que permiten al sistema RFID localizar objetos (a través de las
etiquetas) que están dentro de su rango. La energía electromagnética de alta frecuencia y la señal de consulta
generada por el lector activan las etiquetas para responder a la consulta [2].
B. Protocolo PPP
El protocolo punto a punto (PPP) se creó para solucionar los problemas de conectividad remota de Internet,
está diseñado para enlaces simples que transportan paquetes entre dos dispositivos iguales. PPP era
necesario para poder asignar direcciones IP de manera dinámicas. Estos enlaces proporcionan full-duplex
(operación bidireccional simultánea). Se pretende que PPP proporcione una solución común para una fácil
conexión de una amplia variedad de hosts, bridges y enrutadores [3].
C. Protocolo M2M
M2M (Machine to Machine) se refiere a la comunicación e intercambio de información entre dos máquinas
remotas, permitiendo automatizar procesos, haciéndolos eficientes.
M2M es uno de los conceptos que hoy en día más se usa en telecomunicaciones, ya que incursiona en varios
campos como: monitoreo de medioambiente y agricultura, cuidados de salud, logística y negocios, gestión
de inventario, gestión de tráfico en el transporte, entre otros. Además, la comunicación M2M forma parte
de la Internet de las cosas y sus principales aportes a la misma se ven plasmados en las casas inteligentes
(Smart Home), en las redes inteligentes (Smart Grid) y en las ciudades inteligentes (Smart Cities). Aunque
el mercado de dispositivos y aplicaciones M2M aún se encuentra en desarrollo, es indudable el impacto que
esta tecnología va a ocasionar en nuestras vidas [4].
D. SAM (Secure Access Module)
Un módulo de acceso seguro (o módulo de aplicación segura) se basa en una Smartcard y se utiliza para
mejorar la seguridad, soportan la custodia de claves, es decir es responsable del resguardo de claves secretas
y del uso protegido de las mismas para asegurar la autenticidad de terminales, roles y transacciones. Provén
funciones criptográficas para diferentes tipos de sistemas comúnmente en dispositivos que necesitan
realizar una transacción segura, entre ellos el sector de transporte público, cumpliendo con las
características técnicas y la lógica personalizada según la política de seguridad de la aplicación específica
[5].

ACTIVIDADES REALIZADAS
1. Repotenciación de cables de conexión
En la figura 1 consiste en realizar cables para la alimentación de validadores, consola, también
cables de comunicación de los elementos.

Figure 1 Repotenciación de cables de conexión

2. Mantenimiento de paneles led


Como se puede ver en la figura 2 consiste de tres actividades
1) la primera actividad revisar el panel este completo (consiste de dos placas, una matriz de led,
cables de alimentación y un cable para la comunicación del centro box), en esta actividad se
empalmo los dos tipos de cables del panel ya que estos elementos no había en bodega.
2) Segunda actividad consiste comprobación del funcionamiento de los paneles (Revisar el
funcionamiento de la matriz de led y la visualización de la parada).
3) Tercera actividad Limpieza del panel.
Figure 2 Paneles led

3. Análisis y comprobación del funcionamiento de parlantes, Display, teclados, antenas RF, CPU,
Main board, Multi control board, porta SAM.

En la figura 3 muestra dos elementos finalizados, el que nos enfocamos es el elemento totalmente
rojo con negro (el ensamblado consiste de los elementos que se menciona en la actividad 3), cada
elemento de la consola es comprobado, porque el dispositivo debe funcionar correctamente ya que
va al campo laboral.

Figure 3 Comprobación del main board conectado a su respectiva tarjeta lectora RFD
Comprobación de la pantalla.

Figure 4 Comprobación de pantalla (Display)

Figure 5 Comprobación del funcionamiento del Multi Control Board

En la figura 6 indica el validador  elemento encargado de leer la tarjeta y debitar el saldo.


Figure 6 Comprobación del funcionamiento de la tarjeta lectora RFD

En la figura 7 indica el elemento porta Sam encargado de comunicarse con el centro de red del
sistema para indicar donde se encuentra el bus como otras actividades.

Figure 7 Comprobación del funcionamiento de los porta SAM

4. Elaboración de fuentes de alimentación para los diversos equipos y dispositivos


5. Elaboración de un banco de pruebas
En esta actividad consiste en armar un sitio para después realizar las comprobaciones de las
consolas y validadores con la finalidad de garantizar que los dispositivos funciones a largo plazo y
detectar fallas antes de llevarlos al campo laboral.

Figure 8 Banco de pruebas

6. Carga de software a los CPU


Como se puede ver en la figura 9 consiste en subir los programas en el main de cada dispositivo
(consola y validador) para luego realizar el funcionamiento correspondiente.

Figure 9 Carga de software para la corrección de errores

7. Configuración de routers
En la figura 10 consiste en actualizar la versión de los routers y realizar configuraciones
específicas para el acceso exclusivo a los integrantes que conforma en el sistema.
Figure 10 Configuración de routers

8. Configuración de cámaras de seguridad para el transporte (DVR)


En la figura 11 consiste en configurar los DVR para la visualización online del transporte pesado, luego
de configurar se activa el DVR de forma online y permitiendo visualizar el video de las cámaras online.
Figure 11 Configuración de cámaras de seguridad

9. Ensamblaje de consolas y validadores


Como se puede ver en la figura 12, consiste en ensamblar las consolas y validadores con la
finalidad de comprobarlos en el banco de trabajo.

Figure 12 Lote de consolas ensambladas


10. Soldadura de componentes SMD en las main board
En este punto solo se realiza la suelda en las placas main board y otros dispositivos ya que estos
elementos vinieron con problemas en algunos componentes.

Figure 13 soldadura de componentes

11. Análisis de interferencias en conductores (Ruido)


Los filtros de ferrita, son unos elementos que están construidos a partir de ferrita -un material magnético-
el cual actúa como un filtro de la corriente de interferencia de alta frecuencia que circula a través de un
conductor eléctrico. Su función es eliminar un flujo de frecuencias específicas y de este modo aumentan
notablemente la eficiencia de los cables.
Figure 14. Núcleo de Ferrita para evitar el ruido en los conductores.

12. Elaboración de una guía para la configuración de routers.


En la figura 14 indica el procedimiento de como configurar los routers.

Figure 15 Guía para la configuración de routers

REFERENCIAS
[1] Ajami S, Akbari B, editores. Isfahan, Irán: Centro de Investigación en Economía y Gestión de la Salud,
Universidad de Ciencias Médicas de Isfahan; 2012. RFID en el Sistema de Gestión de Información de
Terremotos: Trabajo en progreso. En sistema de salud, gestión de riesgos y desastres.
[2] Ahsan K, Shah H, Kingston P. Aplicaciones RFID: un estudio introductorio y exploratorio. IJCSI Int J
Comput Sci Issues. 2010; 7 : 1–7.
[3] Perkins, D., "Requisitos para un protocolo punto a punto de Internet estándar", RFC 1547, Carnegie
Mellon University, Diciembre de 1993.
[4] Penaloza, D. E. C. (2011). Intermediario Activo para la Comunicación M2M Multipropósito.

[5]. neodata .https://neodata.com.py/project/modulos-sam/, 2/05/2019

Vous aimerez peut-être aussi