Manejo de Datos - Andreaguzmt/Comunicaciones GitHub Wiki

MANEJO DE DATOS

Descripción

Para el desarrollo de la guía número cuatro la cual solicita la implementación de sistema RFID y diferentes protocolos de comunicación, se trabajará paralelamente con el proyecto final , este proyecto se centrará en el tratamientode personal administrativo y particular, en un centro hospitalario,el aforo de la cantidad de pacientes en sala de espera será censado, también se cuenta con alarmas y alertas de proximidad de ambulancias, escasez de medicamentos entre otras, por último para este proyecto se sensara la cantidad de medicamentos existentes en farmacia, el cual tendrá el control de fechas de caducidad, calidad de productos existentes, y demás factores que influyen en el mismo.

Para iniciar el sistema de control de aforo de pacientes se realiza mediante un un sensor de proximidad este detecta el flujo de usuarios entrantes a la sala de espera, se mostrará el número de personas, en caso de tener un rango elevado de aforo se enviará una alarma a la zona de control, así como la proximidad de las ambulancias en caso de emergencia, este último se realizará con un sensor de distancia ultrasónico que estará asociado a una alarma según la distancia que se encuentre está del centro hospitalario, por otra parte para el control de ingreso de personal se cuenta con un detector mediante RFID, este hace una validación con un registro previo para el acceso del personal por medio de las radio frecuencia captadas para almacenar y recuperar datos, la base de datos está tanto el servidor de acceso, como en una red global.

Para finalizar se tienen el sistema de control de medicamento, este también se realiza mediante RFID, para el cual cada medicamento tiene asociado un código con sus especificaciones, la base de datos del sistema se encuentra en ubidots, está igualmente cuenta con alarmas que se enviaran a la app telegram de la persona encargada de estar al tanto de esta información, por si se encuentra con escasez de medicamento, o estos llegan a su fecha de vencimiento. El proceso de adquisición de datos se realiza mediante la ESP32, mediante diferentes protocolos de transmisión de datos como serial RS232 o RS485, los datos son enviados a ubidots mediante protocolo HTTP para tener una base de datos asequible desde cualquier dispositivo.

Esquemático

Esquemático general Global

image

En la imagen se observan las relaciones globales que se tienen para el proyecto, la recepción de datos es producida mediante RS-485, son recibidos mediante el uso de la ESP32, los datos son enviados a Ubidots mediante protocolo http, en donde serán almacenados en una base de datos, para la recolección de alguna de las variables obtenidas, se realiza la lectura de esclavo maestro, las alarmas presentes en el sistema se encuentran de 3 tipos, un buzzer para la proximidad de emergencia entrantes mediante ambulancia y alarmas personalizadas para el personal de farmacia mediante el uso de telegram, por otro lado, también se cuenta con la integración de solicitud de información por parte de usuarios o personal administrativo, el cual contará con validación para estos, esta consulta de información se podrá realizar a través de telegram para cualquier usuario, y mediante ubidots para control de información específica de personal y medicamentos.

El RFIP es implementado para la lectura de información tales como el personal profesional del hospital y los medicamentos con este se puede tener una base de datos de las transacciones o movimientos financiero en el caso de los medicamentos y tambien del umplimieto laboral de cada uno de las personas que ejercen un trabajo en ese recinto.

Materiales

Hardware

  • Microcontrolador ESp32
  • Lector RFID
  • Sensor de proximidad (Ultrasonico)
  • Sensor
  • Leds
  • Buzzer
  • Tarjetas de proximidad
  • LCD

Software

  • IDE de Arduino
  • Plataforma Ubidots
  • Aplicación de mensajería Telegram.

Conceptos

Internet de las cosas (IoT).

Este es un proceso que permite la comunicación de dispositivos o elementos electrónicos físicos, desde domótica, instrumentos de salud, dispositivos médicos, accesorios personales entre otras.

Este término hace referencia a todo lo que puede transmitir y enviar datos a través de redes inalámbricas, un ejemplo podría ser un termostato, el cual recibe la ubicación de un automóvil inteligente mientras conduce para ajustar la temperatura de casa antes de llegar a su hogar.

el internet de las cosas también está involucrado industrialmente pues las soluciones de loT para las empresas permiten la mejor de la ciberseguridad, entablando modelos comerciales más optimizados entre os clientes y servidores, uno de los retos es intervenir en el procesamiento de datos conocidos como BIG DATA al igual que la seguridad es demasiado importante por ello se debe tener precaución a la hora de diseñar estos sistemas

Protocolos de comunicación IoT

Para la implementación de IoT se trabajan diferentes protocolos de comunicación, tales como:

De acceso de red suponen la capa inferior la cual permite la conexión entre dos máquinas, en la cual entran redes wifi, Ethernet, 3G, 5G entre otras. De transmisión: utilizado para codificar la información que es enviada a través de las redes mencionadas anteriormente. Dentro de estos se encuentran los protocolos IT y OT. Los protocolos IT transmiten información a internet u otro dispositivo IoT. Los protocolos loT (industrial) el cual permite la comunicación entre equipos industriales. Entre los protocolos de IoT no existe una estandarización, pero si se tienen algunas pautas de forma habitual. Los protocolos de comunicación entre los dispositivos IoT más habituales son, MQTT, CoAP y HTTP. Son altamente flexibles ya que están pensados para transmitir cualquier tipo de información.

RFID

RFID es un sistema de identificación de productos, utiliza las ondas de radio para comunicarse con un microchip, que puede estar montado sobre gran cantidad de soportes, como por ejemplo un tag o etiqueta RFID, una tarjeta o un transpondedor. Cuentan con una gran capacidad de almacenamiento de datos, por lo que permitirán guardar mucha más información que las etiquetas de código de barras tradicional. Su tecnología hace que sean muy difíciles de duplicar lo que aumenta su seguridad y además, permiten realizar la lectura de forma prácticamente instantánea, a distancia y sin necesidad de línea de visión.

RFID permite identificar y transmitir la información sobre un objeto, a través de ondas de radiofrecuencia. Para hacerlo, se necesita una etiqueta RFID la cual permite almacenar, transmitir o identificar esos datos. Para la lectura de esos datos, se necesita un lector y una antena RFID, que identificará el Tag y leerá a distancia el contenido de la etiqueta inteligente pegada al objeto.

image

Se puede realizar su aplicación en varias áreas, como es logística, alimentación, hospitales, tarjetas de crédito, bibliotecas, ganadería, control de acceso, industrial , tiendas entre otros.

Nodo-Red

Es una herramienta de programación para conectar dispositivos de hardware, API y servicios en línea de formas nuevas e interesantes, esta aplicación es demasiado interactivo pues para realizar la programación y de más conexiones mencionadas maneja conexiones por diagramas de flujo mediante la amplia gama de nodos de la paleta que se pueden implementar en su tiempo de ejecución con un solo clic, utilizando JavaScript se pueden crear dentro del editor utilizando un editor de texto enriquecido, cuenta con más de 225000 módulos en el repositorio de paquetes de Node, para lograr utilizar al máximo sus capacidades.

HTTP

El HTTP o HyperText Transfer Protocol es un protocolo de transferencia sobre el que se basa la red informática mundial (WWW). Funciona como base para los intercambios de datos realizados en la web, y mantiene una estructura basada en los clientes y servidores y orientada a transacciones. Esta arquitectura implica los programas clientes, como opera, chrome entre otros los cuales establecen conexión y realizan la petición de datos a programas del servidor.

Este protocolo se apoya sobre los servidores de conexión TCP/IP los cuales mantienen la comunicación y garantiza el intercambio de datos correctamente sin errores después de establecida la conexión.

image image

Este protocolo implementa varios métodos de petición los cuales cumplen diferentes funciones.

  1. GET --> Solicita una representación de un recurso determinado, esta es solo utilizada para la recuperación de información, no se pueden incluir datos.

  2. POST --> Envía datos para que sean procesados en un recurso específico.

  3. PUT --> Reemplazar las representaciones que tenga el recurso de destino con la carga útil de la petición realizada.

  4. CONNECT --> Establece un túnel hacia el servidor que haya sido identificado con el recurso.

  5. DELETE --> Elimina los recursos especificados por el usuario.

  6. OPTIONS --> Describe las opciones de comunicación de los recursos de destino.

Ubidots

Ubidots es una plataforma de IoT (Internet de las cosas) que habilita la toma de decisiones a empresas de integración de sistemas a nivel global. Esta aplicación permite enviar datos de sensores a la nube, configurar tableros y alertas, conectarse con otras plataformas, usar herramientas de analítica y arrojar mapas de datos en tiempo real.

image

Protocolos de comunicación WIFI

Es un conjunto de especificaciones para las redes de área local inalámbricas WLAN, wifi es la siglas de “WIRELESS FIDELITY”, con esta tecnología es posible implementar redes que conectan ordenadores y otros dispositivos, no se requiere uso de cables ya que se efectúa la comunicación por radio frecuencias, una de las ventajas que el usuario puede utilizar dentro del rango de la frecuencia para poder transmitir y recibir datos La primera versión del estándar 802.11 fue lanzada en 1997, después de 7 años de estudios, aproximadamente. Con el surgimiento de nuevas versiones (que serán abordadas más adelante), la versión original pasó a ser conocida como 802.11-1997 o 802.11 legacy. Por tratarse de una tecnología de transmisión por radiofrecuencia, el IEEE (Institute of Electrical and Electronic Engineers) determinó que el estándar pudiera operar en el rango de frecuencias de 2,4 GHz y 2.4835 GHz, una de las ya mencionadas bandas ISM. Las versiones de wifi son 802.11b, 802.11a, 802.11g, 802.11n, 802.11ac esta es la última versión su características de bandas en la velocidad de procesamiento de 433 Mb/s pero puede ser superior a 6Gb/s se conoce como wifi 5g Trabajando a 5Ghz.

image

Resultados

El sistema de tratamiento de datos cuenta con una división de cuatro ramas específicas, lo que es el control de personal del hospital, el control de aforo de personas en sala de espera, el control de acercamiento de ambulancias en caso de emergencias y el control de medicamentos existentes en farmacia. en las cuales se trabajan cuatro aspectos significativos para el tratamiento de dato, lo cual es la adquisición de datos tratados, la Interfaz gráfica de visualización del comportamiento de las variables censadas, las alarmas según la especificación de esta y la conexión de telegram para el envío de datos a personal en caso de ser necesario.

Inicialmente se parte de la construcción del código de adquisición de datos, el cual cuenta con la división de las ramas especificadas anteriormente mediante funciones. Se parte por la construcción del control de ambulancias, seguida del control de personal del centro hospitalario, posterior el control de medicamentos en farmacias y por último el aforo de los pacientes en sala de espera.

Proximidad de ambulancia

Para este caso se presenta que cada uno de los componentes directos del sistema, se presentan de tal forma que para este parámetro se sensa gracias a un ultrasonido que presenta gráficamente la proximidad de una ambulancia, aparente en el sistema, este se encontrará representado de tal forma que es posible interpretar que la relación directa en el sistema se presenta de la siguiente manera.

Mediante la función de ambulancia en el programa de control se adquieren los valores de proximidad del objeto representativo a la ambulancia, si este objeto se encuentra lejano los datos de lectura con incoherentes, además de que si el sistema no se encuentra conectado a una red fija, el envío de los datos no es posible truncando todo el proceso de conexión con un servidor obstruyendo el envío de las alertas al telegram al personal de control. además de esta alerta, el sistema cuenta con la visualización en sala de la proximidad de la ambulancia.

void ambulancia(){ digitalWrite(trigPin, LOW); //Recibimiento del pulso. delayMicroseconds(5); digitalWrite(trigPin, HIGH);//Env o del pulso. delayMicroseconds(10); tiempo = pulseIn(echoPin, HIGH); //Fórmula para medir el pulso entrante. distancia = 0.017 * tiempo; //Formula para calcular la distancia del sensor ultrasónico. ubidots.add("ambulancia", distancia); // nombre de la variable en ubidots ubidots.send("protocolo http");
if(distancia>=50){ ubidots.add("alertambul",1);
ubidots.send("protocolo http"); } }

Ahora bien se debe interpretar que los sistemas implementados están determinados por un protocolo de comunicación HTTP que es el encargado de enviar un request, este a su vez se presenta en la cualidad de actuar directamente con ubidots de tal forma que es posible ver gráficamente este resultado en el margen específico, resultando así una visualización directa, en el sistema de base de datos de tal forma que:

image

En udibots se visualiza el valor de proximidad al recinto, cambiando de color segun las configuraciones realizaas inicialmente, esto indica que tan preparados deben de estar para atendere al paciente, esta alarma es enviada mediante http desde la ESP32, y se visualiza su correcto funcionamiento, con las variaciones, estas variaciones se actualizan al recibir una lectura nueva del sistema, es decir, no son 100% en tiempo real ya que cuenta con un pequeño delay segun la salida del sensor.

Control de personal

Ahora se tienen en cuenta que médicos se encuentran en turno, para ello se presenta una relación directa, en este caso en particular se presenta que para realizar una relación con el protocolo RFID, cada médico al entrar en el hospital, activará unos servomotores que le abrirán las puertas, y después de ello se mostrará una alarma de activación para este caso en primera medida se anexara el código de funciones para este caso la función de médicos se presenta de la siguiente forma.

Cuando un médico ingrese su tarjeta de acceso esta le activará por medio del protocolo HTTP una luz verde en su sistema de ingreso, esto lo realizará gracias a la identificación del mismo, a su vez un servomotor activará las puertas del recinto para que el médico pueda avanzar en sus esquemas de proceso de adelanto.

void médicos(){ if ( ! mfrc522.PICC_IsNewCardPresent()) {return;} if ( ! mfrc522.PICC_ReadCardSerial()) {return; } Serial.print("UID tag :"); String content= ""; byte letter; for (byte i = 0; i < mfrc522.uid.size; i++) { Serial.print(mfrc522.uid.uidByte[i] < 0x10 ? " 0" : " "); Serial.print(mfrc522.uid.uidByte[i], HEX); content.concat(String(mfrc522.uid.uidByte[i] < 0x10 ? " 0" : " ")); content.concat(String(mfrc522.uid.uidByte[i], HEX)); } Serial.print("Message : "); content.toUpperCase();

if (content.substring(1) == "32 E1 25 1E") { Serial.println("Authorized access"); Serial.println("Doc. Juan Rios"); ubidots.add("juan",1);
ubidots.send("protocolo http"); delay(500); digitalWrite(LED_J, HIGH); myServo.write(90); delay(2000); myServo.write(0); delay(8000); digitalWrite(LED_J, LOW); ubidots.add("juan",0);
ubidots.send("protocolo http"); } else{ if (content.substring(1) == "42 8B 99 1E") { Serial.println("Authorized access"); Serial.println("Doc. Santiago Colmenares"); ubidots.add("santiago",1);
ubidots.send("protocolo http"); delay(500); digitalWrite(LED_S, HIGH); myServo.write(90); delay(2000); myServo.write(0); delay(8000); digitalWrite(LED_S, LOW); ubidots.add("santiago",0);
ubidots.send("protocolo http"); } else { if (content.substring(1) == "A2 B4 E8 E8") { Serial.println("Authorized access"); Serial.println("Doc. Andrea Guzman"); ubidots.add("andrea",1);
ubidots.send("protocolo http"); delay(500); digitalWrite(LED_A, HIGH); myServo.write(90); delay(2000); myServo.write(0); delay(8000); digitalWrite(LED_A, LOW); ubidots.add("andrea",0);
ubidots.send("protocolo http");} else { Serial.println(" Access denied"); digitalWrite(LED_N, HIGH); delay(1000); digitalWrite(LED_N, LOW); } }
} }

Para este caso se presenta que la relación directa entre las funciones especificadas para un control se puede aplicar de tal forma que mediante unos códigos de tarjetas el cual poseen el protocolo RFID es posible identificar a los médicos, que para este caso son los integrantes del equipo, esto representa a su vez la cualidad de diseño, para ello en la interfaz gráfica se presenta el siguiente control para médicos del sistema, estos se encuentran determinados mediante los siguientes sistemas.

image

Cada vez que un medico se activa presenta una alarma de color verde, la cual representa su actividad en el hospotal, esto a su vez se representa con un horario laboral de 8 horas que en el codigo se presnentan como 8 segundos en el cual posteriormente a este tiempo el medico se retira por tanto deja su actividad y el modulo ilustrador retoma su color gris.

Control de medicamentos existentes en farmacia

También se cuenta con la administración de medicamento y el control del mismo, para este caso se aplican 2 medicamentos, que son regulados mediante una relación directa entre los componentes directos de todos aquellos sistemas de relación directa, es por ello que para el código general se presentan los siguientes parámetros.

void medicamentos(){

if ( ! mfrc522.PICC_IsNewCardPresent()) {return;} if ( ! mfrc522.PICC_ReadCardSerial()) {return;}

Serial.print("UID tag :"); String content= ""; byte letter; for (byte i = 0; i < mfrc522.uid.size; i++) { Serial.print(mfrc522.uid.uidByte[i] < 0x10 ? " 0" : " "); Serial.print(mfrc522.uid.uidByte[i], HEX); content.concat(String(mfrc522.uid.uidByte[i] < 0x10 ? " 0" : " ")); content.concat(String(mfrc522.uid.uidByte[i], HEX)); } Serial.print("Message : "); content.toUpperCase();

if (content.substring(1) == "6C E6 62 6F") { Serial.println("amoxicilina"); Serial.println(); amoxicilina=15; ubidots.add("amoxacilina",amoxicilina);
ubidots.send("protocolo_http"); } else{ if (content.substring(1) == "9C EC 64 6F") { Serial.println("acetaminofen"); Serial.println(); acetaminofen=15; ubidots.add("acetaminofen",acetaminofen);
ubidots.send("protocolo_http"); } else{ if (content.substring(1) == "FC CF 62 6F" && amoxicilina<=15) { Serial.println("reduccion amoxicilina"); Serial.println(); amoxicilina--; Serial.println(amoxicilina); ubidots.add("amoxacilina",amoxicilina);
ubidots.send("protocolo_http"); } else { if (content.substring(1) == "2C E6 62 6F" && acetaminofen<=15) { Serial.println("reduccion de acetaminofen"); Serial.println(); acetaminofen--; Serial.println(acetaminofen); ubidots.add("acetaminofen",acetaminofen);
ubidots.send("protocolo_http"); } } } } if(acetaminofén<=5 || amoxicilina <=5) { Serial.println("falta de medicamento"); ubidots.add("notificmedic",0);
ubidots.send("protocolo_http"); } }

Para este caso el control de los medicamentos presenta 2 tiempos en los cuales las relaciones es de carga de medicamentos y despues cuando sale uno de ellos, se define una variable de 15 medicamentos tanto de amoxicilina como de acetaminofén, en la cual la relación se determina mediante las cargas respectivas por un sticker RFID, para este caso la interfaz presenta además de los dos tiempos unas alarmas de activación.

image

Para este caso se debe presentar que para la relación de la cantidad de medicamentos se representa mediante una bateria que posee 3 tiempos, hasta 10 tiene el color verde, hasta 5 el amarillo, y una vez baja de este resultado tiende a rojo y el color de las alarmas cambia de amarillo a azul esto es de principal entendimiento, puesto a que esto representa esquematicamente que ocurre en los procesos directos del sistema.

Aforo de personas en espera

Por último se el esquema de aforo en el sistema, posee un control de usuarios que se realiza directamente en la interfaz, este se realiza de tal manera que para el caso que se presente una alerta por aforo o alguna emergencia dentro del hospital, se active una alarma que permite la evaluación de las personas que se encuentran en el establecimiento, con el fin de cumplir la normas sanitarias en el mismo.

image

Este último protocolo de comunicaciones presenta esquemas específicos de aforo y alarmas que genera el sistema, cuando este se encuentra en un rango específico, puede variar su color según sea el caso particular de especificación técnica, es por ello que se pueden desarrollar varios parámetros inmersos en el sistema.

Ahora bien aparte de las variables medidas por el sistema, los protocolos de almacenamiento de los datos en la base de datos se realiza directamente con el apartado de Ubidots, que es capaz de exportar estos documentos en formatos CSV, para que el usuario pueda interpretar, este resultado puede ser extraído de cualquiera que sea la variable que se desee conocer estos datos mostraran, la fecha y la hora, el número de la variable y el nombre de la misma, es por ello que se debe tener presente a continuación el margen de pasos para lograr obtener la relación enviada a la base de datos que toma las muestras en tiempo real.

image

Tal y como se presenta en los parámetros de variables es posible acceder a cada una de ellas en total el sistema presenta 10 tipos diferentes de variables, dentro de las cuales un gran porcentaje de las mismas, pueden ser observadas en varios estilos, y dependiente de los parámetros, a manera de ejemplo se realizan de tal forma que sea posible ver gráficamente qué ocurre en el sistema, esto a su vez se encuentra representado de la siguiente manera. image

Para este caso la recepción de datos se presenta que para los apartados de la relación de la transmisión de los datos se debe proporcionar un correo electrónico el cual llegara un archivo que puede ser descargable, tal como se presenta a continuación, este parámetro específico, se presenta de tal forma que para representar el sistem se debe tener en cuenta que la relación de transferencia se presenta de tal forma que para realizar esto se anexan los pasos

image

El correo electrónico que se debe presentar para la correcta relación de las variables.

image

Este correo agreda el archivo de excel que puede ser descargado en el sistema y realiza una correlación de los datos, formando así la respectiva base de datos, del sistema, es por ello que se debe presentar que las relaciones de los datos específicos están determinadas por los datos censados con parámetros anteriores.

image

Los archivos CSV, son aquellos que poseen una identificación de valores separando por comas cada apartado del sistema, es por ello que para presentar los datos el sistema de recepción debe tener la capacidad de separarlos, o la persona que lo reciba debe poseer la capacidad de interpretarlos en sus diversos usos.

Ahora bien para la proyección de alarmas únicamente se realizará mediante TELEGRAM, para este caso haciendo uso de la aplicación Node-red se aplica una relación directa en la cual se pueden interconectar 2 sistemas directos, es por ello que para aplicar los parámetros dentro de la simulación se realiza por medio de las escalas de medición, es por ello que hay que tener presente la relación directa que debe tener con los nodos del sistema para este caso se presenta la relación directa entre los comandos del sistemas y nos nodos anexados a los mismos con esto descrito se presenta que, para el uso de dichos nodos.

image

Por último estos parámetros de visualización se obtienen en la interfaz de un bot creado en telegram, para este caso se presenta que todas aquellas relaciones estimadas cuando se presenta una alarma en el sistema , se estima que el sistema presentará una alarma según sea el caso particular.

image

Conclusiones

El protocolo HTTP es un protocolo ampliable y fácil de usar. Sin embargo es un poco lento comparado con el UDP ya que este solo envía datos sin importar la información por tanto su velocidad, el HTTP tiene parámetros de configuración más avanzados tales como el caché, flexibilidad, autentificación y proxies, este protocolo cuenta con la capacidad de realizar unos request entre el servidor y el sistema que envía los datos, esto a su vez se encuentra esquematizado y representado por un formulario interno que corrobora que la información suministrada sea correcta y por tanto sea aceptada por el servidor.

Para el tipo de comunicación HTTP es de vital importancia poseer una conexión estable a internet, esto se puede apreciar ya que al interactuar con varias redes, desde las de un punto de acceso móvil, hasta un router, el flujo de datos aumenta de forma exponencial cuando el sistema se conecta directamente a un router con conexión estable, esto agiliza en gran medida la cantidad de procesamiento del protocolo y por tanto se identifica como los parámetros pueden realizar los request de una forma más rápida y apropiada, agilizando el proceso de comunicación.

Como se trata de una comparativa en proyecto final se logra apreciar que uno de los mejores protocolos a implementar es el MQTT por la velocidad, fiabilidad y precisión que existen entre los datos, es decir es uno de los protocolos más confiables y rápidos, esto cabe denotar ya que en comparativa con el HTTP aunque este es preciso y fiable, carece un gran aspecto el cual es la velocidad de transferencia de datos, es un aspecto amplio que se analiza a partir de la implementación y experimentación de cada uno de los protocolos.

Los sensores RFID, poseen una peculiaridad en su lectura y es que cuando se superponen los respectivos mudos o tarjetas RFID en ellos estos muestran 4 números hexadecimales que caracterizan a cada una de las tarjetas, en el proceso experimental se aplicaron carnets de la universidad en el cual se obtuvo el respectivo código, aplicando esto en un punto de vista de seguridad, que esto se pueda conocer es bastante riesgoso para la seguridad de las personas, ya que así se pueden duplicar tarjetas, en este caso se aplica para comprender que aunque esta tecnología es muy precisa, algunos parámetros de autenticación y seguridad son bastante poco precisos, por tanto se deben tener en cuenta medidas, esta conclusión nace de un punto de vista enfocado en la sociedad que se da por los resultados obtenidos en la práctica.

Ubidots tiene la capacidad específica de proporcionar los datos necesarios como base de datos a un entorno en vía de correo electrónico, esto indica que es capaz de tomar una variable y enviarla directamente a un correo electrónico asociado, esto puede denotar la gran capacidad de cobertura que posee el software, a su vez también se debe interpretar la limitante que este posee ya que al ser la versión gratuita solo se puede enviar de a 1 variable, más no todo el dispositivo, es decir no se pueden enviar todas las variables en conjunto pues esta función se encuentra bloqueada, la recepción de dichos archivos se obtiene por un link de redistribución que descarga automáticamente un archivo CSV.