CERRADURA ELECTRÓNICA MULTIUSUARIO PARA PUERTAS INTERIORES DE ALTA SEGURIDAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CERRADURA ELECTRÓNICA MULTIUSUARIO PARA PUERTAS INTERIORES DE ALTA SEGURIDAD"

Transcripción

1 CERRADURA ELECTRÓNICA MULTIUSUARIO PARA PUERTAS INTERIORES DE ALTA SEGURIDAD UNIVERSIDAD NACIONAL DE SAN AGUSTÍN FACULTAD DE PRODUCCIÓN Y SERVICIOS ESCUELA PROFESIONAL DE INGENIERIA ELECTRÓNICA TITULO DEL TRABAJO CERRADURA ELECTRÓNICA MULTIUSUARIO AREQUIPA PERU 2000 TABLA DE CONTENIDOS Prologo...4 Introducción...6 Especificaciones...7 Grafico de teclado...8 Grafico visualización de display...10 Diagrama de bloques del hardware...12 Diagrama de bloques del software...13 Tabla de la estructura de datos...13 Gráficos de lectura de teclado Flujo grama de la estructura del programa...19 Flujo grama de los modos de usuario...20 Flujo grama de modo superusuario...21 Diagrama esquemático completo...22 Código fuente del programa...22 Conclusiones y consideraciones finales...36 Bibliografía

2 Apéndice A Cálculos de Tiempos...37 Apéndice B Datos técnicos de los componentes...39 Apéndice C Emulador...CD PROLOGO OBJETIVOS El presente trabajo fue concebido con los siguientes objetivo: Desarrollar una aplicación con microcontrolador ya que el desarrollo de la electrónica digital y en general de toda la electrónica tiene una tendencia la reducción del hardware que se utiliza, tomando como una alternativa altamente eficiente y rentable la implementación por software mediante dispositivos programables como son los microcontroladores (8052) los cuales hacen posible la implementación de aplicaciones en una forma mas sencilla. Dar una visión practica de los principios de diseño de sistemas implementados con microcontroladores. Convencer a la necesidad de la implementación de los diseños tradicionales con aplicaciones empleando microcontroladores. Enseñar ha manejar las herramientas de diseño con microcontroladores. METODOLOGÍA Sea ha procurado dar una distribución adecuada de los contenidos de acuerdo a las etapas en las que se ha desarrollado el proyecto. Comenzamos haciendo una introducción al desarrollo del sistema, se describirá en forma detallada las especificaciones necesarias que se han considerado en el desarrollo de nuestro sistema. Plantearemos la estructura que tendrá nuestro programa de software en forma de flujo gramas el cual será muy útil para la elaboración del código y posterior mejora en el. Se diseñara un detallado y elaborado circuito esquemático el cual será definitivo para la implementación final de dicho sistema. Se documentara en forma detallada cara parte de nuestro programa, se incluirá todo el código fuente en ensamblador debidamente documentado. Referiremos las consideraciones y conclusiones finales necesarias obtenidas a la finalización de dicho proyecto. Finalmente ajuntaremos algunos apéndices que contendrán la descripción del simulador usado, las características de los circuitos usados y todos los cálculos justificativos HERRAMIENTAS UTILIZADAS Se utilizo el PK51 VISION COMPILADOR, y el simulador DSCOPE para 8052, se utilizo también en el dibujo del circuito esquemático el programa CIRCUIT MAKER 6, y ORCAD 9. INTRODUCCIÓN 2

3 El proyecto que se va ha desarrollar ha sido considerado en un supuesto contrato que nos ha hecho una empresa fabricante de puertas de alta seguridad TRANQUERA la cual esta desarrollando una puerta interior para el LABORATORIO DE MUESTRAS CLINICAS de la Universidad Nacional de San Agustín. La empresa fabricante de puertas TRANQUERA nos ha hecho un subcontrato para el diseño e implementación tan solo de la parte electrónica, pues ellos se encargaran del desarrollo de la parte eléctrica y mecánica de dicha. En general nuestro trabajo constara del diseño e implementación de una cerradura multiusuario. ESPECIFICACIONES Hemos desarrollado un pequeño proyecto suponiendo que hemos sido contratados por una empresa fabricante de puertas de alta seguridad para diseñar y fabricar la parte electrónica de una cerradura multiusuario. El sistema estará colocado en puertas interiores, es decir, no estará en la calle. Controlará accesos a laboratorios. En definitiva, se usará en recintos donde el acceso deba estar muy restringido y controlado. Habrá un máximo de 20 usuarios, contando además con un superusuario que se encargará de la gestión del sistema. También contará cada usuario con un número de accesos autorizados determinado por el superusuario (de 0 a 99), de manera que, por ejemplo, un empleado de la limpieza solo podrá acceder al recinto un par de veces diarias, y el encargado del lugar, 50. Las claves de cada usuario serán de seis dígitos, para entrar deberán pulsarse después del número de usuario (1 a 20). El superusuario será el 0, y cuando entre en el sistema, podrá modificar la clave y el número de accesos autorizados de cualquier usuario incluyendo su misma clave. Además, podrá bloquear el sistema para que nadie entre y poner los contadores de entradas a cero. La entrada de datos se hará por medio de un teclado con 12 pulsadores y el control del sistema se llevará por medio de dos displays de siete segmentos. El funcionamiento será el siguiente: partiendo del estado de espera (stand by), en el que se visualizará (1) en el display, se introduce el número de usuario (00 para superusuario), y aparece dicho número en el display, a continuación se introduce la clave de 6 dígitos, los cuales no se visualizan por razones obvias. Si la clave ha sido correcta y no se trata del superusuario, se abre la puerta durante unos segundos al tiempo que aparece (2) en el display, volviendo a stand by. En caso de que la clave haya sido incorrecta, aparecerá (3) en el display durante unos segundos para volver después a stand by. En caso de que la clave haya sido correcta y se trate del superusuario, se visualizará (4) en el display, indicando que se espera el número de usuario a modificar o bien la orden de borrar contadores o de bloqueo del sistema. Si pulsamos una de las teclas numéricas, diremos al sistema que modificaremos lo que atañe a ese usuario, visualizándose su número en el display. En primer lugar, debemos introducir su clave, que quedará grabada en la memoria y será la que deberá utilizar dicho usuario de aquí en adelante. Al introducir el sexto dígito de la clave, se pedirá el número de accesos autorizados para el usuario en cuestión visualizándose (5) en el display (excepto que superusuario esté modificando superusuario, en cuyo caso la operación terminará con 3

4 la introducción de la clave). Para ello, se introducirán primero decenas y luego unidades, de manera que si los accesos autorizados son 2, teclearemos 02. Después de esto, volveremos al estado de stand by, visualizándose (1). Si se entra al sistema como superusuario, se pueden también borrar los contadores simplemente pulsando la tecla indicada para ello después de la clave. Existe la posibilidad de bloquear el sistema, impidiendo la entrada a todos los usuarios, pulsando en modo superusuario la tecla de bloqueo, con lo que aparece en el display (6). De este estado de bloqueo solo es posible salir tecleando directamente la clave de superusuario. DISPLAY Se montará el teclado y el display sobre un circuito impreso y el resto del circuito en otro. Se interconectarán ambos por medio de una cinta de 20 conductores y la separación máxima entre placas será de 20 cms. La fuente de alimentación será blindada y con una batería de emergencia. El circuito no estará sometido a fuertes vibraciones ni a cambios bruscos de temperatura ni a humedades extremas, así como tampoco tendrá que soportar fluctuaciones importantes de tensión. La salida para activar la cerradura será de 5V, 100mA. El sistema deberá contar con un sistema guardián que no permita que se este probando claves en forma aleatoria este los pondrá el sistema bloqueado por un tiempo necesario como una medida de seguridad. Los plazos de entrega se fijan en un mes para la entrega de documentos, dos meses para la presentación del prototipo y de tres a seis meses la entrega del producto, dependiendo de la cantidad de unidades pedidas. El sistema se construye a partir de un microcontrolador La velocidad de reloj se fija a 1 MHz no siendo necesaria una velocidad mayor para el correcto funcionamiento del aparato. Con el objeto de simplificar el hardware en lo posible, se prescinde de toda circuitería asociada al teclado, haciendo una conexión matricial de los contactos del mismo (un terminal por fila, uno por columna) y conectando los siete terminales resultantes a uno de los puertos del microcontrolador. De esta manera, complicamos un poco el software pero obtenemos un ahorro importante en los costos de producción. DIAGRAMA DE BLOQUES DE HARDWARE A continuación se muestra el esquema eléctrico del circuito, obviando alimentaciones y circuitería de reloj: Se utiliza un display de ánodo común, las resistencias limitadoras podrían ser de 330 ohmios. El buffer que maneja la cerradura debe ser capaz de suministrar la corriente solicitada (100 ma), podría ser un ULN En cuanto a los inversores que manejan el display, podrían obtenerse mediante dos circuitos integrados Se opta por subcontratar la fabricación de la fuente de alimentación y del teclado, así como el diseño y fabricación de las placas de circuito impreso. DIAGRAMA DE SOFTWARE En cuanto al software, se basa en una lectura continua del teclado, saltando a uno u otro sitio dependiendo de un registro de estado, haciendo después un test de botón liberado para volver de nuevo a la lectura del teclado. Quizá la parte más interesante del programa es la propia lectura del teclado, que se hace rastreando, es decir, 4

5 ponemos un 0 lógico en el pin correspondiente a la primera columna (P1.0) con todos los demás a 1, después leemos del puerto y miramos si tenemos un 0 en alguna de las filas (P1.4 a P1.7), lo cual querrá decir que hemos presionado uno de los botones. En cuanto a la estructura de datos utilizada, se almacenan todos los datos de cada usuario en ocho bytes consecutivos de memoria RAM interna. Un byte por dígito de la clave, uno para el número de accesos autorizados y otro más como contador de accesos. Obviamente, el superusuario solo necesita de seis bytes, ya que no tiene limitado el número de accesos al sistema. Debemos precisar que existe una rutina de testeo de tecla presionada que se llama TESTOFF, que detecta si la tecla ha dejado de ser presionada para poder continuar con el testeo para ver que otra tecla se presiono. Tenemos implementado un base de registros donde el programa de acuerdo a los acontecimientos el programa sabe a donde debe de ir, esta tabla de registros direcciona todas las acciones del sistema, como el ingreso de los usuarios que se hace de acuerdo a una tabla en la cual se registra todos los datos de los usuarios en memoria. Después tenemos la rutina de captura de clave que se va almacenar en algunos registros de modo que al concluir el ingreso del ultimo digito de la clave paso siguiente pasa a verificar si la clave que se ha digitado es la correcta y a quien pertenece si a un usuario normal o al superusuario. Si la clave es incorrecta va hacia una subrutina que resetea todos los valores para que se digite de nuevo al usuario y luego la clave, si se introdujo erróneamente la clave el programa entra en un estado bloqueado durante 5 minutos, este estado no puede ser parado por nadie, si la clave ha sido correcta y si es usuario normal se abre la puerta y se cuenta una entrada a favor del usuario, si el usuario es el superusuario, lo siguiente es ingresar el numero de usuario a modificar o si desea limpiar todas las entradas de los contadores de los usuarios o bloquear el teclado. Si decide modificar un usuario (inclusive el superusuario) puede cambiar la clave ingresando la nueva clave, y darle un numero de accesos (entradas por la puerta excepto superusuario), en ese orden y ahí finaliza modo superusuario y regresa al modo stand by. Debemos hacer algunas precisiones acerca del criterio de seguridad que se pensó y de acuerdo a la necesidad de nuestro cliente, el superusuario no tiene por que saber las claves de los usuarios dicha clave es solo responsabilidad del los usuarios, el sistema es totalmente flexible en cuanto a las claves todas las claves se pueden cambiar, se pensó en un criterio para que el superusuario pueda ingresar por la puerta con una combinación de dos teclas, mas es potestad del cliente si es que el superusuario pueda entrar o no, se considero que en superusuario pueda abrir la puerta en este caso mas no se va describir cuales son las dos teclas. Presentamos algunos flujo gramas que se utilizaron en la elaboración del proyecto y que serán útiles a un mejor entendimiento del lector. 5

6 CODIGO FUENTE COMPLETO ESP EQU B ; ESTOS SON LOS CODIGOS QUE DEBEN SALIR POR LOS LAA EQU B ; PUERTOS P0 Y P2 PARA VISUALIZAR LOS DISTINTOS 6

7 LAE EQU B ; SIMBOLOS EN EL DISPLAY. LAU EQU B ; EL DE LA 'A' PONE TAMBIEN A 1 EL BIT QUE ABRE LAV EQU B ; LA PUERTA RAYA EQU B LAL EQU B CERO EQU B UNO EQU B DOS EQU B TRES EQU B CUATRO EQU B CINCO EQU B SEIS EQU B SIETE EQU B OCHO EQU B NUEVE EQU B ORG 000 ;SALTO AL INICIO AJMP INICIO ORG 000BH ;VECTOR DE INTERRUPCION TIMER 0 AJMP TIMER ORG 001BH ;VECTOR DE INTERRUPCION TIMER 1 AJMP PAUSA INICIO: MOV TMOD,# B ;INICIALIZAMOS LOS TIMER EN MODO 1 MOV IE,# B ;HABILITAMOS INTERRUPCION TIMER 0,1 MOV R1,#30H ; MOV R2,#06H ;LE DAMOS UNA CLAVE AL SUPERUSUARIO MOV P2,# B;BLANQUEMOS DISPLAY UNO 7

8 MOV P0,# B;BLANQUEMOS DISPLAY DOS CLAVIN: ;PARA QUE PUEDA ENTRAR INC R1 DJNZ R2,CLAVIN MOV A,#ESP ;SACAMOS UN SIMBOLO EN LO QUE HACEMOS UN MOV P0,A ;DELAY LCALL DELAY ;HACEMOS EL DELAY MOV A,#RAYA ;VISUALIZAMOS UNA RAYA (STAND BY) MOV P0,A MOV A,R1 PUSH ACC MOV R1,#2FH POP ACC MOV R1,A ; ;RUTINA DE TESTEO DE TECLADO TSTON: MOV A,#0FEH ;TESTEO DE LA PRIMERA COLUMNA DEL TECLADO MOV P1,A ; CPL A ;COMPLEMENTAMOS LO SACADO POR EL PTO. MOV R7,A ;GUARDAMOS EN R7 MOV A,P1 ;LEEMOS DEL PUERTO ORL A,#0FH ;PONEMOS A UNO LOS 4 DE MENOR PESO (COLUMNAS) CPL A ;COMPLEMENTAMOS JNZ BOTON ;SI NO ES CERO, SE HA PULSADO UNA TECLA MOV A,#0FDH ;TESTEO DE LA SEGUNDA COLUMNA 8

9 MOV P1,A CPL A MOV R7,A MOV A,P1 ORL A,#0FH CPL A JNZ BOTON MOV A,#0FBH ;TESTEO DE LA TERCERA COLUMNA MOV P1,A CPL A MOV R7,A MOV A,P1 ORL A,#0FH CPL A JNZ BOTON SJMP TSTON ;EMPEZAMOS DE NUEVO TSTOFF: MOV A,#0F0H ;AQUI SE TESTEA SI SE HA DEJADO DE PULSAR LA TECLA MOV P1,A ;SACAMOS UN CERO POR TODAS LAS COLUMNAS MOV A,P1 ;LEEMOS DEL PUERTO ORL A,#0FH ;PONEMOS A UNO TODOS LOS 4 DE MENOR PESO (COLUMNAS) CPL A ;COMPLEMENTAMOS JNZ TSTOFF ;SI NO ES CERO, LA TECLA SIGUE PULSADA, VUELTA ATRAS MOV R7,#0FFH ;HACEMOS UN PEQUEÑO DELAY PARA EVITAR POSIBLES DLY: DJNZ R7,DLY ;REBOTES MOV A,#0F0H ;VOLVEMOS A HACER EL TEST MOV P1,A 9

10 MOV A,P1 ORL A,#0FH CPL A JNZ TSTOFF AJMP TSTON ;SI PASA EL TEST, VOLVEMOS A VER SI SE PULSA OTRA ; ;TABLA DE REGISTROS Y TOMA DE DECICIONES BOTON: ORL A,R7 ;INCLUIMOS EN A, LA COLUMNA QUE SE TESTEABA MOV R7,A ;LO GUARDAMOS EN R7 (TECLA PULSADA) ;LO SIGUIENTE, SON SALTOS CONDICIONALES SEGUN ESTADO MOV A,R0 ;R0 ES EL REGISTRO DE ESTADO CJNE A,#00,SIGA ;SI ES 00, HEMOS INTRODUCIDO USUARIO DECENAS AJMP TECLA SIGA: CJNE A,#01,SIG0 ;SI ES 01, HEMOS INTRODUCIDO USUARIO UNIDADES AJMP TECLA SIG0: CJNE A,#002,SIG1 ;SI 02, HEMOS INTRODUCIDO PRIMER DIGITO CLAVE AJMP PRIMER SIG1: CJNE A,#003,SIG2 ;SI 03, EL SEGUNDO AJMP SEGUN SIG2: CJNE A,#004,SIG3 ;SI 04, TERCERO AJMP TERCE SIG3: CJNE A,#005,SIG4 ;SI 05, EL CUARTO AJMP CUART SIG4: CJNE A,#006,SIG5 ;SI 06, EL QUINTO AJMP QUINT SIG5: CJNE A,#007,SIG6 ;SI 07, EL SEXTO, RECONOCEMOS CLAVE 10

11 AJMP CLAV SIG6: CJNE A,#010H,SIG7 ;SI 10H, MODO SUPERUSUARIO, HEMOS INTRODUCIDO AJMP TECLA ;LAS DECENAS DEL NUMERO DEL USUARIO A MODIFICAR SIG7: CJNE A,#011H,SIG8 ;SI 11H, MODO SUPERUSUARIO, HEMOS INTRODUCIDO AJMP TECLA ;LAS UNIDADES DEL NUMERO DEL USUARIO A MODIFICAR SIG8: CJNE A,#012H,SIG9 ;SI 12H, HEMOS INTRODUCIDO PRIMER DIGITO CLAVE A AJMP SCLAV ;MODIFICAR SIG9: CJNE A,#013H,SIG10 ;SI 13H, SEGUNDO AJMP SCLAV SIG10: CJNE A,#014H,SIG11 ;SI 14H, TERCERO AJMP SCLAV SIG11: CJNE A,#015H,SIG12 ;SI 15H, CUARTO AJMP SCLAV SIG12: CJNE A,#016H,SIG13 ;SI 16H, QUINTO AJMP SCLAV SIG13: CJNE A,#017H,SIG14 ;SI 17H, SEXTO AJMP SCLAV SIG14: CJNE A,#018H,SIG15 ;SI 18H, HEMOS INTRODUCIDO DECENAS DE ACCESOS AJMP SVECE ;AUTORIZADOS SIG15: CJNE A,#019H,SIG16 ;UNIDADES AJMP SVECE SIG16: CJNE A,#020H,SIG17 ;SI 20H, ESTADO BLOQUEADO, SE HA INTRODUCIDO AJMP PRIMER ;PRIMER DIGITO DE CLAVE SIG17: CJNE A,#021H,SIG18 ;SEGUNDO AJMP SEGUN SIG18: CJNE A,#022H,SIG19 ;TERCERO 11

12 AJMP TERCE SIG19: CJNE A,#023H,SIG20 ;CUARTO AJMP CUART SIG20: CJNE A,#024H,SIG21 ;QUINTO AJMP QUINT SIG21: CJNE A,#025H,SIG22 ;SEXTO, VERIFICA CLAVE AJMP CLAV SIG22: MOV R0,#00 ;SI NO ES NADA DE LO ANTERIOR, HA HABIDO AJMP TSTOFF ;ALGUN ERROR, NOS PONEMOS EN STD BY Y ATRAS ; ;TABLA DE COMPARACION DE TECLAS TECLA: MOV A,R7 ;METEMOS EN A LA TECLA PULSADA CJNE A,# B,SIG23 ;UN CERO AJMP T SIG23: CJNE A,# B,SIG24 ;UN UNO AJMP TA SIG24: CJNE A,# B,SIG25 ;UN DOS SJMP T2 SIG25: CJNE A,# B,SIG26 SJMP T3 SIG26: CJNE A,# B,SIG27 SJMP T4 SIG27: CJNE A,# B,SIG28 SJMP T5 SIG28: CJNE A,# B,SIG29 SJMP T6 12

13 SIG29: CJNE A,# B,SIG30 SJMP T7 SIG30: CJNE A,# B,SIG31 SJMP T8 SIG31: CJNE A,# B,SIG32 SJMP T9 SIG32: MOV A,R0 ;SI NO ES NADA DE LO ANTERIOR, VEMOS SI CJNE A,#00,ESTU0 ;ESTAMOS EN SUPERUSUARIO, LO QUE QUIERE AJMP TSTOFF ;DECIR QUE ESTAMOS BLOQUEANDO O BORRANDO ;CONTADORES. SI NO ESTAMOS EN SUPER, ;SIMPLEMENTE NO TOMAMOS EN CUENTA LA TECLA ; ;ASIGN REAL DE VALORES A LAS TECLAS Y VALORES DE DISPLAY T: MOV A,#CERO MOV R5,#00 SJMP NUMER TA: MOV A,#UNO ;DAMOS VALOR AL NUMERO QUE HEMOS PULSADO MOV R5,#001 ;ALMACENAMOS EL VALOR A SALIR POR EL DISPLAY SJMP NUMER T2: MOV A,#DOS MOV R5,#002 SJMP NUMER T3: MOV A,#TRES MOV R5,#003 SJMP NUMER T4: MOV A,#CUATRO MOV R5,#004 13

14 SJMP NUMER T5: MOV A,#CINCO MOV R5,#005 SJMP NUMER T6: MOV A,#SEIS MOV R5,#006 SJMP NUMER T7: MOV A,#SIETE MOV R5,#007 SJMP NUMER T8: MOV A,#OCHO MOV R5,#008 SJMP NUMER T9: MOV A,#NUEVE MOV R5,#009 SJMP NUMER ESTU0: CJNE A,#01H,ESUPER AJMP TSTOFF ESUPER: MOV A,R7 ;SI ES SUPERUSUARIO Y HEMOS PULSADO CJNE A,# B,NEXT ;UNA COMBINACION DE TECLAS AJMP ATAJO ;ABRE LA PUERTA, O HEMOS PULSADO NEXT: CJNE A,# B,SIG33 ;LA TECLA DE CLEAR, SALTAMOS ALLI AJMP CLEAR SIG33: AJMP BLOQ ;SI NO, ES QUE HEMOS PULSADO LA DE ;BLOQUEO ; 14

15 ;RUTINA PARA LA COMPOCISION DE NUMEROS (DECENAS UNIDADES) DE LOS USUARIOS NUMER: MOV B,A ;IDENTIFICAMOS EL NUMERO DE USUARIO MOV A,R0 ;QUE SE HA INTRODUCIDO POR EL TECLADO CJNE A,#10H,SIG34 SJMP DECEN SIG34: CJNE A,#00H,UNITD ;SI ES 00 HEMOS INGRESADO DECENAS DECEN: MOV P2,B ;LAS DECENAS SE MULTIPLICAN POR 10 MOV A,R5 ;Y SE ALMACENA EN R6 MOV B,#0AH MUL AB MOV R6,A INC R0 AJMP TSTOFF UNITD: INC R0 MOV P0,B ;SI SON UNIDADES LAS SUMAMOS CON LAS MOV A,R5 ;DECENAS ADD A,R6 ; ;TABLA DE USUARIOS CJNE A,#000,NEXT1 ;SI HEMOS INTRODUCIDO USUARIO CERO SJMP U0 NEXT1: CJNE A,#001,NEXT2 ;UN UNO SJMP U1 NEXT2: CJNE A,#002,NEXT3 ;UN DOS SJMP U2 NEXT3: CJNE A,#003,NEXT4 15

16 SJMP U3 NEXT4: CJNE A,#004,NEXT5 SJMP U4 NEXT5: CJNE A,#005,NEXT6 SJMP U5 NEXT6: CJNE A,#006,NEXT7 SJMP U6 NEXT7: CJNE A,#007,NEXT8 SJMP U7 NEXT8: CJNE A,#008,NEXT9 SJMP U8 NEXT9: CJNE A,#009,NEXT10 SJMP U9 NEXT10: CJNE A,#010,NEXT11 SJMP U10 NEXT11: CJNE A,#011,NEXT12 SJMP U11 NEXT12: CJNE A,#012,NEXT13 SJMP U12 NEXT13: CJNE A,#013,NEXT14 SJMP U13 NEXT14: CJNE A,#014,NEXT15 SJMP U14 NEXT15: CJNE A,#015,NEXT16 SJMP U15 NEXT16: CJNE A,#016,NEXT17 16

17 SJMP U16 NEXT17: CJNE A,#017,NEXT18 SJMP U17 NEXT18: CJNE A,#018,NEXT19 SJMP U18 NEXT19: CJNE A,#019,NEXT20 SJMP U19 NEXT20: CJNE A,#020,NEXT21 SJMP U20 NEXT21: MOV R0,#00H MOV R1,#00H MOV P2,#00 MOV P0,#RAYA AJMP TSTOFF ; ;REGISTRO EN MEMORIA DE USUARIOS U0: MOV R1,#30H ;PARA CADA USUARIO CARGAMOS R1 CON ;LA DIRECCION DE SU REGISTRO U1: MOV R1,#36H U2: MOV R1,#3EH U3: MOV R1,#46H U4: MOV R1,#4EH 17

18 U5: MOV R1,#56H U6: MOV R1,#5EH U7: MOV R1,#66H U8: MOV R1,#6EH U9: MOV R1,#76H U10: MOV R1,#7EH U11: MOV R1,#86H U12: MOV R1,#8EH U13: MOV R1,#96H U14: MOV R1,#9EH U15: MOV R1,#0A6H U16: MOV R1,#0AEH U17: MOV R1,#0B6H 18

19 U18: MOV R1,#0BEH U19: MOV R1,#0C6H U20: MOV R1,#0CEH YA: AJMP TSTOFF ; CLEAR: MOV R2,#14H ;PARA BORRAR TODOS LOS CONTADORES (SON 20) MOV R1,#3DH ;METEMOS EN R1 LA PRIMERA DIRECCION BUCLE: MOV A,#00 ;PONEMOS UN CERO EN LA DIRECCION ;APUNTADA POR R1 MOV A,R1 ;LE SUMAMOS 8 ADD A,#08 ;A R1 MOV R1,A DJNZ R2,BUCLE ;SE DECREMENTA R2, SI NO HA LLEGADO A 0,SIGUE MOV R0,#00 ;VOLVEMOS A STAND BY SI HEMOS TERMINADO MOV A,#RAYA MOV P0,A MOV P2,#00 AJMP TSTOFF ; BLOQ: MOV R1,#30H ;SI BLOQUEAMOS, DEJAMOS PREPARADO EL SISTEMA MOV R0,#20H ;PARA SER DESBLOQUEADO SOLO POR EL SUPERUSUARIO MOV A,#LAL ;PONEMOS UNA 'L' EL EL DISPLAY MOV P0,A 19

20 MOV P2,#00 AJMP TSTOFF ; ;COMPARACION DE CLAVE PRIMER: MOV A,R7 ;EL PRIMER DIGITO DE LA CLAVE SE GUARDA EN MOV R2,A ;R2 INC R0 ;SE INCREMENTA REGISTRO DE ESTADO AJMP TSTOFF SEGUN: MOV A,R7 ;EL SEGUNDO EN R3 MOV R3,A INC R0 AJMP TSTOFF TERCE: MOV A,R7 ;EL TERCERO EN R4 MOV R4,A INC R0 AJMP TSTOFF CUART: MOV A,R7 ;EL CUARTO EN R5 MOV R5,A INC R0 AJMP TSTOFF QUINT: MOV A,R7 ;EL QUINTO EN R4 MOV B,A INC R0 AJMP TSTOFF CLAV: MOV A,R2 XRL A,@R1 ;OR EXCLUSIVA ENTRE PRIMER DIGITO Y REGISTRO 20

21 MOV R6,A INC R1 ;INCREMENTAMOS REGISTRO INDICE MOV A,R3 ;SEGUNDO DIGITO XRL ADD A,R6 MOV R6,A INC R1 MOV A,R4 ;TERCERO XRL ADD A,R6 MOV R6,A INC R1 MOV A,R5 ;CUARTO XRL ADD A,R6 MOV R6,A INC R1 MOV A,B ;QUINTO XRL ADD A,R6 MOV R6,A INC R1 MOV A,R7 ;SEXTO XRL ADD A,R6 JNZ MAL 21

22 MOV A,R1 PUSH ACC MOV R1,#2FH POP ACC MOV R1,A MOV A,R1 ;SI NO TENEMOS R1 EN 35H, NO ES SUPER CJNE A,#35H,NORMAL ;USUARIO, ES UNO NORMAL MOV A,R0 CJNE A,#25H,SUP_US ;SI ESTAMOS EN ESTADO 25H ES DESBLOQUEO SJMP VUELVE SUP_US: MOV R0,#10H ;SI ES UN ACCESO SUPERUSUARIO, PONEMOS MOV A,#LAU ;REGISTRO DE ESTADO A 10H Y VISUALIZAMOS MOV P0,A ;UNA 'U' MOV P2,#00 AJMP TSTOFF NORMAL: INC R1 ;SI ES USUARIO NORMAL, COMPROBAMOS SI MOV A,@R1 ;HA AGOTADO SUS ACCESOS AUTORIZADOS INC R1 XRL A,@R1 ;SI ES ASI, SALTAMOS A VUELVE (NO ABRE) JZ VUELVE ;SI NO, INCREMENTAMOS CONTADOR Y ATAJO: MOV A,#LAA ;ABRIMOS PUERTA MOV P0,A MOV P2,#00 ACALL DELAY 22

23 SJMP VUELVE MAL: MOV A,#LAE ;PONEMOS UNA 'E' EN EL DISPLAY MOV P2,#00 MOV P0,A ACALL DELAY ;POR UNOS SEGUNDOS MOV R1,#2FH MOV JNZ CONTIN ACALL SECUR CONTIN: MOV A,R0 CJNE A,#025H,VUELVE ;SI NO ESTA BLOQUEADO, SALTAMOS AJMP BLOQ ;SI LO ESTA, DEJAMOS TODO COMO ESTABA VUELVE: MOV R0,#00 ;DEJAMOS EL SISTEMA EN STAND BY MOV A,#RAYA MOV P0,A MOV P2,#00 AJMP TSTOFF ; SCLAV: MOV A,R7 ;AQUI SE GUARDA LA CLAVE DE UN USUARIO ;SE METE EL DIGITO EN LA POSICION DE INC R1 ;MEMORIA APUNTADA POR R1 INC R0 ;INCREMENTAMOS REGISTRO DE ESTADO MOV A,R0 CJNE A,#018H,SALTO ;SI EL ESTADO NO ES 1H, SEGUIMOS MOV A,R1 23

24 CJNE A,#036H,SIGUE ;SI NO ESTAMOS DETERMONANDO CLAVE DE SJMP VUELVE ;SUPERUSUARIO, SEGUIMOS CON ACCESOS SIGUE: MOV A,#LAV ;AUTORIZADOS MOV P0,A MOV P2,#00 SALTO: AJMP TSTOFF ; SVECE: MOV A,R7 CJNE A,# B,SIG35 ;SI HEMOS PULSADO UN CERO SJMP N0 SIG35: CJNE A,# B,SIG36 ;UN UNO SJMP N1 SIG36: CJNE A,# B,SIG37 ;UN DOS SJMP N2 ; ; SIG37: CJNE A,# B,SIG38 SJMP N3 SIG38: CJNE A,# B,SIG39 SJMP N4 SIG39: CJNE A,# B,SIG40 SJMP N5 SIG40: CJNE A,# B,SIG41 SJMP N6 SIG41: CJNE A,# B,SIG42 SJMP N7 SIG42: CJNE A,# B,SIG43 24

25 SJMP N8 SIG43: CJNE A,# B,SIG44 SJMP N9 SIG44: AJMP TSTOFF ;SI NO HEMOS PULSADO NINGUN NUMERO, NI CASO N0: MOV A,#CERO ;PREPARAMOS PARA VISUALIZAR EN DISPLAY MOV R6,#00 ;GUARDAMOS UN CERO EN R6 SJMP ESCRIB N1: MOV A,#UNO ;LO MISMO PARA EL UNO MOV R6,#01 SJMP ESCRIB N2: MOV A,#DOS MOV R6,#02 SJMP ESCRIB N3: MOV A,#TRES MOV R6,#03 SJMP ESCRIB N4: MOV A,#CUATRO MOV R6,#04 SJMP ESCRIB N5: MOV A,#CINCO MOV R6,#05 SJMP ESCRIB N6: MOV A,#SEIS MOV R6,#06 SJMP ESCRIB N7: MOV A,#SIETE 25

26 MOV R6,#07 SJMP ESCRIB N8: MOV A,#OCHO MOV R6,#08 SJMP ESCRIB N9: MOV A,#NUEVE MOV R6,#09 SJMP ESCRIB ESCRIB: MOV B,A MOV A,R0 CJNE A,#18H,UNIDAD ;SI EL ESTADO NO ES 18H, SON UNIDADES MOV P2,B ;MOSTRAMOS POR EL DISPLAY 0 MOV A,R6 MOV B,#0AH ;SI NO, MULTIPLICAMOS POR 10 MUL AB ;GUARDAMOS EN POSICION DE MEMORIA INC R0 AJMP TSTOFF UNIDAD: MOV P0,A ;SI SON UNIDADES, SE LO SUMAMOS A LO MOV A,R6 ADD A,@R1 ;DE LAS DECENAS ACALL DELAY ;HACEMOS UN DELAY PARA QUE SE VEA EL MOV A,#RAYA ;DIGITO PULSADO EN EL DISPLAY MOV P0,A ;DEJAMOS TODO COMO ANTES MOV P2,#00 26

27 MOV R0,#00H AJMP TSTOFF ; DELAY: MOV TL0,#00 ;RUTINA DE RETARDO, CONTAMOS MOV TH0,#00 ;CINCO VECES HASTA FFFFH MOV A,#05 MOV TCON,# B ESPERA: JNZ ESPERA MOV TCON,#00 RET TIMER: MOV TL0,#00 MOV TH0,#00 DEC A RETI ; SECUR: MOV TL1,#00 ;RUTINA DE SEGURIDAD ESPERAMOS MOV TH1,#00 ;APROXIMADAMENTE 5 MINUTOS MOV A,#0FFH ;MIENTRAS TODO ESTA BLOQUEADO MOV R7,#00 TERMIN: MOV TCON,# B CICLO: JNZ CICLO MOV TCON,#00 INC R7 CJNE R7,#01,SIG45 MOV A,#5DH AJMP TERMIN 27

28 SIG45: MOV R1,#2FH RET PAUSA: MOV TL1,#00 MOV TH1,#00 DEC A RETI ; END CONCLUSIONES Y CONSIDERACIONES FINALES Por una parte hay que mencionar que la inclusión de más usuarios pasa ineludiblemente por la incorporación de memoria RAM externa, lo cual complica considerablemente el diseño (software y hardware) y conlleva un incremento muy importante del costo. Como una medida para asegurarnos un cliente, nos abstenemos de entregar al mismo el código de nuestro programa, de esta manera siempre le saldrá más barato con nosotros una modificación. Las consideraciones necesarias para que el sistema no falle por la perdida de energía eléctrica, evento que ocasionaría el borrado de los datos almacenados (password,#accesos) en la memoria RAM del microcontrolador. Hemos visto la necesidad del uso de un sistema de alimentación de emergencia como un UPS que estabilice la energía eléctrica y que pueda alimentar al sistema para resguardar los datos. Se incluyo como una medida que mejore la seguridad del sistema la inclusión de seis dígitos numéricos en la clave de usuario y una rutina guardián que no permita el manipuleo indebido de las claves. Proporcionamos un acceso para el superusuario con la sola combinación de dos teclas, esto permitirá el ingreso por la puerta un numero indefinido de veces. Consideramos necesario aclarar la participación de nuestra empresa a limitarnos a el diseño e implementación tan solo electrónica del hardware y software detallado claramente en este informe, la parte mecánica, eléctrica, la puerta en si y la cerradura electromagnética será construida íntegramente por la empresa TRANQUERA fabricante de puertas de alta seguridad para la cual realizamos el siguiente trabajo. Bibliografía GONZALES VASQUES, JOSE ADOLFO 28

29 Microprocesadores, fundamentos diseño y aplicación MARTINEZ PEREZ, JAVIER; BARRON RUIZ MARIANO Introducción a los microcontroladores hardware software y aplicaciones REVISTA SABER ELECTRÓNICA N 6 AÑO 10 pag CATALOGO FARNELL ELECTRONIC APÉNDICE A CALCULO DEL RETARDO PARA EL ANTI REBOTE Consideramos necesario un retardo de 3ms para lo cual calculamos el valor de nuestro bucle. Valor de bucle. es el valor de repeticiones que hace el programa cuando se encuentra en un bucle. CALCULO DE RETARDO PARA DELAY Consideramos necesario un tiempo de 4 seg. para lo cual calculamos el valor de nuestro bucle. Si sabemos que el máximo valor que puede contar el TIMER 0 es de FFFFh o entonces: CALCULO DEL TIEMPO PARA RUTINA DE SEGURIDAD El tiempo necesario para este retardo fue considerado en 5 min.= 300 seg. Si contamos hasta FFFFh han transcurrido seg. Para 5 min. Necesitamos que esta cuenta se repita aproximadamente 381 veces para que se llegue al tiempo establecido, pero para salvar el problema de almacenar en un registro (de 8 bits) el numero cuenta que es de 12 bits entonces partimos la cuenta en 2. PROBABILIDADES Se ha pensado en una clave de seis digitos de manera que disminuya nuestra probabilidad de encontrar la clave de usuario. 29

30 APÉNDICE B DATOS TECNICOS DE LOS COMPONENTES USADOS Sexto dígito de la clave Quinto dígito de la clave Tercer dígito de la clave Cuarto dígito de la clave Primer dígito de la clave Contador de accesos Nº máximo de accesos permitidos Segundo dígito de la clave Estructura de datos 0 Bloqu 8 9 Clear

31 Teclado Especificación Bloqueo de la cerradura Puesta a cero de los contadores Stand by (1) Puerta abierta (2) En caso de clave errónea (3) En estado de superusuario (4) Esperando nº de accesos autorizados (5) Estado bloqueado (solo permite usarlo al superusuario ) (6) Se visualiza el nº de usuario al acceder al sistema 31

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

Este programa mueve cada motor de forma independiente, y cuando termina una línea pasa a la siguiente.

Este programa mueve cada motor de forma independiente, y cuando termina una línea pasa a la siguiente. 1 Programa 1 Utilizando el icono añadimos un movimiento a por cada línea de programa. Podremos usar 8 posibles líneas de programa (Base, Hombro, Codo, Muñeca, Pinza, Salida 1, Salida 2 y línea en blanco).

Más detalles

MONITOR DE PESO CALIBRADO POR PESO CONOCIDO Y POR SENSIBILIDAD CONOCIDA MS 3.3.2

MONITOR DE PESO CALIBRADO POR PESO CONOCIDO Y POR SENSIBILIDAD CONOCIDA MS 3.3.2 MONITOR DE PESO CALIBRADO POR PESO CONOCIDO Y POR SENSIBILIDAD CONOCIDA MS 3.3.2 1 CONEXIONADO DEL EQUIPO: 2 3 El menú principal consta de las siguientes opciones: 1.- CALIBRACIÓN 2.- RELÉS 3.- SALIDA

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

Programa Presupuestos de Sevillana de Informática.

Programa Presupuestos de Sevillana de Informática. Programa Presupuestos de Sevillana de Informática. Introducción. En sus inicios, el programa Presupuestos estaba pensado únicamente para escribir e imprimir presupuestos, facilitando el trabajo con un

Más detalles

Ejercicio 1. Desarrollar un pequeño juego para practicar mecanografía.

Ejercicio 1. Desarrollar un pequeño juego para practicar mecanografía. Examen Curso 2001-2002. Convocatoria de Febrero Página 1 Ejercicio 1. Desarrollar un pequeño juego para practicar mecanografía. Este ejercicio se divide en dos partes con el fin de que el alumno no intente

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

Ejemplo del uso de las subrutinas

Ejemplo del uso de las subrutinas Ejemplo del uso de las subrutinas Enunciado del problema: Diseñar un contador BCD que cuente de 0 a 59 para simular un timer de 60 segundos y que el conteo de dos dígitos BCD, sea desplegado en los displays

Más detalles

CASO PRÁCTICO DISTRIBUCIÓN DE COSTES

CASO PRÁCTICO DISTRIBUCIÓN DE COSTES CASO PRÁCTICO DISTRIBUCIÓN DE COSTES Nuestra empresa tiene centros de distribución en tres ciudades europeas: Zaragoza, Milán y Burdeos. Hemos solicitado a los responsables de cada uno de los centros que

Más detalles

Capítulo 4 Procesos con estructuras de repetición

Capítulo 4 Procesos con estructuras de repetición Estructura de contador Capítulo 4 Procesos con estructuras de repetición Esta es una operación que incrementa en una unidad el valor almacenado en la variable c, cada vez que el flujo del diagrama pasa

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

3º Grado Educación Infantil Bilingüe Números. Método Singapur y F. Bravo E R

3º Grado Educación Infantil Bilingüe Números. Método Singapur y F. Bravo E R MATEMÁTICAS PARA EDUCACIÓN INFANTIL N Enseñamos y aprendemos llos números:: Método Siingapur y Fernández Bravo,, Porr Clarra Garrcí ía,, Marrtta Gonzzál lezz y Crri isstti ina Lattorrrre.. Ú M E R O S

Más detalles

Temporizadores y contadores en tiempo real: El módulo Timer0 y el prescaler del PIC

Temporizadores y contadores en tiempo real: El módulo Timer0 y el prescaler del PIC Temporizadores y contadores en tiempo real: El módulo Timer0 y el aler del PIC 1. Introducción...1 2. Estructura del Timer0...1 3. Funcionamiento del Timer0...2 3.1. Entrada de reloj del modulo Timer0...

Más detalles

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información

Más detalles

FOCO GESTIÓN DE GRUPOS

FOCO GESTIÓN DE GRUPOS FOCO GESTIÓN DE GRUPOS MANUAL DE USUARIO CONVENIO DE PRÁCTICAS ÍNDICE 1. INTRODUCCIÓN... 3 2. BÚSQUEDA DE CONVENIOS... 3 3. ALTA CONVENIO... 5 4. MODIFICACIÓN DEL CONVENIO... 18 5. ELIMINAR CONVENIO...

Más detalles

GESTINLIB GESTIÓN PARA LIBRERÍAS, PAPELERÍAS Y KIOSCOS DESCRIPCIÓN DEL MÓDULO DE KIOSCOS

GESTINLIB GESTIÓN PARA LIBRERÍAS, PAPELERÍAS Y KIOSCOS DESCRIPCIÓN DEL MÓDULO DE KIOSCOS GESTINLIB GESTIÓN PARA LIBRERÍAS, PAPELERÍAS Y KIOSCOS DESCRIPCIÓN DEL MÓDULO DE KIOSCOS 1.- PLANTILLA DE PUBLICACIONES En este maestro crearemos la publicación base sobre la cual el programa generará

Más detalles

PROPUESTAS COMERCIALES

PROPUESTAS COMERCIALES PROPUESTAS COMERCIALES 1. Alcance... 2 2. Entidades básicas... 2 3. Circuito... 2 3.1. Mantenimiento de rutas... 2 3.2. Añadir ofertas... 5 3.2.1. Alta desde CRM... 5 3.2.2. Alta desde el módulo de Propuestas

Más detalles

PRÁCTICAS DE GESTIÓN GANADERA:

PRÁCTICAS DE GESTIÓN GANADERA: PRÁCTICAS DE GESTIÓN GANADERA: MANEJO DE HOJA DE CÁCULO (EXCEL) 1. INTRODUCCIÓN AL MANEJO DE EXCEL La pantalla del programa consta de una barra de herramientas principal y de una amplia cuadrícula compuesta

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

AUTOMATIZACIÓN INDUSTRIAL

AUTOMATIZACIÓN INDUSTRIAL 2º I.T.I. Electrónica Industrial AUTOMATIZACIÓN INDUSTRIAL PRÁCTICAS PRÁCTICA 1 El objetivo que se pretende con esta práctica es la familiarización con el autómata Simatic S7-200 así como con el programa

Más detalles

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...

Más detalles

ZCARTAS: Iniciación a la suma y resta de números enteros... 4. Introducción... 4. Actividad 1: Escenario con cartas numeradas desde -2 hasta 2...

ZCARTAS: Iniciación a la suma y resta de números enteros... 4. Introducción... 4. Actividad 1: Escenario con cartas numeradas desde -2 hasta 2... CONTENIDO ZCARTAS: Iniciación a la suma y resta de números enteros... 4 Introducción... 4 Actividad 1: Escenario con cartas numeradas desde -2 hasta 2... 4 Contenidos trabajados... 4 Instrucciones de Scratch...

Más detalles

podemos enfocar al funcionamiento del robot, es decir la parte de electrónica. Para que el

podemos enfocar al funcionamiento del robot, es decir la parte de electrónica. Para que el CAPÍTULO 4 Funcionamiento del Robot Después de analizar paso a paso el diseño y funcionamiento de la interfase, nos podemos enfocar al funcionamiento del robot, es decir la parte de electrónica. Para que

Más detalles

Universidad Autónoma de Baja California Facultad de Ingeniería Mexicali

Universidad Autónoma de Baja California Facultad de Ingeniería Mexicali Sumadores En este documento se describe el funcionamiento del circuito integrado 7483, el cual implementa un sumador binario de 4 bits. Adicionalmente, se muestra la manera de conectarlo con otros dispositivos

Más detalles

Manual de OpenOffice Impress

Manual de OpenOffice Impress Manual de OpenOffice Impress. Capítulo 4. Trabajando con gráficos, esquemas y plantillas 1 Manual de OpenOffice Impress Capítulo 4: Trabajando con gráficos, esquemas y plantillas Este material es una adaptación

Más detalles

MÉTODO DEL CAMBIO DE BASE PARA CÁLCULO MANUAL DE SUBREDES CON IP V4.0

MÉTODO DEL CAMBIO DE BASE PARA CÁLCULO MANUAL DE SUBREDES CON IP V4.0 MÉTODO DEL CAMBIO DE BASE PARA CÁLCULO MANUAL DE SUBREDES CON IP V4.0 José Antonio Guijarro Guijarro Profesor de Secundaria Especialidad de Informática Profesor Técnico de F.P. Especialidad de Sistemas

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

TUTORIAL SOBRE EL MANEJO DE LA OFICINA VIRTUAL PARA LA REMISIÓN DE INFORMES DE DOCENCIA VIRTUAL VÍA ADMINISTRACIÓN ELECTRÓNICA

TUTORIAL SOBRE EL MANEJO DE LA OFICINA VIRTUAL PARA LA REMISIÓN DE INFORMES DE DOCENCIA VIRTUAL VÍA ADMINISTRACIÓN ELECTRÓNICA TUTORIAL SOBRE EL MANEJO DE LA OFICINA VIRTUAL PARA LA REMISIÓN DE INFORMES DE DOCENCIA VIRTUAL VÍA ADMINISTRACIÓN ELECTRÓNICA. COORDINADORES DE MÓDULOS/MATERIAS/ ASIGNATURAS VIRTUALES DE POSGRADOS CON

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Documentación de la Práctica 1 para la asignatura de Nuevas Tecnologías de la Programación (NTP)

Documentación de la Práctica 1 para la asignatura de Nuevas Tecnologías de la Programación (NTP) Documentación de la Práctica 1 para la asignatura de Nuevas Tecnologías de la Programación (NTP) Realizado por: José Luis López Pino Aitor Garcia Manterola Índice de contenido Enunciado de la práctica...3

Más detalles

Guía de uso del sistema CV-Online

Guía de uso del sistema CV-Online Guía de uso del sistema CV-Online 1.- Registro. a.- Pasos para completar el formulario. 2.- Ingreso al sistema. a.- Olvidó su Usuario o contraseña? b.- Consulta. c.- Crear nueva cuenta. 3.- Administrador

Más detalles

Manual de ayuda para crear y gestionar Tareas, como actividad evaluable

Manual de ayuda para crear y gestionar Tareas, como actividad evaluable Manual de ayuda para crear y gestionar Tareas, como actividad evaluable Contenido TAREAS.... 3 CONFIGURACIÓN.... 3 GESTIÓN Y CALIFICACIÓN DE TAREAS.... 8 TAREAS. Mediante esta herramienta podemos establecer

Más detalles

Instrucción IrA (GoTo). Saltos no naturales en el flujo normal de un programa. Pseudocódigo y diagramas de flujo. (CU00182A)

Instrucción IrA (GoTo). Saltos no naturales en el flujo normal de un programa. Pseudocódigo y diagramas de flujo. (CU00182A) aprenderaprogramar.com Instrucción IrA (GoTo). Saltos no naturales en el flujo normal de un programa. Pseudocódigo y diagramas de flujo. (CU00182A) Sección: Cursos Categoría: Curso Bases de la programación

Más detalles

Los polinomios. Un polinomio es una expresión algebraica con una única letra, llamada variable. Ejemplo: 9x 6 3x 4 + x 6 polinomio de variable x

Los polinomios. Un polinomio es una expresión algebraica con una única letra, llamada variable. Ejemplo: 9x 6 3x 4 + x 6 polinomio de variable x Los polinomios Los polinomios Un polinomio es una expresión algebraica con una única letra, llamada variable. Ejemplo: 9x 6 3x 4 + x 6 polinomio de variable x Elementos de un polinomio Los términos: cada

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

CÓMO CREAR NUESTRO CATÁLOGO

CÓMO CREAR NUESTRO CATÁLOGO CÓMO CREAR NUESTRO CATÁLOGO Mediante la aplicación (http://www.prensasoft.com/programas/conline) podemos crear nuestros propios catálogos. Para crear un catálogo necesitamos: - Varios productos que mostrar,

Más detalles

MANUAL DE USUARIO ARCHIVO

MANUAL DE USUARIO ARCHIVO MANUAL DE USUARIO ARCHIVO ÍNDICE Páginas 1. INTRODUCCIÓN... 1 2. MENÚ PRINCIPAL... 2 2.1 TABLAS... 2 2.1.1. Localización... 4 2.1.2. Tipos de Documentos... 4 2.1.3. Tipos Auxiliares... 6 2.2. DOCUMENTOS...

Más detalles

DISEÑO DE PCB A NIVEL DE ESQUEMÁTICO CON LA HERRAMIENTA CAPTURE DE ORCAD

DISEÑO DE PCB A NIVEL DE ESQUEMÁTICO CON LA HERRAMIENTA CAPTURE DE ORCAD DISEÑO DE PCB A NIVEL DE ESQUEMÁTICO CON LA HERRAMIENTA CAPTURE DE ORCAD AUTORÍA JOSÉ RUIZ DÍAZ TEMÁTICA TECNOLOGÍA ETAPA 2º BACHILLERATO RESUMEN El objetivo del artículo es conseguir que el alumno aprenda

Más detalles

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A

Más detalles

Módulo mod_banners para insertar y visualizar anuncios o publicidad (banners) en Joomla. Contador. (CU00446A)

Módulo mod_banners para insertar y visualizar anuncios o publicidad (banners) en Joomla. Contador. (CU00446A) aprenderaprogramar.com Módulo mod_banners para insertar y visualizar anuncios o publicidad (banners) en Joomla. Contador. (CU00446A) Sección: Cursos Categoría: Curso creación y administración web: Joomla

Más detalles

U.T. 2 Planificación de Proyectos

U.T. 2 Planificación de Proyectos U.T. 2 Planificación de Proyectos En el tema anterior hemos visto que es determinante una buena planificación del proyecto, ya que de no realizarse ésta, nunca sabremos el tiempo que resta para la finalización

Más detalles

Control, Instrumentación e Instalaciones Ingeniería Ambiental

Control, Instrumentación e Instalaciones Ingeniería Ambiental Control, Instrumentación e Instalaciones Ingeniería Ambiental TEMA 3. LABORATORIO. El Autómata Siemens S7-300. Programación Básica Alfredo Rosado Curso Académico 2010-2011 Control, Instrumentación e Instalaciones.

Más detalles

GUIA TRANSMISOR TELEFÓNICO BIDIRECCIONAL

GUIA TRANSMISOR TELEFÓNICO BIDIRECCIONAL GUIA TRANSMISOR TELEFÓNICO BIDIRECCIONAL TTB Ref.: 16430 El Transmisor Telefónico Bidireccional TTB de Merlin Gerin (ref. 16430) permite: Controlar equipos de salida: Mediante una llamada telefónica podremos

Más detalles

Para aquellos que tengan conocimientos de Access es lo más parecido a una consulta de referencias cruzadas, pero con más interactividad.

Para aquellos que tengan conocimientos de Access es lo más parecido a una consulta de referencias cruzadas, pero con más interactividad. Las tablas dinámicas Crear una tabla dinámica Una tabla dinámica consiste en el resumen de un conjunto de datos, atendiendo a varios criterios de agrupación, representado como una tabla de doble entrada

Más detalles

Impress : Programa de presentaciones de OpenOffice.

Impress : Programa de presentaciones de OpenOffice. Impress : Programa de presentaciones de OpenOffice. Básicamente Impress es un programa de presentaciones proyectadas a través de diapositivas (pantallas completas) que un orador o ponente puede utilizar

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco? BANCOS El Sistema de Gestión Administrativa permite el manejo de los movimientos bancarios. Seleccionada la opción de Bancos, el sistema presentara las siguientes opciones. Manejo de Bancos Manejo de movimientos

Más detalles

NemoTPV SAT Manual de usuario 1. NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL

NemoTPV SAT Manual de usuario 1. NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL NemoTPV SAT Manual de usuario 1 NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL NemoTPV SAT Manual de usuario 2 Ante un problema, lo importante no es saber solucionarlo,

Más detalles

MICROSOFT EXCEL 2007. Introducción: Qué es y para qué sirve Excel2007? TECNOLOGIA/ INFORMATICA: MS-EXCEL

MICROSOFT EXCEL 2007. Introducción: Qué es y para qué sirve Excel2007? TECNOLOGIA/ INFORMATICA: MS-EXCEL MICROSOFT EXCEL 2007 Qué es y para qué sirve Excel2007? Excel 2007 es una hoja de cálculo integrada en Microsoft Office. Esto quiere decir que si ya conoces otro programa de Office, como Word, Access,

Más detalles

CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS

CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS Nuestra empresa es una pequeña editorial que maneja habitualmente su lista de ventas en una hoja de cálculo y desea poder realizar un análisis de sus

Más detalles

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS INVENTARIO INTRODUCCIÓN Es habitual que en las empresas realicen a final de año un Inventario. Con este proceso se pretende controlar el nivel de stock existente, para iniciar el nuevo ejercicio, conociendo

Más detalles

ESCUELA SECUNDARIA TÉCNICA 113

ESCUELA SECUNDARIA TÉCNICA 113 ESCUELA SECUNDARIA TÉCNICA 113 2 GRAN CONCURSO PARA EMPRENDEDORES, SOLUCIONES PARA EL FUTURO EN LAS ESCUELAS SENCUNDARIAS TÉCNICAS EN EL D.F INNOVAMOS CON VISIÓN DE EMPRENDEDORES RESUMEN: EL PROPÓSITO

Más detalles

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,

Más detalles

LEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F)

LEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F) APRENDERAPROGRAMAR.COM LEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F) Sección: Cursos Categoría: Curso básico de programación en lenguaje C desde

Más detalles

Usando los Codificadores Cuadráticos

Usando los Codificadores Cuadráticos Usando los Codificadores Cuadráticos Autor: Ing. Carlos Narváez Universidad de Oriente email: cnarvaez@udo.edu.ve Introducción El presente trabajo es una introducción a los denominados codificadores cuadráticos,

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

Teclado sobre una PDA para Personas con Parálisis Cerebral

Teclado sobre una PDA para Personas con Parálisis Cerebral Manual de Usuario - 1 - - 2 - Teclado sobre una PDA para Personas con Parálisis Cerebral Capítulo 1. MANUAL DE USUARIO 12.1 Descripción de la aplicación Este programa le permitirá llevar a cabo las siguientes

Más detalles

CIERRE EJERCICIO CON BECONTA

CIERRE EJERCICIO CON BECONTA CIERRE EJERCICIO CON BECONTA Beroni Informática Pág. 1 Proceso de comprobación... 4 Reindexación de ficheros... 4 Recomponer la contabilidad... 5 Recomponer asientos... 5 Recomponer acumulados del Plan

Más detalles

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

Programa para el Mejoramiento de la Enseñanza de la Matemática en ANEP Proyecto: Análisis, Reflexión y Producción. Fracciones

Programa para el Mejoramiento de la Enseñanza de la Matemática en ANEP Proyecto: Análisis, Reflexión y Producción. Fracciones Fracciones. Las fracciones y los números Racionales Las fracciones se utilizan cotidianamente en contextos relacionados con la medida, el reparto o como forma de relacionar dos cantidades. Tenemos entonces

Más detalles

Tema 2. Diseño del repertorio de instrucciones

Tema 2. Diseño del repertorio de instrucciones Soluciones a los problemas impares Tema 2. Diseño del repertorio de instrucciones Arquitectura de Computadores Curso 2009-2010 Tema 2: Hoja: 2 / 16 Tema 2: Hoja: 3 / 16 Base teórica Al diseñar un computador,

Más detalles

Usos de los puertos. Especificaciones Eléctricas del 80C52. IOL ( corriente drenada) max = ~15mA ésta es una especificación absoluta máxima

Usos de los puertos. Especificaciones Eléctricas del 80C52. IOL ( corriente drenada) max = ~15mA ésta es una especificación absoluta máxima Usos de los puertos Especificaciones Eléctricas del 80C52 Corriente de salida para el 80C52 IOL ( corriente drenada) max = ~15mA ésta es una especificación absoluta máxima alores mayores de IOL pueden

Más detalles

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora

Más detalles

Control de Inventarios SisMod

Control de Inventarios SisMod Control de Inventarios SisMod Para conocer y trabajar con la aplicación de SisMod en el modulo de control de inventarios, debemos realizar los siguientes pasos: Ejecutar la aplicación SisMod, dando doble

Más detalles

TUTORIAL PRIMERA PARTE: GENERACIÓN DE UN RETARDO CON TIMER.

TUTORIAL PRIMERA PARTE: GENERACIÓN DE UN RETARDO CON TIMER. 1 TUTORIAL OBJETIVOS Familiarizarse con el TMR0 como contador de pulsos internos y generador de retardos. Conocer el método del polling para verificar banderas de dispositivos. Crear y manipular variables

Más detalles

SOFTWARE CSU-485. Para conectar el dispositivo CSU-485 lo podemos hacer de dos maneras:

SOFTWARE CSU-485. Para conectar el dispositivo CSU-485 lo podemos hacer de dos maneras: SOFTWARE CSU-485 El Software CSU-485, es un software utilizado para configurar el dispositivo CSU-485, como la configuración del rango de la entrada analógica o el registro de datos. También es posible

Más detalles

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES Ciclo Formativo: Módulo: Desarrollo de Aplicaciones Informáticas Análisis y Diseño Detallado de Aplicaciones Informáticas de Gestión Unidad de Trabajo 10: GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN

Más detalles

Curso online de capacitación en Diátesis Hemorrágica

Curso online de capacitación en Diátesis Hemorrágica Avalado por: Sociedad Española de Trombosis y Hemostasia Sociedad Española de Hematología y Hemoterapia www. diadhema. c o m Sociedad Española de Hematología y Oncología Pediátricas 3.ª edición Curso online

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

EJERCICIOS DE PROGRAMACIÓN RELACIÓN VII (EJERCICIOS DE REPASO)

EJERCICIOS DE PROGRAMACIÓN RELACIÓN VII (EJERCICIOS DE REPASO) EJERCICIOS DE PROGRAMACIÓN RELACIÓN VII (EJERCICIOS DE REPASO) Luis José Sánchez 1. Realiza un programa que sume los 100 números siguientes a un número entero y positivo introducido por teclado. Se debe

Más detalles

INMAX SISTEMA DE FACTURACION E CONTROL DE INVENTARIO GUIA RAPIDA DEL USUARIO

INMAX SISTEMA DE FACTURACION E CONTROL DE INVENTARIO GUIA RAPIDA DEL USUARIO INMAX SISTEMA DE FACTURACION E CONTROL DE INVENTARIO GUIA RAPIDA DEL USUARIO 1. VENTANA DE LOGIN 2. FORMULARIO PRINCIPAL 3. BOTTONES DEL TOOLBAR E INVENTARIO 4. MAESTRO DE CLIENTES 5. BOTONES DENTRO DE

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) SOLICITUD CERTIFICADOS SANITARIOS

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) SOLICITUD CERTIFICADOS SANITARIOS SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) SOLICITUD CERTIFICADOS SANITARIOS Servicio de Ordenación y Sanidad Animal Julio 2012 v9 INDICE 1 INTRODUCCIÓN... 3 2 ESQUEMA DE FUNCIONAMIENTO

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

Proyectos de Innovación Docente

Proyectos de Innovación Docente Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...

Más detalles

6.1. Conoce la papelera

6.1. Conoce la papelera Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,

Más detalles

PROGRAMACIÓN DE JUEGOS EN.NET PARA POCKET PC

PROGRAMACIÓN DE JUEGOS EN.NET PARA POCKET PC ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA TÉCNICA DE INFORMÁTICA DE SISTEMAS PROGRAMACIÓN DE JUEGOS EN.NET PARA POCKET PC Realizado por VÍCTOR GONZÁLEZ TOLEDO Dirigido por JULIÁN RAMOS

Más detalles

En cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.

En cualquier caso, tampoco es demasiado importante el significado de la B, si es que lo tiene, lo interesante realmente es el algoritmo. Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa

Más detalles

DESCARGA & VISUALIZACIÓN DE CLASES PARA ALUMNOS

DESCARGA & VISUALIZACIÓN DE CLASES PARA ALUMNOS ÍNDICE DE CONTENIDOS TEMAS PAGINA A ACTIVACIÓN DE USUARIO 2 B DESCARGA DE CLASES 4 C VISUALIZACIÓN DE CLASES GRABADAS EN UN MEDIO DIGITAL O DESCARGADAS EN LA PC 7 D SOLUCIÓN A PROBLEMAS: CANCELACIÓN DE

Más detalles

Enviar Felicitación Navideña por Email con Off. 2007

Enviar Felicitación Navideña por Email con Off. 2007 Enviar Felicitación Navideña por Email con Off. 2007 Hola Amigos, hoy vamos a ver un ejercicio de Excel que nos permitirá hacer un Envío de correo electrónico, para enviar nuestra felicitación de Navidad

Más detalles

PROTEUS Depuración de programas para microprocesadores

PROTEUS Depuración de programas para microprocesadores PROTEUS Depuración de programas para microprocesadores Introducción Como ya se ha indicado en temas anteriores, la aplicación PROTEUS, tiene entre sus utilidades la simulación de los esquemas realizados

Más detalles

Índice general de materias LECCIÓN 7 74

Índice general de materias LECCIÓN 7 74 Índice general de materias LECCIÓN 7 74 BUSCAR 74 BUSCAR CON FORMATO 77 REEMPLAZAR 78 REEMPLAZAR CON FORMATO 79 NOTAS AL PIE DE PÁGINA 79 CONFIGURAR LAS NOTAS 81 INSERTAR NOTAS AL PIE 83 MODIFICAR NOTAS

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Configuración de un APs D-Link DWL-2100AP.-

Configuración de un APs D-Link DWL-2100AP.- Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos

Más detalles

5. Despliegue en la PC

5. Despliegue en la PC 5 DESPLIEGUE EN LA PC 62 5.1 Conexión a la PC por medio de la tarjeta de audio La adquisición de señales analógicas es un trabajo que cada vez se hace más necesario en todos los campos relacionados con

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

HOJA 5 SUCESIONES Y PROGRESIONES

HOJA 5 SUCESIONES Y PROGRESIONES HOJA 5 SUCESIONES Y PROGRESIONES Sucesión: Término general 1.- Calcula el término general de las sucesiones: a) -1, 2, 5, 8, 11, b) 3, 3/2, ¾, 3/8, c) 1, 4, 9, 16, 25, 2.- Halla el término general de cada

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas. Formularios TEMA: FORMULARIOS. 1. INTRODUCCIÓN. 2. CREACIÓN DE FORMULARIOS. 3. INTRODUCIR DATOS EN UN FORMULARIO. 4. MODIFICAR UN FORMULARIO 5. MANERAS DE GUARDAR UN FORMULARIO. 6. IMPRIMIR FORMULARIOS.

Más detalles

RIESGO Y RENTABILIDAD DE LA EMPRESA (Riesgo y Rendimiento) Qué es lo que determina el rendimiento requerido de una inversión?

RIESGO Y RENTABILIDAD DE LA EMPRESA (Riesgo y Rendimiento) Qué es lo que determina el rendimiento requerido de una inversión? 1 RIESGO Y RENTABILIDAD DE LA EMPRESA (Riesgo y Rendimiento) Qué es lo que determina el rendimiento requerido de una inversión? La respuesta es sencilla. El rendimiento requerido siempre depende del riesgo

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Gestión de Retales WhitePaper Noviembre de 2009

Gestión de Retales WhitePaper Noviembre de 2009 Gestión de Retales WhitePaper Noviembre de 2009 Contenidos 1. Introducción 3 2. Almacén de retales 4 3. Propiedades de los materiales 6 4. Alta de retales 8 5. Utilización de retales en un lote de producción

Más detalles

Cuestionario: Programación en C y máscaras (II)

Cuestionario: Programación en C y máscaras (II) Este documento es un autotest de ayuda enmarcado en la asignatura Informática Industrial y corresponde al tema Programación en C, pero es abierto y puede servir para entender el funcionamiento básico de

Más detalles

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B 141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle

Más detalles

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Sistema de Gestión Académica TESEO (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Revisión 1.0 Servicio de Informática Área de Gestión Mayo de 2004 INDICE INDICE... 1 1 Introducción... 1 2 Procedimiento....

Más detalles

El proceso de edición digital en Artelope y CTCE

El proceso de edición digital en Artelope y CTCE El proceso de edición digital en Artelope y CTCE Carlos Muñoz Pons Universitat de València carlos.munoz-pons@uv.es Introducción Una de las cuestiones más importantes a la hora de trabajar en proyectos

Más detalles