DRIVER DE COMUNICACIÓN ETRENET/IP PARA DISPOSITIVOS CONTROLLOGIX

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DRIVER DE COMUNICACIÓN ETRENET/IP PARA DISPOSITIVOS CONTROLLOGIX"

Transcripción

1 DRIVER DE COMUNICACIÓN ETRENET/IP PARA DISPOSITIVOS CONTROLLOGIX Resumen Alfredo Quintana López 1, Laura Rodríguez García 2 1 Universidad de las Ciencias Informáticas, Cuba, aqlopez@uci.cu 2 Universidad de las Ciencias Informáticas, Cuba, lrguez@uci.cu Los dispositivos ControlLogix son controladores lógicos programables (PLC, por sus siglas en inglés) utilizados en el control de procesos industriales. Estos dispositivos poseen varias interfaces para el intercambio información, una de ellas es: Ethernet. El módulo utilizado por los dispositivos ControlLogix para el intercambio de información en una red Ethernet es el 1756-ENET, dicho módulo utiliza el protocolo de comunicación Ethernet/IP. La empresa venezolana PDVSA cuenta con un sistema de supervisión y control (SCADA) que posee un driver para la comunicación con dispositivos ControlLogix a través del protocolo Ethernet/IP; dicho driver presenta algunas deficiencias. En este trabajo se exponen las experiencias en el desarrollo de un nuevo driver orientado a dar solución a las deficiencias del driver existente. Palabras Clave: ControlLogix, PLC, SCADA, Ethernet/IP, Driver. Introducción La empresa venezolana PDVSA cuenta con un sistema de supervisión y control (SCADA) denominado Guardián del Alba, este sistema posee un driver para la comunicación con dispositivos ControlLogix a través de una red Ethernet utilizando el protocolo de comunicación Ethernet/IP. Dicho driver presenta algunas deficiencias en la comunicación con los dispositivos ControlLogix, ellas son: no soporte para la transferencia de algunos tipos de datos y bajo rendimiento en cuanto a tiempos de actualización de los datos recolectados del dispositivo ControlLogix. Los dispositivos ControlLogix son controladores lógicos programables (PLC, por sus siglas en inglés) que ofrecen un alto rendimiento, presentan un formato modular y permiten la transferencia de datos a altas velocidades. Estas, entre otras características, hacen que los ControlLogix sean muy utilizados en el control de procesos industriales. Los ControlLogix ofrecen varios módulos de comunicación mediante los cuales se puede intercambiar información en redes EtherNet, ControlNet, Data Highway Plus, entre otras. El módulo de comunicación 1756-ENET permite el intercambio de información a través de una red Ethernet utilizando el protocolo de comunicación EtherNet/IP (Ethernet/ Industrial Protocol). EtherNet/IP

2 EtherNet/IP (Ethernet/ Industrial Protocol) fue introducido en el año 2001 y hoy en día es la más probada, desarrollada y completa solución de red Ethernet industrial disponible para la automatización industrial. EtherNet/IP está basado en los protocolos estándar TCP/IP y utiliza hardware y software Ethernet para establecer un nivel de protocolo para configurar, acceder y controlar dispositivos de automatización industrial (ODVA, 2008a). EtherNet/IP forma parte de una familia de redes que implementan el Common Industrial Protocolo (CIP) en sus capas superiores (ODVA, 2008a) lo que permite una fácil interacción con redes ControlNet y DeviceNet. EtherNet/IP puede encapsular el protocolo CIP, o incluso otros protocolos en tramas Ethernet. El protocolo de encapsulación define el puerto TCP reservado 0xAF12, que debe ser soportado por todos los dispositivos. EtherNet/IP utiliza dos tipos de mensajes: Unconnected messaging (mensajes no conectados): Provee el mecanismo para que un nodo origen pueda enviar un mensaje a otro nodo destino sin haber establecido previamente una conexión CIP (ODVA, 2008b). Este tipo de mensaje es utilizado en el proceso de establecimiento de conexión y para mensajes poco frecuentes y de baja prioridad (ODVA, 2008a). Connected messaging (mensajes conectados): Una conexión CIP es una relación entre dos o más nodos. La conexión establece una tubería virtual entre los nodos para la trasferencia de datos. Reduce el procesamiento de los mensajes dentro de los nodos (ODVA, 2008b). Utiliza los recursos dentro de cada dispositivo, que son dedicados por adelantado para un propósito particular, como por ejemplo el intercambio de información en tiempo real. Estos recursos son reservados y configurados mediante mensajes no conectados (ODVA, 2008a). Common Industrial Protocolo (CIP) Common Industrial Protocolo (CIP) abarca un amplio conjunto de mensajes y servicios para una gran variedad de aplicaciones de automatización. CIP es compatible con cientos de proveedores en todo el mundo y brinda a los usuarios una arquitectura de comunicación unificada. CIP utiliza un enfoque de Modelo de Objetos para el diseño de redes compatibles para los dispositivos. Este enfoque abarca el método de direccionamiento y las normas del intercambio de mensajes para cada uno de los paquetes enviados por la red. También contiene una serie común de servicios para el control, configuración e intercambio de datos que incluyen mensajes implícitos y explícitos. Cada objeto tiene atributos, servicios y comportamientos. (ODVA). Con la utilización de CIP se logra: enrutamiento de paquetes sin costo ni complejidad añadidas. CIP permite originar un mensaje en una red CIP (como EtherNet/IP) y pasarlo a otra red CIP (como ControlNet) sin costo

3 alguno; permite una coherente integración de control, sincronización, configuración, diagnóstico y seguridad; es independiente del medio, proporcionando la opción de escoger cual red CIP es mejor para cada aplicación. Dispositivos ControlLogix Los dispositivos ControlLogix han evolucionado en gran medida con respecto a sus predecesores. Dentro de los aspectos más importantes de su evolución se encuentra su forma de programación, uno de los avances más importante en ese sentido es el direccionamiento basado en tags. Un tag es un identificador amigable para una porción de memoria, los tags también poseen tipo de dato, que define la organización interna de la memoria y las posibles operaciones sobre el mismo. Los tipos de datos pueden ser: BOOL, BIT ARRAY, SINT, INT, DINT, REAL. Los tags deben tener una longitud inferior a los 40 caracteres y de acuerdo a su alcance se clasifican en tags del controlador (globales) a los cuales se pueden acceder directamente y tags del programa (locales) a los cuales no se puede acceder desde un dispositivo externo. La utilización de tags facilita el trabajo de los programadores debido a que no es necesario trabajar directamente con las direcciones de memoria del dispositivo, minimizando considerablemente los tiempos de desarrollo, implementación, mantenimiento y búsqueda de fallas. Decisiones de Diseño Se utilizará la arquitectura cliente-servidor, en la cual los mensajes no conectados (Unconnected Messaging) serán usados para establecer la conexión entre el driver (cliente) y el dispositivo ControlLogix (servidor), creando una comunicación orientada a la conexión; conexión que se mantendrá activa por mensajes conectados (Connected Messaging), que serán los encargados del intercambio de información entre el driver y el dispositivo. También se utilizarán mensajes no conectados (Unconnected Messaging) para eliminar los datos referentes a la conexión dentro del dispositivo ControlLogix cuando se desee dar por terminada la comunicación. Para una mejor compresión ver (Figura 1).

4 Figura 1. Flujo de Comunicación. Multi-Service Para el intercambio de información entre el dispositivo ControlLogix y el driver se utilizará el servicio Multi- Service (0x0A) el cual internamente permite agrupar diferentes servicios dentro de un solo mensaje, la cantidad de estos estará dada por la cantidad de bytes que ocupen dentro del mensaje. Con la utilización de este servicio se optimiza la comunicación con el dispositivo ControlLogix, puesto que disminuye la cantidad de mensajes intercambiados así como el procesamiento de los mismos. Maximizar el intercambio de información entre el dispositivo ControlLogix y el driver de comunicación minimizando la cantidad de mensajes enviados por la red, trae consigo el aumento del rendimiento, por lo cual se decide maximizar la cantidad de servicios en un mensaje antes de que este sea enviado al dispositivo. Almacenamiento de mensajes En el driver, el proceso de construcción de mensajes para el intercambio de información con el dispositivo ControlLogix es prácticamente constante (se ejecuta cada vez que se requieran datos del ControlLogix) y necesita para realizarse el uso del procesador (CPU) de la máquina donde se esté ejecutando el driver. Este proceso de construcción de mensajes es invariable a través del tiempo para un mismo grupo de datos. Por ejemplo: La codificación hexadecimal de un mensaje que será enviado a un dispositivo ControlLogix para la lectura de un tag denominado 'ANO' haciendo uso del servicio de lectura Read Tag es [4C E 4F 00

5 ]; esta codificación se mantendrá invariable en el trascurso del tiempo. Debido a esto es posible vincular un grupo de datos (tags) con sus respectivos mensajes (de lectura); almacenando estos mensajes se puede disminuir considerablemente el procesamiento dedicado al proceso de construcción de mensajes, puesto que solo se ejecutará el proceso la primera vez que sean requeridos los datos, pues en las próximas peticiones de ese grupo de datos, se reutilizará el mensaje previamente construido y almacenado. Múltiples conexiones Las redes Ethernet utilizan para el control de acceso al medio CSMA/CD -Carrier Sense Multiple Access with Collision Detection- (Acceso múltiple con escucha de portadora y Detección de Colisiones, en español) (IEEE 802.3). Esta característica proporciona el acceso al medio compartido aumentando las prestaciones y evitando las colisiones de los paquetes. Los dispositivos ControlLogix son capaces de manejar múltiples conexiones simultáneamente; el máximo de estas está definido por el modelo del módulo que se utilizará para la comunicación, por ejemplo el módulo 1756-ENBT soporta 128 conexiones (Rockwell Automation) y el 1756-ENET 32 conexiones (Allen Bradley, 1997). Basándose en estos dos aspectos es posible que el driver cree varias conexiones con el dispositivo ControlLogix, y de manera asíncrona se realicen varias peticiones de datos (tags) al dispositivo. Este enfoque permite aumentar la cantidad de información que se puede intercambiar con un dispositivo en un tiempo dado, debido a que se divide la cantidad de peticiones de datos entre las distintas conexiones existentes, posibilitando que se incrementen las prestaciones que brinda el driver. Con esta estrategia se pudiese llegar a la conclusión de que el tiempo de actualización de los datos (tags) disminuye proporcionalmente al aumento de la cantidad de conexiones que establezca el driver con el dispositivo. Esta conclusión no es totalmente correcta, dado que una cantidad elevada de conexiones creadas por el driver para el intercambio de información con el dispositivo puede ocasionar congestión en la red, causando perdidas de información y lentitud en el intercambio de datos. Para evitar estos inconvenientes se debe establecer un máximo de conexiones permitidas por el driver (según las características de cada red) que asegure que la cantidad de conexiones creadas por el driver no causarán congestión en la red ni sobrepasarán la cantidad de conexiones que el dispositivo en cuestión puede manejar. Configuración Para lograr la comunicación con los dispositivos ControlLogix el driver necesita algunos parámetros que permitan establecer los valores específicos de cada dispositivo; como pueden ser: la dirección IP, la ruta hacia el dispositivo, etc. Con el objetivo de establecer y recuperar los parámetros de configuración el driver ofrece varias funciones que permiten la configuración del mismo.

6 El driver brinda una configuración por defecto que puede ser cambiada antes de comenzar la comunicación con el dispositivo o en tiempo de ejecución. A continuación se listan los principales parámetros de configuración. Parámetro(Tipo de dato) Descripción RPI (Entero) Define la frecuencia que requiere la transmisión de datos. Valor por defecto: 2000 IP (Cadena) Define la dirección IP del dispositivo ControlLogix. Valor por defecto: PlcPath (Cadena) Define la ruta hacia el dispositivo. Valor por defecto: 1,0 SessionError (Entero) ConnectionTimeOut (Entero) ReadTimeOut (Entero) MaxConnection (Entero) Define la cantidad de errores consecutivos para cerrar una sesión. Valor por defecto: 3 Define el tiempo de espera (en mili segundos) para la conexión. Valor por defecto: 1000 Define el tiempo de espera (en mili segundos) para las operaciones de lectura. Valor por defecto: 1000 Define el máximo de conexiones que utilizara el driver para el intercambio de datos con el dispositivo. Valor por defecto: 1 Tabla 1. Parámetros de configuración. Implementación Ethernet/IP permite encapsular el protocolo CIP u otros protocolos, para esto ofrece una cabecera de longitud fija de 24 bytes seguida de una porción opcional de datos. La longitud total del mensaje encapsulado (incluyendo la cabecera) está limitada a bytes. El primer campo de la cabecera comienza por el comando de encapsulación (ODVA and ControlNet International, 2007), los principales comandos de encapsulación implementados son: Comando RegisterSession: Registra la sesión TCP en el dispositivo. Comando SendRRData: Permite el envío de los datos encapsulados que usan los mensajes explícitos (o no conectados) hacia el dispositivo. Estos mensajes son procesados por el Ruteador presente en todos los dispositivos Ethernet/IP y posteriormente son enviados al objeto correspondiente. Comando SendUnitData: Permite el envío de los datos encapsulados que usan los mensajes conectados hacia el dispositivo. Estos mensajes van dirigidos directamente a las aplicaciones u objetos con las cuales se concretó la conexión CIP. Comando UnRegisterSession: Cierra la sesión TCP abierta anteriormente con el comando RegisterSession.

7 CIP se encarga de todo el control de los datos del dispositivo; los dispositivos son modelados por CIP como una colección de objetos. Cada clase a la que pertenecen los objetos ofrece servicios y posee atributos y comportamiento. Algunos de los servicios implementados son: Servicio ReadTag: Lee los datos asociados con un tag específico. Servicio WriteTag: Envía un dato para que sea escrito en un tag específico. El tipo de dato debe coincidir con el tipo de dato del tag especificado. Servicio MultipleServicePacket: Solicita varios servicios a la vez empaquetados, estos servicios son ejecutados independientemente en el dispositivo y los resultados de dichos servicios son empaquetados y enviados de vuelta. Segmentos Para lograr el intercambio de información con los dispositivos se hace necesario ensamblar las direcciones (tags) de forma tal que queden codificadas en un formato el cual los dispositivos esperan que les lleguen las direcciones. Con este objetivo se implementaron los segmentos CIP que permiten englobar el esquema de direccionamiento y las rutas para acceder a los dispositivos ControlLogix. Un segmento CIP es el elemento utilizado para hacer referencia, describir y / o configurar una entidad CIP específica (ControlNet International and ODVA, 2001), los principales segmentos implementados son: Port Segment: Utilizado para el ruteo de una sub-red a otra. Logical Segment: Utilizado para definir una dirección particular a un objeto. Network Segment: Usado para especificar parámetros de red que pueden ser requeridos para transmitir un mensaje al dispositivo a través de la red. Symbolic Segment: Contiene un mensaje simbólico en forma de cadena textual. Data Segment: Permite el envío de datos entre las aplicaciones. Tipos de datos Los dispositivos ControlLogix tienen direccionamiento basado en tags. Los tags poseen un tipo de dato determinado, que puede ser: BOOL, BIT ARRAY, SINT, INT, DINT, REAL. El driver desarrollado brinda soporte para el intercambio de todos estos tipos de datos. En una sola petición Multi-Service (0x0A) se pueden combinar los distintos tipos de datos, así como estructuras y arreglos de una, dos y tres dimensiones. Los BIT ARRAY son arreglos de bits, los cuales tienen una longitud múltiplo de 32. Este tipo de dato es trasmitido como valores de 32 bits (DINT). Esto puede traer confusión debido a que en un arreglo analógico por

8 ejemplo el tag prueba[10] nos devuelve el elemento de la posición número diez del arreglo prueba. En un BIT ARRAY esta operación nos devolverá el DINT de la posición 10 del arreglo y no el bit numero 10 como pudiese asumirse. Para acceder al bit 10 en un BIT ARRAY es necesario obtener el BIT ARRAY de la posición 0 prueba[0] y de ese resultado obtener el bit numero 10. Para una mayor comprensión y sencillez en el proceso de lectura y/o escritura del tipo de dato BIT ARRAY se puede realizar la siguiente operación: Sea el arreglo Array de tipo BIT ARRAY y X el bit deseado del arreglo Array. X / 32 = Y Y * 32 = Z Z X = -(B) El resultado será el bit B del elemento ubicado en Array[Y]. Intercambio de datos Dado que un tag es un nombre descriptivo para una dirección de memoria, en la mayoría de los casos estos están compuestos por varios caracteres; cada caracter ocupa un byte en el mensaje y el mensaje tiene un limite de 500 byte (Allen Bradley, 2000), por lo tanto la cantidad de caracteres por las que están conformados los tags influye de manera decisiva en la cantidad de tags que se puedan incluir en una solicitud. El driver posee la cualidad de poder combinar solicitudes de tipo Multi-Service con solicitudes de tipo lectura de arreglos. En las solicitudes de tipo Multi-Service se envía en cada uno de los servicios el tags correspondiente, por lo que la cantidad de servicios que se puedan incluir en una solicitud de tipo Multi-Service esta muy ligada a la longitud de los tags correspondientes a esa solicitud. A menor longitud de los tags mayor cantidad de datos se podrán obtener en una solicitud Multi-Service. Sin embargo las solicitudes de tipo lectura de arreglos permiten que en una sola petición se puedan leer múltiples elementos de un arreglo con solo enviar el tag asociado al arreglo y la cantidad de elementos que se desean, por lo que se puede aumentar el número de datos a trasferir, la cantidad de elementos que se pueden solicitar en una lectura de arreglo no es ilimitada; se debe solicitar una cantidad de datos que cuya respuesta tenga una longitud menor a 500 bytes (Allen Bradley, 2000). La correcta combinación de Multi-Service con lectura de arreglos contribuye a la mejora de los tiempos de actualización de los datos (tags). El driver brinda la posibilidad de que en un solo mensaje se puedan hacer varias solicitudes de lectura, lo que trae consigo que la respuesta contenga varios resultados, asociados a cada una de las solicitudes. Estos resultados pueden diferir en el contenido y significado de los bits, esto esta dado fundamentalmente por los diferentes tipos

9 de datos y si la operación contiene algún tipo de error. El driver es capaz de determinar el error en el supuesto caso de que ocurra y si este es asociado al mensaje completo, a algún tag determinado o a varios de ellos. Pruebas Al driver se le realizaron una serie de pruebas las cuales brindaron resultados satisfactorios, algunas de ellas se describen a continuación. Almacenamiento de mensajes vs Construcción de mensajes Se realizaron pruebas de rendimiento para comprobar que el almacenamiento de los mensajes de lectura disminuye el procesamiento (uso del CPU) del driver conllevando a una disminución del tiempo de actualización de los datos (tags). En la Tabla 2 se recogen los siguientes campos: en la primera columna la cantidad de tags a leer; la segunda columna almacenará el tiempo promedio en mili-segundos (ms) de actualización de los tags haciendo uso del almacenamiento de los mensajes y en la tercera se agrupan los valores del tiempo promedio de actualización de los tags haciendo uso del proceso de construcción de los mismos para cada petición. Tags Almacenamiento Construcción Tabla 2. Comparación de almacenamiento vs construcción. Como se puede observar en la tabla, el almacenamiento de los mensajes de lectura asociados a un grupo de datos (tags) contribuye al mejoramiento de las prestaciones del driver; también se puede llegar a la conclusión de que mientras mayor es el número de tags la diferencia entre los tiempos se hace mayor a favor del enfoque de almacenamiento de los mensajes de lectura. Múltiples conexiones Otra de las pruebas realizadas fue la comparación de los tiempos de actualización de los tags entre el driver utilizando una sola conexión con el dispositivo y utilizando varias conexiones, el resultado de la comparación esta en la siguiente tabla. En la Tabla 3 se recogen los siguientes campos: en la primera columna la cantidad de tags a leer; y el resto de las columnas agruparan el tiempo promedio en mili-segundos(ms) de la actualización de los tags haciendo uso de una, dos y tres conexiones respectivamente del driver con el dispositivo ControlLogix. Tags 1 conexión 2 conexiones 3 conexiones

10 Tabla 3. Comparación de varias conexiones. Los datos contenidos en la Tabla 3 muestran una mejora en los tiempos de actualización de los tags en correspondencia al aumento de la cantidad de conexiones. Además de esta relación, se puede apreciar que el aumento de la cantidad de datos (tags) influye de manera decisiva en la mejora de los tiempos de actualización; mientras mayor sea el número de datos a transmitirse mayor provecho se le sacará a la cantidad de conexiones que cree el driver con el dispositivo ControlLogix. Comparación entre versiones Se realizaron pruebas para comparar los tiempos de refrescamiento de los datos (tags) de la versión anterior del driver (1.0) con esta nueva versión (2.0). Las pruebas no se realizaron en un laboratorio de pruebas, sino que se realizaron en una planta donde estaba instalado el sistema. En la Tabla 4 se recogen los datos de las pruebas. En la tabla se recogen los siguientes campos: en la primera columna se encuentran los dispositivos ControlLogix, en la segunda columna se refleja el tiempo promedio (en minutos) de la actualización de los tags utilizando la versión 1.0 del driver y en la tercera columna se agrupan los tiempos de actualización de los tags utilizando la versión 2.0 del driver. Dispositivos Versión 1.0 Versión 2.0 Dispositivo 1 1:30 0:11 Dispositivo 2 0:11 0:02 Dispositivo 3 0:03 0:01 Tabla 4. Comparación entre versiones. Analizando los datos de la Tabla 4 se puede apreciar que los tiempos de actualización de los tags de la versión 2.0 son menores que los de la versión 1.0. Demostrando que se disminuyeron de forma considerable los tiempos de actualización de los datos recolectados. El driver fue probado, integrado e implantado en el SCADA Guardián del Alba con resultados satisfactorios. Hoy en día está siendo utilizado en las instalaciones de PDVSA que utilizan dispositivos ControlLogix. En las instalaciones donde se realizó la implantación se pudo comprobar que los tiempos de actualización de los tags eran similares a los tiempos de actualización de los SCADA propietarios que estaban siendo utilizados hasta ese momento, incluso en viarias instalaciones el comportamiento fue superior a los SCADA propietarios que existían en dichas instalaciones. Con estos resultados se demuestra que el driver que se describe en este documento satisface los requerimientos de un sistema de supervisión industrial.

11 Todas las pruebas fueron repetidas 3 veces para evitar que condiciones aleatorias afectaran el resultado. Los tiempos reflejados son promedios, calculados a partir de las 3 veces que se realizaron las pruebas. Los tags utilizados en las pruebas fueron de todos los tipos (BOOL, BIT ARRAY, SINT, INT, DINT, REAL), se utilizaron arreglos y estructuras. La longitud promedio de los tags fue 12.5 caracteres. Resultados Se logró la transferencia de todos los tipos de datos. Se logró la disminución del tiempo de actualización de los datos. Se obtuvo un driver de comunicación que posibilita el intercambio de información con dispositivos ControlLogix haciendo uso del protocolo de comunicación EtherNet/IP. Se desarrollaron varias estrategias para aumentar el rendimiento del driver: - Se aprovecharon características internas del protocolo de comunicación EtherNet/IP para aumentar la cantidad de información solicitada al dispositivo en una sola petición. - Se desarrollaron estrategias para disminuir el tiempo de procesamiento de las tramas en el driver. - Se aprovecharon características de las redes Ethernet así como de los dispositivos ControlLogix para hacer varias conexiones concurrentes con los dispositivos y de esta forma disminuir los tiempos de actualización de los datos (tags). Se obtuvo un driver de comunicación desarrollado en C++ haciendo uso íntegramente de herramientas libres; el cual puede ser utilizado en la plataforma libre Linux o en la propietaria Windows. Conclusión Se lograron solventar las deficiencias de la versión anterior del driver. Se demostró que es posible desarrollar un driver para la comunicación con dispositivos ControlLogix utilizando tecnologías libres. Combinando la lectura de arreglos con peticiones Multi-Service se puede elevar el rendimiento en el intercambio de información entre el driver y el dispositivo ControlLogix. La utilización de tags de pequeño tamaño en el ControlLogix contribuye al aumento de la cantidad de datos que pueden ser solicitados en una sola petición al dispositivo (utilizando Multi-Service). De esta manera se disminuye el número de peticiones, incidiendo en el aumento del rendimiento del driver y disminuyendo el uso del medio físico.

12 El almacenamiento de los mensajes de lectura evita el proceso de construcción constante de los mensajes por parte de driver; elevando de esta manera las prestaciones que ofrece el driver. El driver desarrollado cumple con los estándares del protocolo de comunicación EtherNet/IP y permite la comunicación con dispositivos ControlLogix. Referencias Allen Bradley, Módulo de interface de comunicación ControlLogix Ethernet 1756-ENET/B. Allen Bradley, Módulo de interface de comunicación ControlLogix Ethernet 1756-ENET. ControlNet International and Open DeviceNet Vendor Association (ODVA), CIP Common Specification. IEEE 802.3: Carrier sense multiple access with collision detection (CSMA/CD) access method and physical layer specification. Open DeviceNet Vendor Association (ODVA), 2008a. EtherNet/IP - CIP on Ethernet Technology. The CIP Advantage: Technology Overview Series. Open DeviceNet Vendor Association (ODVA), 2008b. EtherNet/IP Quick Start for Vendors Handbook. Open DeviceNet Vendor Association (ODVA) and ControlNet International, The CIP Networks Library Open DeviceNet Vendor Association (ODVA), Rockwell Automation, Logix5000 Data Access, Publicación 756-PM020B-EN-P. Rockwell Automation, Logix5000 Data Access, Publicación 1756-PM020A-EN-P. Rockwell Automation, 2001.Communicating with RA Products Using EtherNet/IP Explicit Messaging. Rockwell Automation, Vivek Hajarnavis, Richard Piggin, Ray Romito, Viktor Schiffer, Integration with ControlLogix Programmable Automation Controllers (PACS) using Ethernet/IP.

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

4. PLATAFORMA DE COMUNICACIÓN SISTEMA PLC5 DE ALLEN- BRADLEY

4. PLATAFORMA DE COMUNICACIÓN SISTEMA PLC5 DE ALLEN- BRADLEY 4. PLATAFORMA DE COMUNICACIÓN SISTEMA PLC5 DE ALLEN- BRADLEY 4.1. Introducción El procesador PLC-5 es el núcleo de la arquitectura de control que combina los sistemas existentes y futuros mediante redes

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Ethernet IP INDICE. Centro Integrado Politécnico ETI Departamento de Electricidad Fernando Pascual Moisés Pérez ETHERNET/IP 1.

Ethernet IP INDICE. Centro Integrado Politécnico ETI Departamento de Electricidad Fernando Pascual Moisés Pérez ETHERNET/IP 1. Ethernet IP INDICE 1. INTRODUCCIÓN 2. NETWORK CONFIGURATOR 3. EJEMPLO DE APLICACIÓN a. CONFIGURACIÓN DEL HARDWARE b. CONFIGURACIÓN MEDIANTE NETWORK CONFIGURATOR c. TRANSFERENCIA DE LA CONFIGURACIÓN Y VERIFICACIÓN

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Comunicación entre Procesos y Sockets

Comunicación entre Procesos y Sockets Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación

Más detalles

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

TELEX. SISTEMA PARA EL CONTROL DE GASTOS TELEFÓNICOS Anyell Cano Ramos anyell@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba RESUMEN

TELEX. SISTEMA PARA EL CONTROL DE GASTOS TELEFÓNICOS Anyell Cano Ramos anyell@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba RESUMEN TELEX. SISTEMA PARA EL CONTROL DE GASTOS TELEFÓNICOS Anyell Cano Ramos anyell@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba RESUMEN El Ministerio de Relaciones Exteriores de Cuba (MINREX) es el

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Unidad 3 Direccionamiento IP (Subnetting)

Unidad 3 Direccionamiento IP (Subnetting) Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles

CAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS

CAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS CAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS La introducción de las redes locales marca una nueva etapa en la evolución de las computadoras personales al permitir ligar varias

Más detalles

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración

Más detalles

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se

Más detalles

La revolución del contenido multimedia de pies a cabeza.

La revolución del contenido multimedia de pies a cabeza. La revolución del contenido multimedia de pies a cabeza. Resumen Los streaming de video pasan por un buen momento, esto debido a la facilidad que se tiene a su acceso, esto se puede observar en que cerca

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

LABORATORIO DE AUTOMÁTICA INDUSTRIAL

LABORATORIO DE AUTOMÁTICA INDUSTRIAL SISTEMAS ELECTRONICOS Y DE CONTROL LABORATORIO DE AUTOMÁTICA INDUSTRIAL PRACTICA 5 : Introducción a LabVIEW/DSC Curso 05/06 1 SISTEMAS SCADA: INTRODUCCIÓN A LABVIEW/DSC.... 3 1.1 INTRODUCCIÓN... 3 1.2

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Diagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases

Diagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases El UML está compuesto por diversos elementos gráficos que se combinan para conformar diagramas. Debido a que el UML es un lenguaje, cuenta con reglas para combinar tales elementos. La finalidad de los

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Número de Estudiante: Fecha: Nombre: Examen Parcial #2- REDES 315 Prof. Carlos A Rodríguez Sánchez Parte I- Selección Múltiple.

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

INTEGRACIÓN HERMES POSITRÓN

INTEGRACIÓN HERMES POSITRÓN INTEGRACIÓN HERMES POSITRÓN 1. SOFTWARE CENTRAL - HERMES La aplicación Hermes es una herramienta para el control de tráfico interurbano, túneles y para el mantenimiento de equipos de carretera. Todo el

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Pantalla general de acceso Desde ella se accede a las diferentes convocatorias para poder completar y enviar las solicitudes.

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

www.fundibeq.org Además se recomienda su uso como herramienta de trabajo dentro de las actividades habituales de gestión.

www.fundibeq.org Además se recomienda su uso como herramienta de trabajo dentro de las actividades habituales de gestión. HOJAS DE COMPROBACIOÓN Y HOJAS DE RECOGIDA DE DATOS 1.- INTRODUCCIÓN En este documento se describe el proceso de obtención de información a partir de la recogida y análisis de datos, desde el establecimiento

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Repercusión de IPv6 en la Administración General del Estado

Repercusión de IPv6 en la Administración General del Estado Repercusión de IPv6 en la Administración General del Estado Maria José Lucas Vegas Ingeniera Superior de Telecomunicaciones Jefa de Proyecto de Sistemas Informáticos Subdirección General de Planificación

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Análisis de costos proyectado de la plataforma SAP HANA

Análisis de costos proyectado de la plataforma SAP HANA Un estudio de Total Economic Impact de Forrester Por encargo de SAP Director de proyecto: Shaheen Parks Abril de 2014 Análisis de costos proyectado de la HANA Ahorro de costos posibilitado por la transición

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

ELT 3992 AUTOMATICA II LABORATORIO No. 3 REDES ETHERNET DE PLCs MICROLOGIX 1200C ALLEN BRADLEY

ELT 3992 AUTOMATICA II LABORATORIO No. 3 REDES ETHERNET DE PLCs MICROLOGIX 1200C ALLEN BRADLEY UNIVERSIDAD TÉCNICA DE ORURO FACULTAD NACIONAL DE INGENIERÍA CARRERA DE INGENIERÍA ELÉCTRICA E INGENIERÍA ELECTRÓNICA LABORATORIO DE CONTROL E INSTRUMENTACIÓN 1 ELT 3992 AUTOMATICA II LABORATORIO No. 3

Más detalles

Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca

Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca Ing. WILSON ALFREDO ORTEGA ORDOÑEZ Ing. JUAN CARLOS MENDEZ CAMACHO Universidad del Cauca Facultad

Más detalles

Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Resumen

Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Resumen Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Arturo Gómez Cortés y Raúl Leal Ascencio ITESO, Guadalajara Resumen El presente trabajo describe una arquitectura

Más detalles

CERDO-IBERICO: FORO DE DISCUSIÓN SOBRE EL CERDO IBÉRICO EN INTERNET

CERDO-IBERICO: FORO DE DISCUSIÓN SOBRE EL CERDO IBÉRICO EN INTERNET CERDO-IBERICO: FORO DE DISCUSIÓN SOBRE EL CERDO IBÉRICO EN INTERNET E. De Pedro Sanz, J. García Olmo, y A. Garrido Varo Dpto. Producción Animal. Escuela Técnica Superior de Ingenieros Agrónomos y Montes

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Tema 2. Diseño del repertorio de instrucciones

Tema 2. Diseño del repertorio de instrucciones Soluciones a los problemas impares Tema 2. Diseño del repertorio de instrucciones Arquitectura de Computadores Curso 2009-2010 Tema 2: Hoja: 2 / 16 Tema 2: Hoja: 3 / 16 Base teórica Al diseñar un computador,

Más detalles

2.1 Funcionamiento del MPLS

2.1 Funcionamiento del MPLS Capítulo 2 MPLS Básico En este capítulo se va a hablar sobre el funcionamiento de las redes MPLS para su mayor comprensión. Se habla sobre la red MPLS en general y las versatilidades que este tiene. También

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

Sistema de Provisión Centralizada CPS

Sistema de Provisión Centralizada CPS Sistema de Provisión Centralizada CPS Descripción del Producto Rev. A1, 03 de Agosto de 2011 1. DESCRIPCIÓN GENERAL DEL CPS Central Provision System (CPS) es un sistema de provisión y administración de

Más detalles

3.3 Revisión de los temas y asuntos sobre CNS/ATM. SISTEMA AMHS de COCESNA. (Presentada por COCESNA - ACNA) RESUMEN

3.3 Revisión de los temas y asuntos sobre CNS/ATM. SISTEMA AMHS de COCESNA. (Presentada por COCESNA - ACNA) RESUMEN Organización de Aviación Civil Internacional 01/07/08 Oficina para Norteamérica, Centroamérica y Caribe Nonagésima Tercera Reunión de Directores Generales de Aviación Civil de Centroamérica y Panamá (DGAC

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

TEMA 1. Introducción

TEMA 1. Introducción TEMA 1 Introducción Contenidos: Visión estructurada de los sistemas de transmisión de datos. Arquitectura de protocolos. 1 Modelo simplificado de comunicaciones Fuente Transmisor Sistema de transmisión

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Resumen Todo documento XBRL contiene cierta información semántica que se representa

Más detalles

CONCEPTOS BASICOS DE REDES

CONCEPTOS BASICOS DE REDES BENEMERITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO CONCEPTOS BASICOS DE REDES LAS TICS EN LA EDUCACION PREESCOLAR 1 B 2013 L U I S A M A R I A R I N C O N C A S T R O Conceptos Básicos de Redes Red de Computadoras

Más detalles

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de

Más detalles

1.2 Qué es un Sistemas de Información Geográfica?

1.2 Qué es un Sistemas de Información Geográfica? 1.1 Introducción En los últimos años, se ha desarrollado software especializado que permite el manejo de cartografía por computadora, favoreciendo a diferentes áreas, en el proceso de toma de decisiones.

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

CAN BUS Controller Area Network:

CAN BUS Controller Area Network: CAN BUS Controller Area Network: Protocolo de comunicación Serie creado en los 80s por Bosch inicialmente para la comunicación entre controles del automóvil. Reduce el cableado y permite agregar funciones

Más detalles

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red Aspectos Básicos de Networking Sesión 12: Configuración y verificación de su red Contextualización Es útil verificar una red? Se puede configurar una red de forma automática? Los sistemas operativos son

Más detalles

Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos).

Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria Típica. Los datos almacenados en memoria tienen que pasar, en un momento

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Bienvenido al sistema de Curriculum Digital CVDigital

Bienvenido al sistema de Curriculum Digital CVDigital CVDigital 1 Bienvenido al sistema de Curriculum Digital CVDigital Este programa se ha desarrollado con el fin de llevar a cabo Certificaciones y Recertificaciones de los profesionales a partir del ingreso

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Introduccion al Lenguaje C. Omar Andrés Zapata Mesa Grupo de Fenomenología de Interacciones Fundamentales, (Gfif) Universidad de Antioquia

Introduccion al Lenguaje C. Omar Andrés Zapata Mesa Grupo de Fenomenología de Interacciones Fundamentales, (Gfif) Universidad de Antioquia Introduccion al Lenguaje C Omar Andrés Zapata Mesa Grupo de Fenomenología de Interacciones Fundamentales, (Gfif) Universidad de Antioquia Introducción C es un lenguaje de programación creado en 1972 por

Más detalles

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente 3 o curso de Ingeniería Técnica en Informática de Sistemas 13 de abril de 2007 El objetivo de esta práctica es realizar una

Más detalles

Base de datos en la Enseñanza. Open Office

Base de datos en la Enseñanza. Open Office 1 Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 1: Introducción Instituto de Tecnologías Educativas 2011 Introducción Pero qué es una base de datos? Simplificando mucho, podemos

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Act 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador

Act 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador Act 1: Revisión de Presaberes Lectura No. 1 Título de la Lectura: El Computador Computador, dispositivo electrónico capaz de recibir un conjunto de instrucciones (input) y ejecutarlas realizando cálculos

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles