Diseño de un sistema de seguridad electrónica con monitoreo centralizado para protección de una instalación minera
Descripción del Articulo
La Seguridad Electrónica es una alternativa eficiente para la reducción de pérdidas de bienes en el ámbito empresarial. Actualmente, la Seguridad Electrónica ha ido potenciando su utilidad, convirtiéndose en uno de los elementos básicos de Vigilancia. En las instalaciones industriales, la Seguridad...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2016 |
| Institución: | Pontificia Universidad Católica del Perú |
| Repositorio: | PUCP-Tesis |
| Lenguaje: | español |
| OAI Identifier: | oai:tesis.pucp.edu.pe:20.500.12404/7414 |
| Enlace del recurso: | http://hdl.handle.net/20.500.12404/7414 |
| Nivel de acceso: | acceso abierto |
| Materia: | Sistemas electrónicos de seguridad Campamentos mineros--Medidas de seguridad https://purl.org/pe-repo/ocde/ford#2.02.01 |
| id |
PUCP_c6d33dd892b8b56e661d8c4345a8f3c1 |
|---|---|
| oai_identifier_str |
oai:tesis.pucp.edu.pe:20.500.12404/7414 |
| network_acronym_str |
PUCP |
| network_name_str |
PUCP-Tesis |
| repository_id_str |
. |
| dc.title.es_ES.fl_str_mv |
Diseño de un sistema de seguridad electrónica con monitoreo centralizado para protección de una instalación minera |
| title |
Diseño de un sistema de seguridad electrónica con monitoreo centralizado para protección de una instalación minera |
| spellingShingle |
Diseño de un sistema de seguridad electrónica con monitoreo centralizado para protección de una instalación minera Perez Morris, Cynthia Teresa Sistemas electrónicos de seguridad Campamentos mineros--Medidas de seguridad https://purl.org/pe-repo/ocde/ford#2.02.01 |
| title_short |
Diseño de un sistema de seguridad electrónica con monitoreo centralizado para protección de una instalación minera |
| title_full |
Diseño de un sistema de seguridad electrónica con monitoreo centralizado para protección de una instalación minera |
| title_fullStr |
Diseño de un sistema de seguridad electrónica con monitoreo centralizado para protección de una instalación minera |
| title_full_unstemmed |
Diseño de un sistema de seguridad electrónica con monitoreo centralizado para protección de una instalación minera |
| title_sort |
Diseño de un sistema de seguridad electrónica con monitoreo centralizado para protección de una instalación minera |
| author |
Perez Morris, Cynthia Teresa |
| author_facet |
Perez Morris, Cynthia Teresa |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Sotomayor Moriano, Juan Javier |
| dc.contributor.author.fl_str_mv |
Perez Morris, Cynthia Teresa |
| dc.subject.es_ES.fl_str_mv |
Sistemas electrónicos de seguridad Campamentos mineros--Medidas de seguridad |
| topic |
Sistemas electrónicos de seguridad Campamentos mineros--Medidas de seguridad https://purl.org/pe-repo/ocde/ford#2.02.01 |
| dc.subject.ocde.es_ES.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.01 |
| description |
La Seguridad Electrónica es una alternativa eficiente para la reducción de pérdidas de bienes en el ámbito empresarial. Actualmente, la Seguridad Electrónica ha ido potenciando su utilidad, convirtiéndose en uno de los elementos básicos de Vigilancia. En las instalaciones industriales, la Seguridad Electrónica consiste de un sistema integrado compuesto de subsistemas de circuito cerrado de televisión, control de alarmas, control de acceso y protección contra incendios, los cuales, además de producir un efecto disuasivo, ayudan a los administradores a vigilar de manera local y/o desde una central de monitoreo el acceso de personas no autorizadas a zonas restringidas. La presente tesis tiene como objetivo el diseño de un sistema de seguridad electrónica para protección de una instalación minera, el cual contará con un centro de control integrado para la administración, control y monitoreo de circuito cerrado de televisión y alarmas. En la presente tesis se describen los conceptos básicos de los sistemas de seguridad electrónica. El desarrollo del sistema de seguridad propuesto incluye tres fases. En la primera fase, se realiza el diseño y arquitectura del sistema. En la segunda fase se presenta la planificación y gestión del proyecto. Finalmente en la tercera etapa se realiza un análisis comparativo que permite comprobar la eficiencia (en empresas a fin de constatar el costo-beneficio a corto plazo) del Sistema de Seguridad Electrónica propuesto frente a personal de Vigilancia. |
| publishDate |
2016 |
| dc.date.accessioned.es_ES.fl_str_mv |
2016-11-05T17:57:37Z |
| dc.date.available.es_ES.fl_str_mv |
2016-11-05T17:57:37Z |
| dc.date.created.es_ES.fl_str_mv |
2016 |
| dc.date.issued.fl_str_mv |
2016-11-05 |
| dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12404/7414 |
| url |
http://hdl.handle.net/20.500.12404/7414 |
| dc.language.iso.es_ES.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
| dc.publisher.es_ES.fl_str_mv |
Pontificia Universidad Católica del Perú |
| dc.publisher.country.es_ES.fl_str_mv |
PE |
| dc.source.none.fl_str_mv |
reponame:PUCP-Tesis instname:Pontificia Universidad Católica del Perú instacron:PUCP |
| instname_str |
Pontificia Universidad Católica del Perú |
| instacron_str |
PUCP |
| institution |
PUCP |
| reponame_str |
PUCP-Tesis |
| collection |
PUCP-Tesis |
| bitstream.url.fl_str_mv |
https://tesis.pucp.edu.pe/bitstreams/1589d377-7780-42a5-aa53-4ad97206b343/download https://tesis.pucp.edu.pe/bitstreams/f20b4798-5466-45b5-9a2c-5b54e5b07b57/download https://tesis.pucp.edu.pe/bitstreams/8e9fb5da-21b4-4b1f-8f8a-e9cdfaba5ff5/download https://tesis.pucp.edu.pe/bitstreams/fc2bd869-017d-4406-a089-ee888d7ecd57/download https://tesis.pucp.edu.pe/bitstreams/8f2aad05-9221-41f6-9897-fc2b060abc0d/download https://tesis.pucp.edu.pe/bitstreams/a35a3d83-6e8a-4894-946b-5a8580fab787/download https://tesis.pucp.edu.pe/bitstreams/43d61d51-fd32-4286-8f45-7d73141e43dd/download |
| bitstream.checksum.fl_str_mv |
d26387c5b8a99248d211abfac49cc440 abaffa471194eacf737cff3a7d64703b 8a4605be74aa9ea9d79846c1fba20a33 7389e1cd289a8321c7103fe52c2e47ed 5561b6e0513f90f59d8f9b6c3922db9f 7720158fb6d9a2188b8de0079c3cfe69 6d8583a7271c8d241fa9ab153e9ca997 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de Tesis PUCP |
| repository.mail.fl_str_mv |
raul.sifuentes@pucp.pe |
| _version_ |
1834737047733010432 |
| spelling |
Sotomayor Moriano, Juan JavierPerez Morris, Cynthia Teresa2016-11-05T17:57:37Z2016-11-05T17:57:37Z20162016-11-05http://hdl.handle.net/20.500.12404/7414La Seguridad Electrónica es una alternativa eficiente para la reducción de pérdidas de bienes en el ámbito empresarial. Actualmente, la Seguridad Electrónica ha ido potenciando su utilidad, convirtiéndose en uno de los elementos básicos de Vigilancia. En las instalaciones industriales, la Seguridad Electrónica consiste de un sistema integrado compuesto de subsistemas de circuito cerrado de televisión, control de alarmas, control de acceso y protección contra incendios, los cuales, además de producir un efecto disuasivo, ayudan a los administradores a vigilar de manera local y/o desde una central de monitoreo el acceso de personas no autorizadas a zonas restringidas. La presente tesis tiene como objetivo el diseño de un sistema de seguridad electrónica para protección de una instalación minera, el cual contará con un centro de control integrado para la administración, control y monitoreo de circuito cerrado de televisión y alarmas. En la presente tesis se describen los conceptos básicos de los sistemas de seguridad electrónica. El desarrollo del sistema de seguridad propuesto incluye tres fases. En la primera fase, se realiza el diseño y arquitectura del sistema. En la segunda fase se presenta la planificación y gestión del proyecto. Finalmente en la tercera etapa se realiza un análisis comparativo que permite comprobar la eficiencia (en empresas a fin de constatar el costo-beneficio a corto plazo) del Sistema de Seguridad Electrónica propuesto frente a personal de Vigilancia.TesisspaPontificia Universidad Católica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Sistemas electrónicos de seguridadCampamentos mineros--Medidas de seguridadhttps://purl.org/pe-repo/ocde/ford#2.02.01Diseño de un sistema de seguridad electrónica con monitoreo centralizado para protección de una instalación minerainfo:eu-repo/semantics/bachelorThesisreponame:PUCP-Tesisinstname:Pontificia Universidad Católica del Perúinstacron:PUCPSUNEDUIngeniero ElectrónicoTítulo ProfesionalPontificia Universidad Católica del Perú. Facultad de Ciencias e IngenieríaIngeniería Electrónica25558480https://orcid.org/0000-0003-0782-0530712026https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALPEREZ_CYNTHIA_DISEÑO_SEGURIDAD.pdfPEREZ_CYNTHIA_DISEÑO_SEGURIDAD.pdfapplication/pdf17107648https://tesis.pucp.edu.pe/bitstreams/1589d377-7780-42a5-aa53-4ad97206b343/downloadd26387c5b8a99248d211abfac49cc440MD51trueAnonymousREADPEREZ_CYNTHIA_DISEÑO_SEGURIDAD_ANEXOS.pdfPEREZ_CYNTHIA_DISEÑO_SEGURIDAD_ANEXOS.pdfapplication/pdf16309875https://tesis.pucp.edu.pe/bitstreams/f20b4798-5466-45b5-9a2c-5b54e5b07b57/downloadabaffa471194eacf737cff3a7d64703bMD52falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://tesis.pucp.edu.pe/bitstreams/8e9fb5da-21b4-4b1f-8f8a-e9cdfaba5ff5/download8a4605be74aa9ea9d79846c1fba20a33MD53falseAnonymousREADTEXTPEREZ_CYNTHIA_DISEÑO_SEGURIDAD.pdf.txtPEREZ_CYNTHIA_DISEÑO_SEGURIDAD.pdf.txtExtracted texttext/plain177396https://tesis.pucp.edu.pe/bitstreams/fc2bd869-017d-4406-a089-ee888d7ecd57/download7389e1cd289a8321c7103fe52c2e47edMD58falseAnonymousREADPEREZ_CYNTHIA_DISEÑO_SEGURIDAD_ANEXOS.pdf.txtPEREZ_CYNTHIA_DISEÑO_SEGURIDAD_ANEXOS.pdf.txtExtracted texttext/plain122901https://tesis.pucp.edu.pe/bitstreams/8f2aad05-9221-41f6-9897-fc2b060abc0d/download5561b6e0513f90f59d8f9b6c3922db9fMD510falseAnonymousREADTHUMBNAILPEREZ_CYNTHIA_DISEÑO_SEGURIDAD.pdf.jpgPEREZ_CYNTHIA_DISEÑO_SEGURIDAD.pdf.jpgIM Thumbnailimage/jpeg31366https://tesis.pucp.edu.pe/bitstreams/a35a3d83-6e8a-4894-946b-5a8580fab787/download7720158fb6d9a2188b8de0079c3cfe69MD59falseAnonymousREADPEREZ_CYNTHIA_DISEÑO_SEGURIDAD_ANEXOS.pdf.jpgPEREZ_CYNTHIA_DISEÑO_SEGURIDAD_ANEXOS.pdf.jpgIM Thumbnailimage/jpeg29554https://tesis.pucp.edu.pe/bitstreams/43d61d51-fd32-4286-8f45-7d73141e43dd/download6d8583a7271c8d241fa9ab153e9ca997MD511falseAnonymousREAD20.500.12404/7414oai:tesis.pucp.edu.pe:20.500.12404/74142025-03-12 18:12:06.314http://creativecommons.org/licenses/by-nc-nd/2.5/pe/info:eu-repo/semantics/openAccessopen.accesshttps://tesis.pucp.edu.peRepositorio de Tesis PUCPraul.sifuentes@pucp.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 |
| score |
13.917434 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).