Desarrollo de aplicación móvil en sistemas operativos Android para mejora del servicio en un sistema de vigilancia.
La búsqueda por satisfacer las necesidades del ser humano, se enfatiza bajo cinco escalas de desarrollo previamente definidas en la pirámide de Maslow (Autorrealización, Reconocimiento, Afiliación, Seguridad y Fisiología). [TENDENZIAS, 2016]. Estás características se desarrollan como una teoría de m...
- Autores:
-
Forero López, Robin Edisson
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2016
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/34219
- Acceso en línea:
- http://hdl.handle.net/11634/34219
- Palabra clave:
- Safety and Physiology
electronic Engineering
Ingeniería Electrónica
Seguridad y Fisiología
Elementos genéticos móviles
Sistema operativo Android
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
SANTTOMAS2_199321e8c262f7ebbfde0292d3534636 |
---|---|
oai_identifier_str |
oai:repository.usta.edu.co:11634/34219 |
network_acronym_str |
SANTTOMAS2 |
network_name_str |
Repositorio Institucional USTA |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Desarrollo de aplicación móvil en sistemas operativos Android para mejora del servicio en un sistema de vigilancia. |
title |
Desarrollo de aplicación móvil en sistemas operativos Android para mejora del servicio en un sistema de vigilancia. |
spellingShingle |
Desarrollo de aplicación móvil en sistemas operativos Android para mejora del servicio en un sistema de vigilancia. Safety and Physiology electronic Engineering Ingeniería Electrónica Seguridad y Fisiología Elementos genéticos móviles Sistema operativo Android |
title_short |
Desarrollo de aplicación móvil en sistemas operativos Android para mejora del servicio en un sistema de vigilancia. |
title_full |
Desarrollo de aplicación móvil en sistemas operativos Android para mejora del servicio en un sistema de vigilancia. |
title_fullStr |
Desarrollo de aplicación móvil en sistemas operativos Android para mejora del servicio en un sistema de vigilancia. |
title_full_unstemmed |
Desarrollo de aplicación móvil en sistemas operativos Android para mejora del servicio en un sistema de vigilancia. |
title_sort |
Desarrollo de aplicación móvil en sistemas operativos Android para mejora del servicio en un sistema de vigilancia. |
dc.creator.fl_str_mv |
Forero López, Robin Edisson |
dc.contributor.advisor.none.fl_str_mv |
Sosa Quintero, Luis Fredy Pardo Beainy, Camilo Ernesto |
dc.contributor.author.none.fl_str_mv |
Forero López, Robin Edisson |
dc.subject.keyword.spa.fl_str_mv |
Safety and Physiology electronic Engineering |
topic |
Safety and Physiology electronic Engineering Ingeniería Electrónica Seguridad y Fisiología Elementos genéticos móviles Sistema operativo Android |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería Electrónica |
dc.subject.proposal.spa.fl_str_mv |
Seguridad y Fisiología Elementos genéticos móviles Sistema operativo Android |
description |
La búsqueda por satisfacer las necesidades del ser humano, se enfatiza bajo cinco escalas de desarrollo previamente definidas en la pirámide de Maslow (Autorrealización, Reconocimiento, Afiliación, Seguridad y Fisiología). [TENDENZIAS, 2016]. Estás características se desarrollan como una teoría de motivación que atiende a fuerzas de crecimiento dentro del ámbito empresarial, ya que su importancia radica en que para alcanzar el nivel superior se debe partir por satisfacer los peldaños inferiores; más específicamente la “Seguridad”, ya que corresponde a la fiabilidad que existe al asegurar la integridad del propio cuerpo, bienes y activos. Luego, los sistemas de seguridad debido a las características de protección y comodidad que otorgan frente a los niveles de delincuencia presentes en el país, se han vuelto populares dentro del mercado, puesto que proporcionan un mecanismo de defensa que contrarresta la probabilidad de ser víctima de un robo. Sin embargo, la mayoría de estos sistemas no es más que un conjunto de herramientas de monitorización y alarma que identifican la presencia de un extraño o daño de alguno objeto dentro de la propiedad privada [Guía de negocio: Sistemas de Videovigilancia, 2016], es decir, presentan limitante en cuantos mecanismos de respuesta que permitan neutralizar o ayudar al propietario o personas involucradas a defenderse ante situaciones que ponen en riesgo su integridad. Las dificultades o amenazas por las que debe pasar el delincuente son clave para solventar el tiempo de intervención de la Policía y el nivel de riesgo a asumir por parte del ladrón, puesto que a mayor resistencia física mayor es el tiempo de permanencia dentro de la propiedad. Uno de los factores a tener en cuenta es que así como las personas siempre buscan alcanzar niveles de eficiencia y eficacia en la actividad que realicen, para el delincuente el hurto se convierte en su trabajo cotidiano, por tanto se transforma en un profesional en lo que hace.Basado en la argumentación anterior, el tema de investigación se centra en el desarrollo de un sistema de seguridad que permita mejorar la calidad del servicio de vigilancia, mediante el uso de dispositivos tecnológicos que garanticen y protejan no solo los objetos materiales, sino también la vida de la persona al reducir los niveles de riesgo a los que deben exponerse. Del mismo modo, debido a los cambios constantes que envuelven los sistemas de seguridad integral este proyecto se puede consolidar dentro del campo de la instrumentación y las telecomunicaciones, como una herramienta capaz de estar a la vanguardia ante las exigencias del personal profesional con el fin de mitigar el riesgo y disminuir la ausencia de amenazas. |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016-08-01 |
dc.date.accessioned.none.fl_str_mv |
2021-05-25T20:42:55Z |
dc.date.available.none.fl_str_mv |
2021-05-25T20:42:55Z |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.spa.fl_str_mv |
Forero, R. (2016) Desarrollo de aplicación móvil en sistemas operativos Android para mejora del servicio en un sistema de vigilancia. Tesis de pregrado. Universidad Santo Tomás Tunja. |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/34219 |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
identifier_str_mv |
Forero, R. (2016) Desarrollo de aplicación móvil en sistemas operativos Android para mejora del servicio en un sistema de vigilancia. Tesis de pregrado. Universidad Santo Tomás Tunja. reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás |
url |
http://hdl.handle.net/11634/34219 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
ARANAZ, J. (2009). Desarrollo de aplicaciones para dispositivos móviles sobre la plataforma Android de Google. (Tesis de pregrado de Ingeniería en Informática). Universidad Carlos III de Madrid. Escuela Politécnica Superior. España: Madrid. Asociación española de Domótica e Inmótica. (s.f). ¿Qué es domótica?. Recuperado de: http://www.cedom.es/sobre-domotica/que-es-domotica el día 15 de marzo de 2016. BANKINTER, C. (2011). El internet de las cosas: en un mundo conectado de objetos inteligentes. Fundación de la Innovación. Edit. Accenture. p. 78. BRICEÑO, J. (2010). Implementación de un sistema de seguridad en un edificio público. (Tesis de pregrado de Ingeniería en Informática). Universidad Carlos III de Madrid. Escuela Politécnica Superior. España: Madrid. CAGLIANI, M. (2016). ¿Qué es la pirámide de Maslow?. Recuperado de: http://tendenzias.com/psicologia/piramide-de-maslow/ el 10 de abril de 2016. CASTRO, M. (2015). Internet de las cosas: Base General – Aplicaciones. Catedrático de Tecnología Electrónica. Recuperado de: http://es.slideshare.net/mmmcastro/internet-de-las-cosas-bases-generales-aplicaciones el día 17 de marzo de 2016. Clúster ICT. (2013). Internet de las cosas: objetos interconectados y dispositivos inteligentes. Madrid Network. Clúster ICT- Audiovisual de Madrid. p.50. CORREA, M. (2013). Composición del sistema operativo móvil iOS de Apple y el hardware y software que lo utilizan. (Proyecto de grado). Universidad Católica de Pereira. Facultad de ciencias básicas e ingeniería. Colombia, Pereira. |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Acceso cerrado |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Acceso cerrado http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Tunja |
dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería Electrónica |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería Electrónica |
institution |
Universidad Santo Tomás |
bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/34219/1/Trabajo%20principal..pdf https://repository.usta.edu.co/bitstream/11634/34219/2/license_rdf https://repository.usta.edu.co/bitstream/11634/34219/3/license.txt https://repository.usta.edu.co/bitstream/11634/34219/4/Trabajo%20principal..pdf.jpg |
bitstream.checksum.fl_str_mv |
d8cd87d981729a72e78a98ba73c415a8 217700a34da79ed616c2feb68d4c5e06 aedeaf396fcd827b537c73d23464fc27 4a7a5c8033df81fb838324193754ef88 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
repository.mail.fl_str_mv |
repositorio@usantotomas.edu.co |
_version_ |
1782026276422287360 |
spelling |
Sosa Quintero, Luis FredyPardo Beainy, Camilo ErnestoForero López, Robin Edisson2021-05-25T20:42:55Z2021-05-25T20:42:55Z2016-08-01Forero, R. (2016) Desarrollo de aplicación móvil en sistemas operativos Android para mejora del servicio en un sistema de vigilancia. Tesis de pregrado. Universidad Santo Tomás Tunja.http://hdl.handle.net/11634/34219reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo TomásLa búsqueda por satisfacer las necesidades del ser humano, se enfatiza bajo cinco escalas de desarrollo previamente definidas en la pirámide de Maslow (Autorrealización, Reconocimiento, Afiliación, Seguridad y Fisiología). [TENDENZIAS, 2016]. Estás características se desarrollan como una teoría de motivación que atiende a fuerzas de crecimiento dentro del ámbito empresarial, ya que su importancia radica en que para alcanzar el nivel superior se debe partir por satisfacer los peldaños inferiores; más específicamente la “Seguridad”, ya que corresponde a la fiabilidad que existe al asegurar la integridad del propio cuerpo, bienes y activos. Luego, los sistemas de seguridad debido a las características de protección y comodidad que otorgan frente a los niveles de delincuencia presentes en el país, se han vuelto populares dentro del mercado, puesto que proporcionan un mecanismo de defensa que contrarresta la probabilidad de ser víctima de un robo. Sin embargo, la mayoría de estos sistemas no es más que un conjunto de herramientas de monitorización y alarma que identifican la presencia de un extraño o daño de alguno objeto dentro de la propiedad privada [Guía de negocio: Sistemas de Videovigilancia, 2016], es decir, presentan limitante en cuantos mecanismos de respuesta que permitan neutralizar o ayudar al propietario o personas involucradas a defenderse ante situaciones que ponen en riesgo su integridad. Las dificultades o amenazas por las que debe pasar el delincuente son clave para solventar el tiempo de intervención de la Policía y el nivel de riesgo a asumir por parte del ladrón, puesto que a mayor resistencia física mayor es el tiempo de permanencia dentro de la propiedad. Uno de los factores a tener en cuenta es que así como las personas siempre buscan alcanzar niveles de eficiencia y eficacia en la actividad que realicen, para el delincuente el hurto se convierte en su trabajo cotidiano, por tanto se transforma en un profesional en lo que hace.Basado en la argumentación anterior, el tema de investigación se centra en el desarrollo de un sistema de seguridad que permita mejorar la calidad del servicio de vigilancia, mediante el uso de dispositivos tecnológicos que garanticen y protejan no solo los objetos materiales, sino también la vida de la persona al reducir los niveles de riesgo a los que deben exponerse. Del mismo modo, debido a los cambios constantes que envuelven los sistemas de seguridad integral este proyecto se puede consolidar dentro del campo de la instrumentación y las telecomunicaciones, como una herramienta capaz de estar a la vanguardia ante las exigencias del personal profesional con el fin de mitigar el riesgo y disminuir la ausencia de amenazas.The search to satisfy the needs of the human being is emphasized under five scales of development previously defined in Maslow's pyramid (Self-realization, Recognition, Affiliation, Safety and Physiology). [TENDENZIAS, 2016]. These characteristics are developed as a theory of motivation that attends to growth forces within the business environment, since its importance lies in the fact that in order to reach the higher level, one must start by satisfying the lower rungs; more specifically "Security", since it corresponds to the reliability that exists in ensuring the integrity of one's body, property and assets. Then, security systems, due to the protection and comfort characteristics that they provide against the levels of crime present in the country, have become popular in the market, since they provide a defense mechanism that counteracts the probability of being a victim of a theft. However, most of these systems are nothing more than a set of monitoring and alarm tools that identify the presence of a stranger or damage to an object within private property [Business Guide: Sistemas de Videovigilancia, 2016]. In other words, they present a limitation in how many response mechanisms that allow neutralizing or helping the owner or people involved to defend themselves in situations that put their integrity at risk. The difficulties or threats that the offender must go through are key to solving the time of intervention of the Police and the level of risk to be assumed by the thief, since the greater the physical resistance, the longer the time spent inside the property . One of the factors to take into account is that just as people always seek to achieve levels of efficiency and effectiveness in the activity they carry out, for the offender, theft becomes their daily work, therefore they become a professional in what does.Based on the previous argument, the research topic focuses on the development of a security system that allows improving the quality of the surveillance service, through the use of technological devices that guarantee and protect not only material objects, but also life of the person by reducing the levels of risk to which they must be exposed. In the same way, due to the constant changes that surround integral security systems, this project can be consolidated within the field of instrumentation and telecommunications, as a tool capable of being at the forefront of the demands of professional personnel in order to mitigate risk and reduce the absence of threats.Ingeniero Electronicoapplication/pdfspaUniversidad Santo TomásPregrado Ingeniería ElectrónicaFacultad de Ingeniería ElectrónicaAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Acceso cerradoinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbDesarrollo de aplicación móvil en sistemas operativos Android para mejora del servicio en un sistema de vigilancia.Safety and Physiologyelectronic EngineeringIngeniería ElectrónicaSeguridad y FisiologíaElementos genéticos móvilesSistema operativo AndroidTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA TunjaARANAZ, J. (2009). Desarrollo de aplicaciones para dispositivos móviles sobre la plataforma Android de Google. (Tesis de pregrado de Ingeniería en Informática). Universidad Carlos III de Madrid. Escuela Politécnica Superior. España: Madrid.Asociación española de Domótica e Inmótica. (s.f). ¿Qué es domótica?. Recuperado de: http://www.cedom.es/sobre-domotica/que-es-domotica el día 15 de marzo de 2016.BANKINTER, C. (2011). El internet de las cosas: en un mundo conectado de objetos inteligentes. Fundación de la Innovación. Edit. Accenture. p. 78.BRICEÑO, J. (2010). Implementación de un sistema de seguridad en un edificio público. (Tesis de pregrado de Ingeniería en Informática). Universidad Carlos III de Madrid. Escuela Politécnica Superior. España: Madrid.CAGLIANI, M. (2016). ¿Qué es la pirámide de Maslow?. Recuperado de: http://tendenzias.com/psicologia/piramide-de-maslow/ el 10 de abril de 2016.CASTRO, M. (2015). Internet de las cosas: Base General – Aplicaciones. Catedrático de Tecnología Electrónica. Recuperado de: http://es.slideshare.net/mmmcastro/internet-de-las-cosas-bases-generales-aplicaciones el día 17 de marzo de 2016.Clúster ICT. (2013). Internet de las cosas: objetos interconectados y dispositivos inteligentes. Madrid Network. Clúster ICT- Audiovisual de Madrid. p.50.CORREA, M. (2013). Composición del sistema operativo móvil iOS de Apple y el hardware y software que lo utilizan. (Proyecto de grado). Universidad Católica de Pereira. Facultad de ciencias básicas e ingeniería. Colombia, Pereira.ORIGINALTrabajo principal..pdfTrabajo principal..pdf2016robinforero.application/pdf4527863https://repository.usta.edu.co/bitstream/11634/34219/1/Trabajo%20principal..pdfd8cd87d981729a72e78a98ba73c415a8MD51open accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/34219/2/license_rdf217700a34da79ed616c2feb68d4c5e06MD52open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/34219/3/license.txtaedeaf396fcd827b537c73d23464fc27MD53open accessTHUMBNAILTrabajo principal..pdf.jpgTrabajo principal..pdf.jpgIM Thumbnailimage/jpeg5902https://repository.usta.edu.co/bitstream/11634/34219/4/Trabajo%20principal..pdf.jpg4a7a5c8033df81fb838324193754ef88MD54open access11634/34219oai:repository.usta.edu.co:11634/342192022-11-10 03:06:47.137open accessRepositorio Universidad Santo Tomásrepositorio@usantotomas.edu.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 |