Sistemas De Seguridad
Escuela de Mecatrónica
Curso de Teoría y Metodología de la Investigación
Sistemas de Seguridad
Fernando Daniel Sánchez Valdiviezo
Lima
Junio / 2012
Universidad.....
Curso de......(nombre del curso)
“TÍTULO DEL TRABAJO”
Nombre del autor (alumno)
“Trabajo presentado en cumplimiento de las exigencias academicas de la facultad de...., enel curso......... (nombre del curso,) para a obtener el grado de ...(Especialidad)”
Lima – Surco
mes / año
Fernando Daniel Sánchez ValdiviezoSistemas de SeguridadMonografía – Curso de Teoría y Metodología de la Investigación
Surco – Lima, Junio de 2012.DemóticaAsesor: Lic. José Medivil Nina1.Seguirdad 2.Tecnologia 3.Innovacion |
DEDICATORIA
Dedico este trabajo monográficoespecialmente a Dios quien me ha dado toda mi capacidad para poder realizar la misma, también mis padres quienes me han apoyado siempre.
AGRADECIMENTOS
Agradezco a mi asesor, el cual supo guiarme para poder establecer bien mis ideas para realizar este trabajo, a mis padres por el apoyo, y a todas las personas que de alguna u otra manera me ayudaron.
EPÍGRAFE
PERSISTE! Si todo fuera asíde sencillo...TODOS lo harían.
RESUMEN
El ser humano siempre se ha movido por el impulso innato de satisfacer sus necesidades básicas, esto lo ha llevado a evolucionar para poder controlar, de cierta manera, su supervivencia. Sin embargo, también han surgido necesidades que ahora es imperativo satisfacer. Una de ellas es la seguridad.
Un sistema de seguridad consta de componentes desoftware, hardware, dispositivos periféricos y equipo de control que serán controlados por un operador de seguridad. Los diseñadores tienen la tarea de determinar el software y el hardware que se adecue a las necesidades del cliente. Esto permitirá tener un sistema que garantice que el usuario no sólo tenga confianza en el sistema sino que además se sienta cómodo.
Todo el equipo físico estácontrolado por programas de aplicación, estos programas pueden involucrar la implementación de una base de datos, la asignación de ciertos límites de administración a los operadores y generar un control determinado por los sensores de ambiente.
1. Seguridad | 2. Tecnología | 3. Aplicación |
ABSTRACT (Se presenta el resumen traducido al inglês)
Human beings have always moved bythe innate drive to meet their basic needs, this has led him to evolve to manage, somehow, to survive. However, it alsoemerged that it is now imperative needs met such as those that the is involved. One of them is security.
A security system consists of software components, hardware, peripheral devicesand control equipment to be controlled by a security operator. The designers are tasked to determinethe software and hardware to suit customer needs. This will allow a system to ensure that the user not only has confidence in the system but also comfortable.
All hardware is controlled by application programs, these programs may involvethe implementation of a database, assigning certain management boundariesand generating operators for a given control environmental sensors.
1. Security |2. Techonology | 3. Aplication |
SUMÁRIO o Índice
* El Sumario contiene la relación de todos los capítulos y contenidos del trabajo, en el orden en que se organiza su presentación.
Ejemplo:
1. INTRODUCCION 1
2. MARCO TEÓRICO (referido al estado de la teoría / Revisión de la teoría. 3
2.1. Ejemplo de subtítulo de segundo nível 3
2.2. Ejemplo de subtítulo de segundo nível 32.2.1. Ejemplo de subtítulo de tercer nível 3
3. METODOLOGIA (MATERIAL Y MÉTODO) 5
3.1. Descripción de los procedimientos y técnicas utilizadas 5
3.2. Plano o delimitación del estudio 5
3.3. Descripción de las variables estudiadas – dependientes e independientes 5
3.4. Instrumentos de recolección de datos 5
3.5. Período de realización del estudio 5
3.6. Comentarios sobre el processo...
Regístrate para leer el documento completo.