ISSN 0798 1015

logo

Vol. 39 (Nº 03) Año 2018. Pág. 32

Desarrollo de aplicación web y uso de tecnologías RFDI para la gestión de equipos computacionales

Development of web application and use of RFDI technologies for the management of computational equipment

Wayner Xavier BUSTAMANTE-Granda 1; Estela María MACAS-Ruiz 2; Pablo Alejandro QUEZADA-Sarmiento 3

Recibido: 31/08/2017 • Aprobado: 18/09/2017


Contenido

1. Introducción

2. Metodología

3. Resultados

4. Conclusiones

Agradecimiento

Referencias bibliográficas


RESUMEN:

Este artículo de investigación tiene como propósito la implementación de un sistema de gestión de equipos computacionales; usando tecnología Identificador de Radio Frecuencias (RFID), en la Universidad Técnica Particular de Loja (UTPL); para mejorar el proceso de control, localización y mantenimiento de equipos computacionales en la UTPL. Los resultados que se obtuvieron son: Un sistema web; análisis de factibilidad de componentes RFID; una propuesta de solución; y las pruebas de integrar la tecnología RFID con la solución web.
Palabras clave Identificador por radio frecuencias, Tags RFID, Lectores RFID, Código electrónico del producto

ABSTRACT:

This research article has as purpose the implementation of a computer equipment management system; using Radio Frequency Identification (RFID) technology, at the Universidad Técnica Particular de Loja (UTPL); to improve the process of control, localization and maintenance of computational equipment in the UTPL. The results obtained were: a web system; feasibility analysis of RFID components; a proposed solution, and the tests of integrating the RFID technology with the web solution.
Keywords Radio Frequency Identification, Tags RFID, Readers RFID, Electronic product code.

PDF Version

1. Introducción

Las Tecnologías de la Información y las Comunicaciones constituyen un elemento esencial para el desarrollo de la Sociedad de la Información. Los avances tecnológicos han originado la creación e innovación de sistemas, procesos y tecnologías que buscan: satisfacer de mejor manera las necesidades de los usuarios, mayor efectividad y eficiencia en sus servicios, facilitar la relación entre las personas y el desempeño en sus actividades profesionales.

El interés de las personas por facilitar su diario vivir nos ha conducido a continuos avances tecnológicos en diferentes campos, entre ellos el de la Identificación a través de frecuencias (RFDI). La tecnología RFID, constituye el intercambio de información en forma inalámbrica y en forma automática, esta información está escrita en un chip de radiofrecuencia que posee una antena, la misma que es leída o escrita desde un dispositivo de lectura o encoder (Acevedo, Garcia & Sandino, 2004).  RFID, es una tecnología prometedora (Haddad, Rizzotto & Uriona, 2015; Oliveira, Pinotti & Lopo, 2016; Oliveira, Soares, Morales, Arica & Matias, 2017). Desde 2006 hasta 2016 se han publicado 36 artículos sobre RFID en almacenadas en Scopus y Web Of Science y en la actualidad hay un creciente interés en el desarrollo de aplicaciones RFID (Oliveira et al., 2016).

RFID son dispositivos que usan señales de radio para intercambiar identificación de datos, esto implica que pequeños tags o etiquetas identifiquen un objeto específico. La acción recibe unas señales de radio, las que son interpretadas y transformadas en números o información de identificación (Acevedo et al., 2004; Vera, 2010).

Los sistemas RFID, son sistemas que se basan en el uso de dispositivos RFID implementados en objetos, dichos dispositivos emiten radiofrecuencias (ondas electromagnéticas) para la difusión de señales que transmiten información entre objetos distantes; de tal manera que brinden datos a los sistemas para su recepción, interpretación y presentación de resultados (Bhuptani & Moradpour, 2005).

Considerando la facilidad de movilización de los componentes de hardware y para salvaguardar los activos de la UTPL, se consideró plantear una alternativa que sea invisible al usuario que controle la movilización de equipos computacionales dentro del campus universitario, de tal manera esta solución presenta un sistema que alertará a los miembros de seguridad, para que estén al tanto de la movilidad de los equipos computacionales autorizados y con su respectiva identificación del responsable de dicho equipo.

En el sistema de gestión de equipos mediante el uso de tecnologías RFID, se analizó y diseñó para ser implementada en toda la UTPL, y para las pruebas se escogió el escenario más crítico en UTPL el cual está en la Unidad de Gestión de Tecnologías (UGTI), en el Departamento de Investigación y Soporte Técnico. El sistema desarrollado para la aplicación de dispositivos RFID al control e identificación de los inventarios tecnológicos de alto valor de las organizaciones, constituye el aporte de este artículo de investigación.

2. Metodología

Para el desarrollo del software, se utilizó la metodología de desarrollo tradicional Cascada, conocida también como modelo lineal; la cual se clasifica en etapas secuenciales que van desde: Análisis de Requerimientos, Diseño, Implementación, Integración y Pruebas. En la Figura 1, se detalla cada una de las etapas para el desarrollo de la solución:

Figura 1
Modelo Cascada

En la etapa de análisis de requerimientos, se procedió a usar técnicas de Elicitación de requerimientos (Entrevista, Encuestas, Cuestionarios, Lluvias de Ideas, etc.) para levantar las necesidades de la solución.

En la etapa de diseño, se procedió a generar diagramas, esquemas y prototipos de la solución.

En la etapa de implementación, se procedió a codificar los requerimientos analizados y diseñados para esta solución. Además, se integró la solución con la tecnología RFID.

Y en la etapa de pruebas, se procedió hacer pruebas unitarias de la solución integrada con la tecnología RFID.

3. Resultados

3.1. Sistemas RFID

Los sistemas de Identificación por Radiofrecuencias (RFID), son sistemas que se basan en el uso de dispositivos RFID implementados en objetos, dichos dispositivos emiten radiofrecuencias (ondas electromagnéticas) para la difusión de señales que transmiten información entre objetos distantes; de tal manera que brinden datos a los sistemas para su recepción, interpretación y presentación de resultados (Portillo, Bermejo & Bernardos, 2007). Dependiendo del uso que se pretenda dar, dichos sistemas pueden ser: Pasivos, Activos y Semi-Activas. Además, para la conformación de dichos sistemas se tienen que tomar en cuenta algunos elementos esenciales como son: Lectores, Antenas y Etiquetas.

3.2. Componentes RFID

Para el desarrollo del sistema de “Gestión de equipos computacionales mediante el uso de tecnologías RFDI”, se analizó y diseñó para ser implementada en toda la UTPL y para las pruebas se escogió el escenario más crítico en UTPL el cual está en la Unidad de Gestión de Tecnologías de la Información (UGTI), en el Departamento de Investigación y Soporte Técnico. Sistema propuesto para la aplicación dispositivos RFID al control, identificación y mantenimiento de los inventarios tecnológicos de alto valor de las organizaciones, en este caso de los equipos computacionales en la UTPL.

Considerando la facilidad de movilización de componentes de hardware y para salvaguardar los activos de UTPL, se consideró plantear una alternativa que sea invisible al usuario que controle la movilización de equipos computacionales dentro del campus universitarios, de tal manera se presentará una alarma para que los miembros de seguridad estén al tanto de la movilidad de los equipos computacionales autorizados y con su respectiva identificación del responsable de dicho equipo.

Además, se usaron 3 tipos de tags o etiquetas RFID (Tarjetas ISO de 125 KHz (Baja Frecuencia); Microchips RFIDEcua621 y Laundry Tags, como se muestra en la Figura 2, Figura 3; y tienen las siguientes características:

Tarjetas ISO de 125 KHz (Baja Frecuencia) y Microchips RFIDEcua621 (Morejón, 2010):

(1) Contacto Cercano, (2) Solo Lectura, (3) Frecuencias en las que operan 125 kHz, (4) Una capacidad de 64 bits, (5) Alcance 2 – 15 cm dependiendo del lector, (6) Múltiple detección, (7) Tamaño 64 x 56 x 0.84 mm, (8) Resistentes a agua salada, alcohol, aceite, golpes; (9) Temperatura Almacenamiento: -55ºC a + 100ºC, (10) Temperatura Operan: -40ºC a 85ºC, (11) Tipos de tags: activos.

Figura. 2
Tags ISO 125 kHz y Microchips RFIDEcua621

Tags Laundry (Morejón, 2010):

(1) Baja frecuencia 125kHz, (2) Tags Nylon y Policromo, (3) Resistente al agua, golpes e interferencias producidas por metales; (4) Tipo EM4102.

Figura 3
Tags Laundry

Y finalmente se usó un lector, como se visualiza en la Figura 4, con las siguientes características:

Lector RFID de 125 kHz Phidget, con las siguientes características (Morejón, 2010.):

(1) Marca Phidget, (2) Alimentación directa por puerto USB, (3) Lector reconocido como entrada de teclado, (4) Reconoce microchip con codificación EM4102, (5) Salida +5V, capacidad de abrir un relay externo; (6) Salida para un Led externo (+5V), (7) Led verde en la tarjeta para indicación de lectura, (8) Antena integrada al circuito, (9) Distancia de lectura 5cm, (10) Sistemas Operativos en los que funciona (Mac OS X, Windows, Linux, iPhone, Windows Mobile CE).

Figura 4
Lector RFID de 125kHz Phidget.

Para la integración efectiva de los componentes físicos también nos basamos en estándares y protocolos para mitigar problemas de compatibilidad en la conformación del sistema de gestión de equipos computacionales. Los estándares y protocolos usados se indican en la Tabla 1 (Bateman, Cortes, Cruz, & Paz, 2009):

Tabla 1
Tabla de los protocolos de la tecnología RFID según
(Thornton, Haines, Das, Bhargava, Campbell & Kleinschmindt, 2006).

Protocolo

Descripción

EPC Generación 1

Solo lectura, preprogramable.

EPC Generación 1

Solo Escritura, pero si puede leer.

EPC Generación 2

Solo Escritura, pero si puede leer, y también acepta versiones de Generación 1.

ISO 18000 Estándar

Solo lectura, puede contener memoria disponible para rescribir datos del usuario.

ISO 18000-6B

Estandariza la UFH EPC Gen2 dentro de los estándares ISO 18000.

ISO 15963

Único ID del Tag.

ISO 15961

Datos del protocolo, reglas de codificación y funciones lógicas de las memorias.

ISO 15962

Datos del protocolo, Interfaz de la Aplicación.

RoHS, según (European Commission, 2005).

Es una Directiva que restringe la utilización de sustancias Peligrosas en Aparatos Electrónicos y Eléctricos; que dependen de campos Eléctricos o Electromagnéticos y que pueden afectar a la salud de las personas.

CE. según (European Commission, 2005).

Certificate of Conformity: norma que hace referencia a la seguridad de equipos electrónicos, certificando que el equipo o dispositivo RFID es seguro para ser operado conforme a las especificaciones del fabricante.

FCC. (FCC, 2010)

Ente regulador del uso del espectro de radio o espectro de frecuencias, en Ecuador el Ministerios de Telecomunicaciones. Además, regula la influencia de los campos electromagnéticos en las personas.

Algunas aplicaciones con RFID necesitan para operar la interacción de varios sistemas de la misma u de otras organizaciones, ahí es cuando surgen los problemas en las estandarizaciones; con la finalidad de regular dichas aplicaciones a continuación se presentan algunos estándares que se consideran necesarios para la implementación de esta solución.

Estos estándares no solo involucran la parte de hardware sino también características técnicas del sistema como por ejemplo frecuencias y por ende tags específicos. Entre las áreas que se toman en cuenta para estas regulaciones o estándares son:

EPC: En general un tag de radiofrecuencia contiene identificación única de 96 bits, conteniendo información del fabricante, información del producto, información del número de serie del artículo, como muestra en la Figura 5:

Figura 5
Estructura EPC (Abril, De la Fuente & Abarca, 2005).

Existe también ONS (directorio para las organizaciones que buscan productos a través de internet) y Gen 2 RFID de generación 2 con más capacidad de accesibilidad, pero estos últimos no se usaron por temas de sus altos costos (Gonzalez, 2014).

Software del sistema de gestión de equipos mediante el uso de tecnologías RFID

En este apartado se hace referencia a la metodología del sistema de gestión de equipos computacionales, también hace análisis a la problemática de UTPL.

Luego de un previo análisis sobre la problemática identificada en UTPL, se encuentra:

  1. Robos o Pérdidas de equipos computacionales y de componentes.
  2. Baja seguridad que no puede identificar si hay autorización de salida de equipos computacionales de los departamentos.
  3. No se puede determinar la localización de equipos computacionales en el campus universitario.
  4. Problemas de identificación tanto de equipos computacionales como de las personas encargadas de dichos equipos.
  5. Bajo control de equipos computacionales por parte de los miembros de seguridad de UTPL, ya que no tiene una alerta de cuando una persona puede sacar o movilizar un equipo computacional de un lugar a otro y sin autorización.

Ubicación de los tags y lectores RFID

El trabajo de campo se lo realizó tomando como muestra el Edificio de Unidades Productivas – UGTI y el departamento Soporte Técnico e Investigación, como se muestra en la Figura 6.

Figura 6
Unidades Productivas, planta baja (Bustamante, 2011).

Además, en la Figura 7, se muestran equipos computacionales con los tags usados para realizar las pruebas en los escenarios establecidos.

Figura 7
Tags RFID usados en la solución (Bustamante, 2011).

Elicitación de Requerimientos

Con todos los componentes físicos planificados y diseñados su ubicación, pasamos a la selección de un modelador de base de datos que soporte la gestión y administración de la solución planteada, ante la problemática se decidió el uso de FileMaker por las siguientes consideraciones:

  1. Sistema que puede ser compartido median acceso Web.
  2. Diseño de la solución simple.
  3. Compatibilidad con Sistemas Operativos como Windows, Linux y Mac OS X.
  4. Base de datos compatible con base de datos del departamento de Recursos Humanos de UTPL. Igual uso de FileMaker.

Este modelo de base de datos tendrá que resolver los siguientes problemas detectados:

  1. Relacionar empleados de la UTPL con los equipos computacionales.
  2. Registro de los equipos computacionales con su respectivo tag.
  3. Información completa de los empleados como cédula, nombres, apellidos, dirección, fotografía, oficina, cargo, teléfonos, etc.
  4. Información de los equipos computacionales, como serie, modelo, marca, y características del equipo como procesador, memorias, etc.
  5. Información de los tags RFID.
  6. Información del control, mantenimiento y autorización desde el responsable del Departamento de Investigación y Soporte Técnico
  7. Usuarios que se puedan registrar en el sistema, con sus respectivos permisos (Autenticación y Autorización).
  8. Acceso al sistema y acceso vía Web.

Diseño de la Solución

Ante todo, esta problemática se plantea un modelo de solución el cual tiene centralizado la información ya sea de usuarios, tags y equipos computacionales, para que al momento de pasar por los lugares de accesibilidad o alcance de los lectores puede detectar e identificar exactamente qué equipo computacional es y quién es el encargado, además si tiene o no autorización de movilidad. Dicho esquema se muestra en la Figura 8:

Figura 8
Modelo de Identificación y Control con tecnologías RFID en UTPL (Bustamante, 2011).

Para definir el proceso del sistema lo hacemos mediante el uso de casos de uso, como se aprecia en la Figura 9; en donde podemos identificar la integración de cada uno de los participantes del sistema y las acciones que desempeñan en el mismo.

Figura 9
Casos de Uso del Sistema de Gestión de Equipos Computacionales
con el uso de RFID (Bustamante, 2011).

Como se muestra en la Figura 9, un usuario normal puede consultar la información de sus equipos computacionales. Un Administrador en este caso representante del Departamento de Soporte Técnico e Investigación podrá Gestionar los Datos pudiendo ingresarlos, modificarlos o eliminar las asignaciones de los equipos computacionales a sus respectivos responsables, además podrá mantener un histórico de visitas de los equipos computacionales por soporte técnico y los miembros de seguridad quien tendrán en cada salidas de los edificios los lectores RFID para la detección y validación de permisos de autorización para la movilidad de equipos computacionales por su responsable.

En esta parte se describen los procesos que se lograron identificar para la construcción de la solución, dichos procesos son los siguientes y se los aprecia en la Figura 10.

  1. Asignación de equipos computacionales.
  2. Control y Localización.
  3. Mantenimiento de equipos computacionales.

Figura 10
Procesos de la solución web (Bustamante, 2011)

Implementación de la Solución

En esta parte de la implementación se presenta el modelo entidad – relación que es aquel que nos ayudó a modelar la solución de la aplicación de identificación y control de equipos computacionales, integrando los dispositivos RFID con los equipos computacionales, los docentes encargados, miembros de seguridad, soporte técnico y administrador y control del sistema, que se muestra en la Figura 11:

Figura 11
Modelo entidad – relación de la solución web (Bustamante, 2011).

Finalmente, en la Tabla 2, se presentan algunas interfaces que se generaron en este artículo de investigación.

Tabla 2
Entorno de la solución (Bustamante, 2011).

Pruebas y Validación

Considerada como una de las fases más importantes para el desarrollo de este artículo de investigación, se realizaron pruebas en tiempo real de la solución, con la finalidad de tener una visión general de la solución implementada.

Con las necesidades planteadas anteriormente se pudo comprobar la efectividad de la solución de la siguiente manera.

De los 50 equipos computacionales que se pusieron a prueba, integrados con tags RFID tipo Laundry de 125Khz, el 90% de los equipos computacionales pudieron ser leídos e identificados en el sistema.

Un margen muy pequeño del 10% no pudo ser identificado por sistema por motivos de interferencias producidas especialmente por el metal.

Los resultados que se pueden apreciar en la Figura 12.

Figura 12
Lecturas de Validación de Tag RFID.  (Bustamante, 2011).

4. Conclusiones

Las frecuencias y rangos fueron unos de los principales aspectos a considerar en el momento de decidirse por escoger los tipos de tags y lectores que se utilizarán para complementar con la aplicación, al desarrollar la solución.

Los tipos de tecnologías implementadas en las pruebas son las que trabajan con frecuencias bajas de 125KHz, las cuales tiene muchas limitaciones las que se enmarcan principalmente en problemas de interferencias de materiales como agua, metal y por otras frecuencias en el mismo ambiente, por ende, no son las adecuadas para la implementación en la UTPL.

Las etiquetas tipo Laundry son los tags adecuados para el funcionamiento de este sistema ya que en todos los casos en que delimitan el alcance de radio de lectura de estos dispositivos de radiofrecuencias que es de 15cm, se producen lecturas correctas de los tags, habilitando de esta manera al sistema de base de datos para el manejo de los registros de sus miembros.

En lo que corresponde a la aplicación se logró crear, desde su planeación, una interfaz amigable al usuario, sencilla en todas sus funciones, alcanzando gran nivel de implementación de este sistema en el Departamento de Investigación y Soporte Técnico.

El desarrollo de este artículo de investigación permite el acercamiento a una tecnología en desarrollo en nuestro país, pudiendo aportar una solución al problema de seguridad de equipos computacionales en el Departamento de Investigación y Soporte Técnico en la UTPL.

En ambientes complejos es necesario usar varias antenas para cubrir con el mayor escenario de radiación, eliminado así los lugares vacíos que son aquellos en donde los rangos de las frecuencias son nulos.

Una vez finalizadas las pruebas de integridad y de funcionamiento de la aplicación web y la tecnología RFID, se ha llegado a la conclusión que el software desarrollado para la solución satisface las necesidades de control e identificación de los equipos computacionales, además que ayuda a tener registros e historiales de los equipos que han sido tratados en el Departamento de Investigación y Soporte Técnico.

Agradecimiento

Finalmente, nuestros agradecimientos para: Becas - Senescyt, la Universidad Internacional del Ecuador - Grupo de Investigación Escuela de Informática y Multimedia y la Universidad Técnica Particular de Loja; por el apoyo y las facilidades prestadas para el desarrollo del presente trabajo.

Referencias bibliográficas

Abril, J., De la Fuente, M., & Abarca, A., (2005). “Biosensores para medicina deportiva mediante tecnología RFID aplicados en el entrenamiento de alto rendimiento”. IX Congreso de Ingeniería de Organización, Gijón 2005. URL: https://www.researchgate.net/profile/Andres_Garcia20/publication/45337900_Biosensores_para_medicina_deportiva_aplicados_en_el_entrenamiento_de_alto_rendimiento/links/0c960529c734d9696d000000/Biosensores-para-medicina-deportiva-aplicados-en-el-entrenamiento-de-alto-rendimiento.pdf

Acevedo, V., García, A., & Sandino, J. (2004). “Sistema de Registro y control de salida de elementos mediante dispositivos RFID”, Departamento de Electrónica, Universidad Javeriana. URL: [http://www.javeriana.edu.co/biblos/tesis/ingenieria/tesis10.pdf ]

Bateman J., Cortes C., Cruz P., & Paz H. (2009). “Diseño de un protocolo RFID propietario para una aplicación específica”. DOI: 10.14483/isnn.2248-7638

Bhuptani M., & Moradpour S. (2005). “RFID Field Guide: Deploying Radio Frequency Identification Systems”. Prentice Hall PTR, Upper Saddle River, NJ, USA.

Bustamante W. (2011). “Control y Localización de Equipos mediante el uso de Tecnología RFID” (Tesis de Pregrado). URL: http://dspace.utpl.edu.ec/handle/123456789/696

European Commission, (2005). “Directive 2002/95/EC on the Restriction of the Use of certain Hazardous Substances in Electrical and Electronic Equipment (RoHS) and Directive 2002/96/EC on Waste Electrical and Electronic Equipment (WEEE)”. URL: http://ec.europa.eu/environment/waste/pdf/faq_weee.pdf

Federal Communications Commission. (s.f.). FCC Website. Recuperado de: https://www.fcc.gov/about/overview

Gonzalez H., (2014). “Diseño y Análisis de un Sistema Basado en un Transceptor Inalámbrico embebido en una tabla de surf” (Tesis de Pregrado). URL: https://www.google.com.ec/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&ved=0ahUKEwj65MOt8_rVAhUkl1QKHdCkBZAQFggxMAI&url=https%3A%2F%2Facademica-e.unavarra.es%2Fbitstream%2Fhandle%2F2454%2F10325%2F629119.pdf%3Fsequence%3D1%26isAllowed%3Dy&usg=AFQjCNH38REFgAHOb9VFomhckGnoBU5l-w

HADDAD, C., RIZZOTTO, F., & URIONA, M. (2015). “Revisão Estructurada da Literatura sobre RFID e suas Aplicações na Cadeia de Suprimentos”. ESPACIOS. Vol. 37. Num. 8. pp. 19. URL: http://www.revistaespacios.com/a16v37n08/16370820.html

Morejón G., (2010). “Punto de Comercio”, Oficina 513, Edificio CICA, Avenida Solano 4-101 y Avenida del Estadio – Cuenca. Disponible en la Web http://www.rfidecuador.com

OLIVEIRA, C., SOARES, P., MORALES, G., ARICA, J., & MATIAS, I. (2017). “RFID and its applications on supply chain in Brazil: A structure literature review (2006 - 2016)”. ESPACIOS. Vol. 38, Num. 31, pp. 32. URL: http://www.revistaespacios.com/a17v38n31/a17v38n31p32.pdf

OLIVEIRA, J., PINOTTI, M., & LOPO, W. (2016). “Avaliação da implantação da tecnologia RFID no setor de beneficiamento de uma indústria textil”. ESPACIOS. Vol. 38. Num. 17. pp. 17. URL: http://www.revistaespacios.com/a17v38n17/17381717.html

Portillo, J., Bermejo, A. & Bernardos, A., (2007). “Tecnología RFID: Aplicado en el Ámbito de la Salud”. URL: http://clubgertech.unavarra.es/getfile.php?file=Jornadas/08RfidAal169/CITIT%20RFID%20Salud.pdf

Thornton, F., Haines, B., Das, A., Bhargava, H., Campbell, A. & Kleinschmindt J., (2006). “RFID Security”. Canada. Syngress Publishing.

Vera, A., (2010) “Introducción al RFID y aplicaciones en la Cadena de Distribución”- Recuperado de: http://insight.iese.edu/es/doc.asp?id=00327&ar=3#


1. Escuela de Informática y Multimedia. Universidad Internacional del Ecuador. Ingeniero en Sistemas Informáticos y Computación. Magister en Tecnologías de la Información - Grupo de Investigación UIDE. Informática y Multimedia. wabustamantegr@uide.edu.ec

2. Escuela de Informática y Multimedia. Universidad Internacional del Ecuador. Ingeniera en Sistemas. Magister en Evaluación y Auditoría Informática. Grupo de Investigación UIDE. Informática y Multimedia. esmacasru@uide.edu.ec

3.  Licenciado en Ciencias de la Educación mención Inglés, Ingeniero en Informática y Multimedia, Máster en Ciencias y Tecnologías de la Computación,Director de Investigación y Docente de la Universidad Internacional del Ecuador - Escuela de Informática y Multimedia. Email:  paquezadasa@uide.edu.ec

Revista ESPACIOS. ISSN 0798 1015
Vol. 39 (Nº 03) Año 2018

[Index]

[En caso de encontrar un error en esta página notificar a webmaster]

revistaESPACIOS.com •