Curso sobre Controladores Lógicos Programables (PLC). Redes Digitales de Datos en Sistemas de Control de Procesos
|
|
- María del Rosario Ortiz de Zárate Alcaraz
- hace 7 años
- Vistas:
Transcripción
1 Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 22. Capitulo 5. Redes Digitales de Datos en Sistemas de Control de Procesos Continuación Transmisión en formato ASCII, con delimitadores Este método identifica el comienzo de la trama con un carácter que no se utilizará en el resto de la misma, como por ejemplo el símbolo ASCII ":" (dos puntos, código ASCII hexadecimal 3A). Figura 5.7 Transmisión del carácter ASCII E, representado por el número binario El orden de los bits se invierte, ya que se transmite el bit menos significativo primero.
2 El ejemplo corresponde a una paridad impar. Al haber tres bits 1, el bit de paridad es 0. Figura 5.8 Formato de una trama transmitida sin delimitadores. En forma similar, el final de la trama se identifica con los caracteres ASCII "CR" y "LF" (retorno de carro y alimentación de línea, caracteres hexadecimal ASCII 0D y 0A respectivamente) (Fig. 5.9.). Es obvio que estos caracteres ASCII no podrán estar en el mensaje como parte de la información transmitida, ya que serían erróneamente interpretados como inicio y final de la trama, en lugar de información. Para ello, se utiliza el siguiente procedimiento (Fig ): 1- La información binaria a transmitir es dividida en grupos de 4 bits (Fig a.). 2- Cada grupo de 4 bits es convertido al número hexadecimal correspondiente, con la Fig b. 3- Cada número hexadecimal es representado por el carácter ASCII correspondiente. Por ejemplo, el número hexadecimal "9" (binario 1001) es representado por el carácter ASCII "9" (hexadecimal 39, binario ). De esta forma, la secuencia de bits 1001 es finalmente transmitida como (Fig a). En forma similar, los números hexadecimales 0 al F son representados por los caracteres ASCII 0 al 9 (ASCII hexadecimal 30 al 39) y las letras A la F (ASCII hexadecimal 41 al 46), según se muestra en la Fig c. Estos caracteres no deberán ser utilizados como delimitadores de la trama. Vemos que los datos a transmitir son representados únicamente con los caracteres ASCII "0" al "9" y "A" al "F". Por tal motivo, no es posible que estos datos sean confundidos con los delimitadores ASCII ":", "CR" y "LF". Puesto que el final de la trama es identificado por medio de una secuencia de caracteres, este protocolo no exige que la trama sea transmitida en forma continua. Así, por ejemplo, puede haber interrupciones de hasta 1 segundo entre caracteres. Esto permite su uso cuando en la red hay estaciones con muy baja capacidad de procesamiento.
3 Un aspecto a considerar es que, al reemplazar los números expresados por bits puros, por números expresados como hexadecimales en código ASCII, este protocolo requiere el doble de bits que el protocolo de transmisión sin delimitadores, para transmitir el mismo dato. Figura 5.9 Formato de una trama delimitada por los caracteres ASCII : (comienzo de la trama) y CR LF (fin de la trama). Estos caracteres no podrán formar parte de los restantes campos. Figura 5.10 Transmisión en formato ASCII, con delimitadores. Este método es utilizado en el protocolo Modbus ASCII. Fig a) Conversión de una secuencia de bits a los caracteres ASCII equivalentes Fig b.) Equivalencia entre números binarios y hexadecimales
4 Fig c) Código ASCII de los caracteres 0 al 9 y A a F Transmisión con delimitadores e inserción de carácter El tercer método de encapsulado de la trama combina los dos métodos anteriormente citados, en el siguiente aspecto: los datos son transmitidos como bits (y no como códigos ASCII representando estos bits), pero la trama es delimitada con caracteres de control ASCII. Puede ocurrir que un número binario que se transmita represente justamente a alguno de los delimitadores. En este caso se inserta antes del número binario un carácter especial, tal como se describe a continuación. Cada trama se iniciara con los caracteres ASCII DLE STX y finalizará con los caracteres DLE ETX. Figura 5.11 Formato de una trama con delimitadores e inserción de caracteres.
5 Figura 5.12 Formato de una trama con delimitadores e inserción de caracteres. En medio de los datos, aparece un DLE. Para que este sea interpretado como un número, y no como un delimitador, la estación emisora inserta un segundo DLE, que es eliminado por la estación receptora. DLE es la abreviatura de Data Line Escape, Escape de Enlace, y es representado en el código ASCII por el número hexadecimal 10; STX significa Start of Text, Inicio de Texto (representado por el hexadecimal 02); y ETX significa End of Text, Fin de Texto (representado por el hexadecimal 03). Una trama con este método se muestra en la Fig Cuando la secuencia de bits DLE (hexadecimal 10, binario ) aparece en la información a transmitir, el emisor inserta un segundo carácter DLE. Por lo tanto, el delimitador DLE se distingue por la presencia de un solo DLE, mientras que la presencia de la secuencia (DLE) en los datos se reconoce por medio de dos DLE sucesivos (Fig ). Este método es utilizado en el protocolo de la serie 760 de Foxboro Reconocimiento de errores Durante, la transmisión de datos es frecuente que aparezcan ruidos en la línea de, transmisión, que deforman la señal transmitida. Estos ruidos se pueden originar por interferencia eléctrica, ruido térmico (generado por el movimiento de electrones en el cobre), etc. Un ruido que tenga una duración de 10 mseg se escuchará al oído humano como un pequeño clic, pero a 9600 bps implica la desaparición de 96 bits. La capacidad del medio físico de permitir la transmisión de bits sin que algún fenómeno físico (principalmente eléctrico) pueda provocar alteraciones en el mensaje se conoce como inmunidad al ruido. Por ejemplo, es posible que un byte transmitido como llegue al receptor como En este caso podemos decir que ambos bytes difieren en un Bit. La cantidad de bits en que difieren el mensaje transmitido y el recibido se calcula efectuando un OR exclusivo entre ambos, y sumando la cantidad de unos del resultado (Fig. 5.13). Este número se conoce como distancia de Hamming.
6 Existen distintos métodos para la detección y corrección de errores. La capacidad de un método para detectar y corregir errores en un mensaje se cuantifica por medio de su distancia de Hamming. Se puede demostrar que, si se desean detectar d errores, se requiere de un método de detección de errores que tenga una distancia de Hamming de d + 1. En cambio, si se desean corregir d errores, el método deberá tener una distancia de Hamming de 2d + 1. Al igual que el agrupamiento de bits, el reconocimiento de errores también tiene dos niveles: uno a nivel de caracteres, y el otro a nivel de trama. Presentaremos a continuación tres métodos de detección y corrección de errores: el bit de paridad, que es un chequeo a nivel de carácter, y los métodos de bit de paridad longitudinal y transversal, y de Código de Redundancia Cíclico, utilizados a nivel de trama. Figura 5.13 Cálculo de la distancia de Hamming Bit de paridad El Bit de paridad es un sencillo método de detección de errores a nivel de caracteres. Cada carácter consta, según hemos anticipado, de un Bit de comienzo, 5 a 8 bits de datos, un Bit de paridad y uno o dos bits de finalización. El Bit de paridad sirve como chequeo del carácter transmitido. Su valor es adjudicado por el emisor de forma tal que la cantidad de unos en el carácter más el Bit de paridad sea par (paridad par) o impar (paridad impar). Por ejemplo, el carácter de 8 bits deberá tener un Bit de paridad 1 si la paridad es par, o 0 si la paridad es impar (Fig. 5.14). El receptor recibe el carácter, calcula su Bit de paridad, y compara el Bit de paridad transmitido con el calculado, verificando así la corrección del carácter recibido. En aquellos casos en que no se utiliza este método, el carácter se transmite precedido de un Bit de comienzo y seguido de uno o dos bits de final, omitiendo el Bit de paridad. El método del Bit de paridad está caracterizado por una distancia Hamming de 2, permitiendo la detección de un error en el carácter. Este método no permite la corrección de errores.
7 Bit de paridad transversal y longitudinal Este método es una derivación del método anterior, en la que los bits se agrupan en un bloque. Este bloque tiene n bits de ancho y k bits de alto. Se calcula el bit de paridad de las distintas columnas y de las filas, añadiéndose al bloque la fila y columna resultantes. Luego el bloque completo es transmitido. El receptor podrá identificar errores a partir del bloque recibido. Se puede demostrar que este método tiene una distancia de Hamming de 4, permitiendo el reconocimiento de hasta 3 errores, o la corrección de 1. La Fig muestra la representación de una trama con bit de paridad transversal y longitudinal, en la que se detectó y corrigió el error. Figura 5.14a Transmisión del carácter con paridad par (Cantidad total de unos = 4). Figura 5.14b Transmisión del carácter con paridad impar (Cantidad total de unos = 3) Código de Redundancia Cíclica o CRC Este método es de amplia difusión, utilizándose en numerosos protocolos. A partir de un algoritmo que utiliza un polinomio generador, y de los bits que forman la trama, se calcula un número llamado Chequeo Cíclico Redundante (Cyclic Redundancy Check, CRC). El CRC es añadido al final de la trama, y transmitido con ésta.
8 La estación receptora calculará el CRC utilizando el mismo polinomio Generador, y los bits recibidos. Luego comparara el CRC recibido con la trama, y el calculado. La presencia de errores en la transmisión se reconoce por desigualdad entre ambos CRC. Aunque el cálculo de un CRC puede parecer complicado, existen métodos que permiten una implementación sencilla, que funcione con gran velocidad Y si alguno de estos métodos detecta un error? La acción de la estación en caso de detección de error en el mensaje depende de la implementación específica del protocolo, y del tipo de error. Sin embargo, si bien los protocolos implementan en general algoritmos de chequeo que permiten corrección de algunos errores, como es el CRC, lo usual es que no se utilice esta posibilidad. Así, cuando la estación recibe un mensaje en el que detecta un error, simplemente lo ignora. Lo que ocurra luego depende del tipo de transacción que se esté ejecutado. Si se trata de una transacción de difusión sin respuesta, que tiene por destino todas las estaciones, la estación que haya detectado un error en el mensaje no tomará la acción requerida. Al no existir mensaje de respuesta, el maestro tampoco sabrá que este problema se ha dado. Por eso, las transacciones de división sin respuesta se pueden considerar inseguras. En cambio, en las transacciones de consulta / respuesta el maestro está esperarlo una respuesta a su mensaje. Si el error se produjo en la recepción del mensaje por parte del esclavo, el mensaje de respuesta no llegará. Figura 5.15 Reconocimiento de errores con bit de paridad longitudinal y transversal. El ejemplo se muestra un bloque recibido con paridad par. Con ese método se detectó que el número grisado fue recibido incorrectamente, siendo posible su corrección.
9 Por otra parte, si el error se produjo en el maestro, al recibir el mensaje de respuesta, este mensaje será desechado. En ambos casos, el maestro detecta que no logró completar la transmisión dentro de un tiempo predefinido. Este tiempo es configurable por el usuario, y se conoce como tiempo máximo de espera (time-out). Pasado el time-out el maestro define que esta transacción no podrá cumplirse, e inicia una nueva transacción. El maestro intentará comunicarse nuevamente con el mismo esclavo, acción que se conoce como reintento (retry). La cantidad de veces que el maestro reintenta una transacción con un esclavo es también un parámetro configurable. Luego de realizar la cantidad de reintentos especificada, el maestro continuará con la encuesta (polling), interrogando a los demás esclavos Comandos Luego de verificar la corrección de la información recibida, la estación elimina los caracteres de chequeo y los delimitadores del mensaje (si los hubiera), y obtiene lo que en definitiva es el objeto de la transacción: un comando, con sus correspondientes datos. Básicamente podríamos dividir los comandos en tres grupos: a) Aquellos en los que el maestro solicita información. b) Aquellos en los que el maestro solicita una acción definida. c) Comandos especiales asociados a un protocolo específico (como comandos para el chequeo del estado del esclavo o de las comunicaciones, útiles para el diagnóstico en caso de falla de las comunicaciones). Puesto que su implementación es más general, analizaremos sólo los dos primeros grupos. En ambos grupos de comandos la información implícita es la de variables que se encuentran en la memoria RAM del esclavo. Para el caso en que el esclavo sea un PLC, esta información comprende el estado de variables de entrada / salida analógicas y digitales, y de registros auxiliares, contadores y Timers. En un controlador unilazo, esta información comprende entradas y salidas, parámetros PID, estado automático / manual, remoto / local, etc. Los comandos que solicitan información básicamente piden a la CPU del esclavo la emisión de un mensaje que contenga la información contenida en porciones de su RAM. La información leída puede ser un solo dato, o múltiples datos.
10 El mensaje de consulta contendrá un comando específico, generalmente representado por algunos caracteres ASCII, seguido de la identificación de los datos requeridos. En el caso de un PLC que actúe como esclavo, los datos requeridos se identificarán por la dirección de memoria. Un mensaje que solicite un solo dato contendrá la dirección del dato requerido (por ejemplo, leer el registro 40001), mientras que tratándose de múltiples datos contendrá un rango de direcciones (por ejemplo, leer los registros a 40010). El mensaje de respuesta contendrá la dirección de la estación consultado, el código de comando solicitado por el maestro, y los datos solicitados. Es evidente que estos comandos no pueden utilizarse en transacciones de difusión sin respuesta. Los comandos que solicitan acciones del esclavo básicamente modifican datos (bits) contenidos en la memoria RAM del equipo. De esta forma, el maestro fuerza a uno o varios bits de la memoria RAM del esclavo a un valor que es definido por él, y transmitido en el mensaje. Este comando se utiliza, por ejemplo, cuando desde una PC se modifica el set point de un controlador unilazo. Continuará... Nota de Radacción: El lector puede descargar el curso capítulo a capítulo desde la sección Artículos Técnicos dentro del sitio de EduDevices ( )
Capacidad : Número de valores diferentes que puede representar un código. Depende del número de dígitos usados.
CAPITULO Nº2 CÓDIGOS. 2.1 Definiciones. Funciones de la codificación: Transmitir en forma fácil, rápida y segura los datos. Facilitar el procesamiento de datos. Descubrir y corregir errores. Mantener en
Más detallesTransmisión paralelo:
Comunicaciones Transmisión paralelo: Todos los bits que forman un carácter de datos se propagan a la vez Se utilizan tantos canales como bits tenga el carácter (+ adicionales de control) Transmisión serie:
Más detallesComunicación de datos
Comunicación de datos Primero se aplica una XOR al par de bits menos significativos; a continuación se aplica otra XOR a la salida de la operación anterior y al siguiente bit (más significativo), y así
Más detallesRedes (9359). Curso 2010-11 Ingeniería Técnica en Informática de Sistemas (plan 2001)
La fuente original de gran parte de las imágenes presentadas en esta lección son cortesía del texto docente Redes y Transmisión de Datos P. Gil, J. Pomares, F. Candelas. Servicio de Publicaciones Universidad
Más detallesTEMA 64: FUNCIONES Y SERVICIOS DEL NIVEL DE ENLACE. TÉCNICAS. PROTOCOLOS.
TEMA 64: FUNCIONES Y SERVICIOS DEL NIVEL DE ENLACE. TÉCNICAS. PROTOCOLOS. 0.INTRODUCCIÓN 1. NIVEL DE ENLACE. 1.1. CONCEPTO 1.2. EVOLUCIÓN 1.3. COMPOSICIÓN Y ESTRUCTURA 1.3.1. EL ENLACE DE DATOS 1.3.2.
Más detalles1.5 Técnicas de comunicaciones de datos
1.5 Técnicas de comunicaciones de datos 1.5.1 Sincronización. Transmisión síncrona y asíncrona 1.5.2 Control de errores 1.5.2.1 Detección y retransmisión (ARQ) 1.5.2.2 Corrección directa (FEC) 1.5.1 Sincronización
Más detalles2. SISTEMAS Y CÓDIGOS DE NUMERACIÓN
Fundamentos de los Computadores.Sistemas y Códigos de Numeración. 1 2. SISTEMAS Y CÓDIGOS DE NUMERACIÓN Un Sistema de numeración es un conjunto de símbolos empleados para representar información numérica.
Más detallesRed de comunicación de datos
Redes de Computadores Tema 2 Arquitectura en capas Aplicación Presentación Sesión Transporte Red Enlace Físico Aplicación Presentación Sesión Transporte Red Enlace Físico Red de comunicación de datos Capas
Más detallesUniversidad Tecnológica Nacional Facultad Regional Tucumán Ingeniería Electrónica Asignatura: Informática I 1R2 Trabajo Práctico N 1 - Año 2015
Numeración Binaria, Hexadecimal y Octal 1.- Introducción a los números binarios, hexadecimal y octal: El sistema de numeración binario y los códigos digitales son fundamentales en electrónica digital,
Más detallesCódigos para tratamiento de errores
- Conceptos previos Es natural contar de forma cíclica - LOS GRADOS: Supongamos que contamos un número de grados entero. El orden es: 0, 1, 2,..., 45,..., 180,..., 357, 358, 359, 360=0, 1, etc. 90º 180º
Más detallesUnidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL
Unidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL Conocer los elementos básicos de un ordenador, identificar sus elementos principales, diferenciando aquellos que forman parte de su hardware y
Más detallesCurso sobre Controladores Lógicos Programables (PLC).
CURSO Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 2. Estructura de los PLC s. Aquí vamos a conocer a los PLC s en su parte física o hardware, no sólo en
Más detallesTransmisión de Paquetes. Redes de Computadores 2001 Agustín J. González
Transmisión de Paquetes Redes de Computadores 2001 Agustín J. González Transmisión de Paquetes La información a transmitir (datos) es dividida en pequeños bloques llamados paquetes. Las redes que usan
Más detallesTema 4: Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid
Tema 4: Detección n y Corrección n de Errores Ingeniería Informática Universidad Autónoma de Madrid 1 Detección n y Corrección n de Errores O B J E T I V O S Conocer cómo pueden detectarse y prevenirse
Más detallesCurso sobre Controladores Lógicos Programables (PLC).
CURSO Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 5. Manejo Instalación y Conexionado. Actuadores Actuadores son todos los elementos conectados a las salidas,
Más detallesARQUITECTURA DE LOS AUTOMATAS PROGRAMABLES
ARQUITECTURA DE LOS AUTOMATAS PROGRAMABLES Un autómata programable es: Un equipo electrónico, basado en un microprocesador o microcontrolador, que tiene generalmente una configuración modular, puede programarse
Más detallesDefinición(2) La base (r) de un sistema de numeración especifica el número de dígitos o cardinal* de dicho conjunto ordenado. Las bases más utilizadas
Sistemas numéricos MIA José Rafael Rojano Cáceres Arquitectura de Computadoras I Definición(1) Un sistema de representación numérica es un sistema de lenguaje que consiste en: un conjunto ordenado de símbolos
Más detallesCuál es la frecuencia de acceso de una memoria de acceso aleatorio con un tiempo de acceso de 80 nseg. y un tiempo de ciclo de 100 nseg.?.
Cuál es la frecuencia de acceso de una memoria de acceso aleatorio con un tiempo de acceso de nseg. y un tiempo de ciclo de nseg.?. f A Hz t 9 C seg Petición de lectura t A Información disponible t C Información
Más detallesNo tienen componente en continua: Lo que implica todas las ventajas mencionadas anteriormente.
No tienen componente en continua: Lo que implica todas las ventajas mencionadas anteriormente. Detección de errores: Se pueden detectar errores si se observa una ausencia de transición esperada en mitad
Más detallesCapa de Enlace de Datos
http://elqui.dcsc.utfsm.cl 1 Objetivo y Consideraciones Funciones Enmarcado (Entramado) Control de Errores Control de Flujo Gestión de Enlace Errores Detección Corrección Indice http://elqui.dcsc.utfsm.cl
Más detallesManejo de Entrada-Salida. Arquitectura de Computadoras
Manejo de Entrada-Salida Arquitectura de Computadoras Agenda 1.2.3.1Módulos de entrada/salida. 1.2.3.2Entrada/salida programada. 1.2.3.3Entrada/salida mediante interrupciones. 1.2.3.4Acceso directo a memoria.
Más detallesSISTEMAS DE NUMERACION
SISTEMA DECIMAL Este sistema consta de diez símbolos que van desde el numero 0 hasta el numero 9, los cuales le dan la característica principal a este sistema conocido por todo el mundo. Estos símbolos
Más detallesMemoria RAM (Random Access Memory/Memoria de acceso aleatorio)
Memoria RAM (Random Access Memory/Memoria de acceso aleatorio) Qué es la memoria RAM? Es una memoria volátil, lo que quiere decir que cuando apagamos el PC todo lo alojado en esa memoria se pierde. Cuál
Más detallesCÓDIGO DE HAMMING PARA DETECCIÓN Y CORRECCIÓN DE ERRORES ALVARO HUMBERTO CISNEROS ROSERO DANIEL SEPÚLVEDA NÚÑEZ INFORMACIÓN Y CODIFICACIÓN
CÓDIGO DE HAMMING PARA DETECCIÓN Y CORRECCIÓN DE ERRORES ALVARO HUMBERTO CISNEROS ROSERO DANIEL SEPÚLVEDA NÚÑEZ INFORMACIÓN Y CODIFICACIÓN UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERÍA
Más detallesEl sistema binario es una secuencia de números que contiene unos y ceros, así;
Taller 1er Corte Introducción Software Sistemas numéricos y Conversiones Dentro de la informática es muy común escuchar el tema de los sistemas numéricos como herramienta de funcionamiento del PC, téngase
Más detallesCentro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta
Centro Asociado Palma de Mallorca Arquitectura de Ordenadores Tutor: Antonio Rivero Cuesta Unidad Didáctica 1 Representación de la Información y Funciones Lógicas Tema 2 Aritmética y Codificación Aritmética
Más detallesBLOQUE IV. Nivel de enlace de datos
BLOQUE IV. Nivel de enlace de datos ENTRAMADO. CORRECCIÓN DE ERRORES. María Dolores Cano Baños Contenidos 1. Introducción 1. Funciones de un protocolo de enlace de datos 2. Entramado 1. Protocolos orientados
Más detallesManejo de Entrada-Salida. Arquitectura de Computadoras
Manejo de Entrada-Salida Arquitectura de Computadoras Agenda 1.2.3.1Módulos de entrada/salida. 1.2.3.2Entrada/salida programada. 1.2.3.3Entrada/salida mediante interrupciones. 1.2.3.4Acceso directo a memoria.
Más detallesSISTEMAS DE NUMERACION
SISTEMAS DE NUMERACION Un sistema de numeración se conoce como el conjunto de símbolos y reglas que se utilizan para la representación de cantidades. En ellos existe un elemento característico que define
Más detallesSistema de Medición de Temperatura Manipulado
Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Mecánica Eléctrica Laboratorio de Electrónica Practica Final Microcontroladores Sistema de Medición de Temperatura Manipulado Objetivos
Más detallesCódigos. Códigos. Conceptos generales. Conceptos generales. Códigos binarios. Definiciones. Sistemas Digitales. 2013 Mario Medina C.
Códigos Prof. Mario Medina mariomedina@udec.cl Códigos Conceptos básicos Definiciones Tipos de códigos numéricos Códigos ponderados Códigos autocomplementados Códigos de largo variable Códigos detectores
Más detallesINSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA INGENIERIA EN COMUNICACIONES Y ELECTRÓNICA ACADEMIA DE COMPUTACIÓN
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN INGENIERIA EN COMUNICACIONES Y ELECTRÓNICA ACADEMIA DE COMPUTACIÓN LABORATORIO DE CIRCUITOS DIGITALES
Más detallesT3. NIVEL DE ENLACE DE DATOS
T3. NIVEL DE ENLACE DE DATOS ÍNDICE Introducción Servicios proporcionados al nivel de red Entramado Control de errores Control de flujo Detección de errores Paridad Suma de bloque CRC Casos de estudio:
Más detallesDetección y Corrección de Errores
Detección y Corrección de Errores Recordar: Los errores de transmisión ocurren debido a las limitaciones del medio físico, interferencias y ruido Como resultado de los procesos físicos que los generan,
Más detallesAPUNTE Nº 1 INFORMATICA Y TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (T.I.C.)
APUNTE Nº 1 INFORMATICA Y TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (T.I.C.) Material de Consulta para Alumnos y Docentes Material editado y donado por la Prof. Mónica Alejandra Lobaiza - 1 -
Más detallesUNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES.
UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES. 4.1 Introducción. Como indicamos en los capítulos anteriores, durante la transmisión de datos entre dos dispositivos eléctricos de comunicación es muy común,
Más detallesELECTRÓNICA DIGITAL TEMA 1
ELECTRÓNICA DIGITAL TEMA CÓDIGOS BINARIOS 2 Escuelas Técnicas de Ingenieros CÓDIGOS BINARIOS CÓDIGOS BINARIOS CÓDIGO BINARIO NATURAL CÓDIGO BINARIO NATURAL 5 4 3 2 9 8 7 6 5 4 3 2 Sistema decimal de numeración
Más detallesPROBLEMAS TEMA 1: Estructuras de interconexión de un computador
PROBLEMAS TEMA 1: Estructuras de interconexión de un computador Problemas propuestos en examen PROBLEMA 1. Una CPU que emplea un tamaño de palabra de 16 bits tiene un repertorio de 16 instrucciones con
Más detallesSistemas Electrónicos Digitales
Sistemas Electrónicos Digitales Universidad de Alcalá Curso Académico 2014/2015 Curso 3º Cuatrimestre 1º Ejercicio 1 Se dispone de chips de EEPROM de 2Kx8. Realice la ampliación a 8Kx8 manteniendo una
Más detallesMenú Emul PCL. Impresión. Manejo del papel. Mantenimiento. Solución de problemas. Administración. Índice
Utilice el menú Emul PCL para cambiar los valores de la impresora que sólo afectan a los que utilicen el lenguaje de impresora de emulación PCL. Para obtener más detalles, seleccione un elemento de menú:
Más detallesTema / La capa de enlace de datos: entramado y detección de errores
Tema 2 6.263 / 16.37 La capa de enlace de datos: entramado y detección de errores MIT, LIDS Diapositiva 1 Capa de enlace de datos (DLC) Responsable de la transmisión fiable de paquetes en un enlace: Entramado:
Más detallesÚltima modificación: 12 de agosto 2010. www.coimbraweb.com
MULTIPLEXACIÓN POR DIVISIÓN DE FRECUENCIA FDM Contenido 1.- Introducción. 2.- Procesos en FDM. 3.- Jerarquía de multiplexación analógica. 4.- Aplicaciones i de FDM. Objetivo.- Al finalizar el tema, el
Más detallesMODBUS CONTENIDO. Protocolo de Comunicaciones MODBUS. Introducción Estructura de la Red MODBUS Características del Protocolo Aplicaciones Referencias
MODBUS Protocolo de Comunicaciones MODBUS Presenta: Enmanuel Aparicio Velázquez Revisión: M. C. Fermín Hugo Ramírez Leyva CONTENIDO Introducción Estructura de la Red MODBUS Características del Protocolo
Más detallesTécnica de Comunicaciones Eléctricas
Técnica de Comunicaciones Eléctricas Trasmisión digital Eduardo Interiano Contenido! Transmisión serie y paralelo! Transmisión en banda base! Códigos de línea! Códigos de detección y corrección de errores
Más detallesDiseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos.
PROYECTO Diseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos. Integrante : Darwin Cardemil Rol : 2891002-9 Integrante : Camilo Díaz
Más detallesCódigos para tratamiento de errores
- La información se coloca en grupos de (m) bloques de longitud fija (k) como matriz kxm o mxk 1 2 k 1 2 m - Cada bloque: 1 bit para VRC 1 bit para la paridad perpendicular o LRC (Longitudinal Redundancy
Más detallesTema 4. Estructura de un ordenador elemental
Tema 4. Estructura de un ordenador elemental 4.1. Codicación interna de la información 4.2. Estructura funcional de un ordenador Arquitectura von Neumann Unidades funcionales Conexiones entre unidades
Más detallesCurso Completo de Electrónica Digital. 3.7. Simplificación de funciones booleanas
CURSO Curso Completo de Electrónica Digital Departamento de Electronica y Comunicaciones Universidad Pontifica de Salamanca en Madrid Prof. Juan González Gómez Capítulo 3 ALGEBRA DE BOOLE Continuación...
Más detallesGLOSARIO. Ancho de banda (en comunicaciones digitales): Cantidad de datos que se pueden transmitir en una unidad de tiempo.
383 GLOSARIO Ancho de banda (en comunicaciones digitales): Cantidad de datos que se pueden transmitir en una unidad de tiempo. Backbone: Este término, que traducido al español significa columna, se utiliza
Más detallesSISTEMAS DE NUMERACIÓN Y CODIFICACIÓN
SISTEMAS DE NUMERACIÓN Y CODIFICACIÓN EL LENGUAJE DEL ORDENADOR Todos los elementos electrónicos del ordenador son digitales, es decir, trabajan con dos estados posibles: - El estado de activación supone
Más detallesIntroducción a la seguridad en redes IP
Introducción a la seguridad en redes IP Tabla de Contenidos 1. Introducción a la seguridad en redes IP... 2 1.1 Funcionamiento de TCP e IP... 2 Interfaces de protocolo... 3 1.2 El protocolo Internet...
Más detallesExpresión, Operador, Operando, Asignación, Prioridad
4. EXPRESIONES Y OPERADORES Conceptos: Resumen: Expresión, Operador, Operando, Asignación, Prioridad En este tema se presentan los siguientes elementos de la programación: las expresiones y los operadores.
Más detallesCurso sobre Controladores Lógicos Programables (PLC). Redes Digitales de Datos en Sistemas de Control de Procesos
Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 21. Capitulo 5. Redes Digitales de Datos en Sistemas de Control de Procesos Una red de computadoras es un conjunto
Más detallesFORMATO RECIBO ELECTRÓNICO DE LAS MERCADERÍAS ENTREGADAS O SERVICIOS PRESTADOS. Ley 19.983 2005-04-15. Versión 1.0
FORMATO RECIBO ELECTRÓNICO DE LAS MERCADERÍAS ENTREGADAS O SERVICIOS PRESTADOS Ley 19.983 2005-04-15 Versión 1.0 FORMATO RECIBO ELECTRÓNICO DE LAS MERCADERÍAS ENTREGADAS O SERVICIOS PRESTADOS FORMATO RECIBO
Más detalles❶ Sistemas Numéricos
Capítulo ❶ Los sistemas digitales manejan información binaria, es decir, disponen solamente de dos valores para representar cualquier información. Esto hace que los sistemas digitales sean más confiables
Más detallesNORMA INFORMACIÓN Y DOCUMENTACIÓN. FORMATOS PARA EL INTERCAMBIO DE LA INFORMACIÓN. International Standard ISO 2709. 1 Campo de aplicación
NORMA En esta Sección se incluyen los proyectos de normas españolas relativas a Información y Documentación, durante el período en que están sometidas a la preceptiva información pública. En este número
Más detallesRedes de computadoras: El análisis de Fourier en la capa física
Redes de computadoras: El análisis de Fourier en la capa física Agustín J. Koll Estudiante de Ingeniería en Sistemas de Computación Universidad Nacional del Sur, Avda. Alem 1253, B8000CPB Bahía Blanca,
Más detallesEJERCICIOS RESUELTOS DEL TEMA 5
EJERCICIOS RESUELTOS DEL TEMA 5 MULTIPLICACIÓN 1.- Multiplicar los números 27 y -7 utilizando representación binaria en complemento a 2, con el mínimo número posible de bits y empleando el algoritmo apropiado.
Más detallesPractica 3 TDM Switch Analógico
Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Mecánica Eléctrica Laboratorio de Electrónica Comunicaciones 1 Segundo Semestre 2016 Auxiliar: Rodrigo de León Multiplexación Practica
Más detallesTema 6: El nivel de enlace
Redes de Computadores Motivación y Objetivos Tema 6: El nivel de enlace Funciones y servicios del nivel de enlace Delimitación de tramas Control de los errores Bibliografía: Tanenbaum, Capp.. 3.1, 3.2
Más detallesSistema HSDPA Banda Ancha Móvil Escuela Superior de Ingenieros - Universidad de Sevilla Ingeniería de Telecomunicación
2 Conceptos UMTS A continuación pasaremos brevemente a repasar algunos conceptos que nos permitan desarrollar en profundidad la tecnología de HSDPA. Puesto que como ya hemos mencionado, HSDPA se apoya
Más detallesCurso sobre Controladores Lógicos Programables (PLC).
Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 34. Capitulo 8. Como se puede Trabajar con los PLC 16xx (En bajo nivel) Instrucciones Básicas. LD : (4C) Carga
Más detallesSISTEMAS DE NUMERACIÓN
SISTEMAS DE NUMERACIÓN BINARIO, OCTAL Y HEXADECIMAL EDICIÓN: 091113 LUIS GONZÁLEZ DEPARTAMENTO DE TECNOLOGÍA I.E.S. SANTA EUGENIA SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos
Más detallesEjemplo de envío y recepción ASCII en aplicaciones. Centro de Competencia Técnica. Unity Pro Cualquier versión
Guía de Implementación Ejemplo de envío y recepción ASCII en aplicaciones Premium - Unity Pro Producto y Versión: Unity Pro Cualquier versión Revisión Fecha Autor Modificaciones 1.0 25/02/2013 Jorge Moreno
Más detallesFUNDAMENTOS DE SISTEMAS DIGITALES. Tema 2: Lógica combinacional (I): Funciones aritmético-lógicas
FUNDAMENTOS DE SISTEMAS DIGITALES Tema 2: Lógica combinacional (I): Funciones aritmético-lógicas 1 Programa 1. Representación conjunta de números positivos y negativos. 2. Sumadores y restadores. 3. Sumadores
Más detallesFORMATO MENSAJE DE RESPUESTA A DOCUMENTOS TRIBUTARIOS ELECTRÓNICOS 2005-04-13. Versión 1.0
FORMATO MENSAJE DE RESPUESTA A DOCUMENTOS TRIBUTARIOS ELECTRÓNICOS 2005-04-3 Versión.0 FORMATO RESPUESTA A DOCUMENTOS TRIBUTARIOS ELECTRÓNICOS ÍNDICE DE CONTENIDO Servicio de Impuestos Internos.- INSTRUCCIONES
Más detallesManual del Usuario de Microsoft Access Consultas - Página 1. Tema IV: Consultas. IV.1. Creación de Consultas
Manual del Usuario de Microsoft Access Consultas - Página 1 Tema IV: Consultas IV.1. Creación de Consultas La potencia real de una base de datos reside en su capacidad para mostrar los datos que se desea
Más detallesANEXO A: COMANDO REMOTO MEDIANTE PROTOCOLO MODBUS-RTU ESTACION DOSIFICADO LIQUIDO MODELO CP-1740
ESTACION DOSIFICADO LIQUIDO MODELO CP-1740 El controlador CP-6100 permite el control remoto usando protocolo modbus-rtu modo esclavo (interrogado por PLC o SCADA) con los siguientes parámetros: PROTOCOLO
Más detallesConversión Analógica a Digital
Índice Conversión analógica a digital Señales básicas de tiempo discreto Relación Exponencial Discreta con sinusoides Relación Exponencial discreta con sinusoides Propiedades exponenciales complejas continuas
Más detallesTema 5.1: Presentación de datos en pantalla
Tema 5.1: Presentación de datos en pantalla El registro de flags del i8086 Instrucciones de transferencia Instrucciones de transferencia de control Instrucciones aritméticas: comparación Representación
Más detallesManual Usuario Conversores PAB y SAP Servicio Alterno Transaccional (SVE)
BANCOLOMBIA SUCURSAL VIRTUAL EMPRESAS MANUAL DE USUARIO CONVERSORES PAB Y SAP SERVICIO ALTERNO TRANSACCIONAL Versión 1.0 Manual usuario Conversores PAB y SAP Fecha de Actualización 10/07/2012 Pág. 1 de
Más detallesIntroducción a las Redes de Datos. Ing. Anaylen López, MSc
Introducción a las Redes de Datos Red de Datos Red de Datos Redes de Datos Una Red de Datos, también llamada red de computadoras/ordenadores, red informática o simplemente red, es un conjunto de computadoras
Más detallesDESCOMPOSICIÓN FACTORIAL
6. 1 UNIDAD 6 DESCOMPOSICIÓN FACTORIAL Objetivo general. Al terminar esta Unidad resolverás ejercicios y problemas en los que apliques la factorización de polinomios cuyos términos tienen coeficientes
Más detallesTEMA 24: El modelo OSI de comunicación de datos.
Tema 24 El modelo OSI de comunicación de datos TEMA 24: El modelo OSI de comunicación de datos. Índice 1 INTRODUCCIÓN 1 2 CARACTERÍSTICAS DEL MODELO DE REFERENCIA OSI 2 2.1 Enfoque basado en capas 2 2.2
Más detallesINSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA PRÁCTICAS DE CIRCUITOS LÓGICOS LABORATORIO DE COMPUTACIÓN IV PRÁCTICA 5 NOMBRE
Más detallesFicha Técnica Modulo de Registro de Determinación y Control de Participación del Estado
Ficha Técnica Modulo de Registro de Determinación y Control de Participación del Estado Mayo de 2012 TABLA DE CONTENIDO 1 CONSIDERACIONES GENERALES... 3 2 ESPECIFICACIONES TÉCNICAS DE LA INFORMACIÓN A
Más detallesComunicación de datos
Con un polinomio generador como éste, se añadirán 16 ceros al contenido de la trama antes de la generación de la FCS. Esta última sería el residuo de 16 bits. CRC-16 detectará todas las ráfagas de errores
Más detallesAlgoritmos y Diagramas de flujo
Algoritmos y Diagramas de flujo En los pasos a seguir para el desarrollo de un problema, existen básicamente dos tipos de elementos con los cuales es posible especificar un problema en forma esquemática
Más detallesCUESTIONARIO SOBRE REDES MULTIPLEXADAS
CUESTIONARIO SOBRE REDES MULTIPLEXADAS 1. Explique dos problemas que han conllevado a una serie de dificultades para los cuales los diseñadores de vehículos utilizarían redes multiplexadas. Las instalaciones
Más detallesAUTÓMATAS PROGRAMABLES
AUTÓMATAS PROGRAMABLES Tema 3 Antonio Robles Álvarez Índice Introducción Estructura de un Autómata Programable Modos de operación Ciclo de funcionamiento Elementos de proceso rápido Configuración El estándar
Más detallesRedes de Datos-Control del enlace de Datos. Jhon Jairo Padilla Aguilar PhD. Ingeniería Telemática
-Control del enlace de Datos PhD. Ingeniería Telemática Punto de Partida Suponemos que: El problema de comunicación a nivel físico ya ha sido solucionado (modulaciones, canales, sincronización). Ahora
Más detalles1 Sistema de información de ejemplo.
1 Sistema de información de ejemplo. En este capítulo se describe el diseño de una pequeña base de datos, denominada Compras, que se utiliza en el curso como ayuda a las explicaciones de funcionamiento
Más detallesRedes de Computadores Nivel de Enlace: Introducción y control de acceso al medio
Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Nivel de
Más detallesCOMUNICACIONES DIGITALES. El CONTROL DE ERROR
El CONTROL DE ERROR El proceso de control de error es de gran importancia en la transmisión de datos pues debido a la baja redundancia de la información digital, un grupo de dígitos que representan símbolos
Más detallesRedes de Datos I Capa Física. Sebastián Castro A. INF 2014 2005/2
Redes de Datos I Capa Física Sebastián Castro A. INF 2014 2005/2 Temario Capa física. Medios de Transmisión Medios magnéticos Cable coaxial. Par trenzado no blindado. Par trenzado blindado. Fibra óptica.
Más detallesInformática Básica. Definiciones. Conceptos generales e historia
Informática Básica Conceptos generales e historia Definiciones Informática: ciencia del tratamiento automático (mediante máquinas) y racional (siguel razonamiento humano) de la información. Computadora:
Más detallesConceptos básicos de comunicación de datos
Conceptos básicos de comunicación de datos Comunicación de Datos Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos básicos que son: Emisor: Dispositivo
Más detallesIntroducción Definición de control. Introducción Antecedentes Históricos
Introducción Definición de control Se puede definir control como la manipulación indirecta de las magnitudes de un sistema llamado planta a través de otro sistema llamado sistema de control SISTEMA DE
Más detallesIdentificación de la Norma Fecha de Publicación : 18.03.1993 Fecha de Promulgación : 12.03.1993 : MINISTERIO DE SALUD
Biblioteca del Congreso Nacional -------------------------------------------------------------------------------- Identificación de la Norma : RES-5081 Fecha de Publicación : 18.03.1993 Fecha de Promulgación
Más detallesdescripción del argumento identificador tipo longitud condición restricción
Recuerde que estos son apuntes muy simplificados que deberá completar con la bibliografía PROGRAMACIÓN 0 Prof. Dolores Cuiñas H. recomendada APUNTES Nº. METODOLOGÍA PARA LA CONSTRUCCIÓN DE PROGRAMAS. Presentaremos
Más detallesCapítulo 4 Memoria virtual
Capítulo 4 Memoria virtual Cómo la memoria virtual se mapea a la memoria física. La memoria virtual es una técnica de gestión de la memoria que permite que el sistema operativo disponga, tanto para el
Más detallesPráctica 5MODBUS: Bus Modbus
Práctica 5MODBUS: Bus Modbus 1 Objetivos El objetivo de esta práctica es la utilización y la programación de una red Modbus. El alumno debe ser capaz de: Diferenciar los tres niveles fundamentales de la
Más detalles3.6. Ejercicios del Capítulo
3.6. EJERCICIOS DEL CAPÍTULO 61 El equivalente decimal de la combinación C 4, C 2, C 1 es un 3. Siguiendo la metodología se invierte el bit 3 y obtenemos 1010101. Después de esta operación, no sólo no
Más detallesMódulo 04 Detección y Corrección de Errores (Pt. 1)
Módulo 04 Detección y Corrección de Errores (Pt. 1) Organización de Computadoras Depto. Cs. e Ing. de la Comp. Universidad Nacional del Sur Organización de Computadoras 2 Copyright Copyright 2011-2015
Más detalles+18 = 00010010-18 = 10010010
Capítulo 8. Aritmética del Procesador Las dos preocupaciones principales de la aritmética de una computadora son la manera en que se representan los números (el formato binario) y los algoritmos utilizados
Más detallesREDES TECNICAS DE MULTIPLEXING MODULACIÓN Y DEMODULACIÓN DE SEÑALES
REDES TECNICAS DE MULTIPLEXING MODULACIÓN Y DEMODULACIÓN DE SEÑALES 1 1.- INTRODUCCIÓN Información analógica y digital puede ser codificada mediante señales analógicas y digitales. Elección de un tipo
Más detallesTema 1 Sistemas de numeración
Tema 1 Sistemas de numeración 1.1 - Sistema de numeración BINARIO En el sistema binario de numeración existen solamente dos símbolos distintos: el 0 y el 1. A primera vista puede resultar una forma de
Más detallesNOTIFICACIÓN DE SERVICIO A PRODUCTOS. Software RSLogix 5 Software de programación PLC-5, versión 7.30.00
Software RSLogix 5 Software de programación PLC-5, versión 7.30.00 Ref: ACIG 2008-02-001 Fecha: Febrero de 2008 Estimado cliente de Rockwell Automation: El propósito de esta notificación de servicio a
Más detallesUniversidad Tecnológica Nacional Departamento De Electrónica Facultad Regional Buenos Aires. Informática II GUIA DE TRABAJOS PRACTICOS
TP N 9: SERIALIZACIÓN y COMUNICACIÓN SERIE Ejercicio 9.1 Realizar una función que sea capaz de sacar el contenido de un byte por el puerto P0.1 bit a bit, cuya duración de bit sea la mínima que proporcione
Más detalles