Curso sobre Controladores Lógicos Programables (PLC). Redes Digitales de Datos en Sistemas de Control de Procesos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Curso sobre Controladores Lógicos Programables (PLC). Redes Digitales de Datos en Sistemas de Control de Procesos"

Transcripción

1 Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 22. Capitulo 5. Redes Digitales de Datos en Sistemas de Control de Procesos Continuación Transmisión en formato ASCII, con delimitadores Este método identifica el comienzo de la trama con un carácter que no se utilizará en el resto de la misma, como por ejemplo el símbolo ASCII ":" (dos puntos, código ASCII hexadecimal 3A). Figura 5.7 Transmisión del carácter ASCII E, representado por el número binario El orden de los bits se invierte, ya que se transmite el bit menos significativo primero.

2 El ejemplo corresponde a una paridad impar. Al haber tres bits 1, el bit de paridad es 0. Figura 5.8 Formato de una trama transmitida sin delimitadores. En forma similar, el final de la trama se identifica con los caracteres ASCII "CR" y "LF" (retorno de carro y alimentación de línea, caracteres hexadecimal ASCII 0D y 0A respectivamente) (Fig. 5.9.). Es obvio que estos caracteres ASCII no podrán estar en el mensaje como parte de la información transmitida, ya que serían erróneamente interpretados como inicio y final de la trama, en lugar de información. Para ello, se utiliza el siguiente procedimiento (Fig ): 1- La información binaria a transmitir es dividida en grupos de 4 bits (Fig a.). 2- Cada grupo de 4 bits es convertido al número hexadecimal correspondiente, con la Fig b. 3- Cada número hexadecimal es representado por el carácter ASCII correspondiente. Por ejemplo, el número hexadecimal "9" (binario 1001) es representado por el carácter ASCII "9" (hexadecimal 39, binario ). De esta forma, la secuencia de bits 1001 es finalmente transmitida como (Fig a). En forma similar, los números hexadecimales 0 al F son representados por los caracteres ASCII 0 al 9 (ASCII hexadecimal 30 al 39) y las letras A la F (ASCII hexadecimal 41 al 46), según se muestra en la Fig c. Estos caracteres no deberán ser utilizados como delimitadores de la trama. Vemos que los datos a transmitir son representados únicamente con los caracteres ASCII "0" al "9" y "A" al "F". Por tal motivo, no es posible que estos datos sean confundidos con los delimitadores ASCII ":", "CR" y "LF". Puesto que el final de la trama es identificado por medio de una secuencia de caracteres, este protocolo no exige que la trama sea transmitida en forma continua. Así, por ejemplo, puede haber interrupciones de hasta 1 segundo entre caracteres. Esto permite su uso cuando en la red hay estaciones con muy baja capacidad de procesamiento.

3 Un aspecto a considerar es que, al reemplazar los números expresados por bits puros, por números expresados como hexadecimales en código ASCII, este protocolo requiere el doble de bits que el protocolo de transmisión sin delimitadores, para transmitir el mismo dato. Figura 5.9 Formato de una trama delimitada por los caracteres ASCII : (comienzo de la trama) y CR LF (fin de la trama). Estos caracteres no podrán formar parte de los restantes campos. Figura 5.10 Transmisión en formato ASCII, con delimitadores. Este método es utilizado en el protocolo Modbus ASCII. Fig a) Conversión de una secuencia de bits a los caracteres ASCII equivalentes Fig b.) Equivalencia entre números binarios y hexadecimales

4 Fig c) Código ASCII de los caracteres 0 al 9 y A a F Transmisión con delimitadores e inserción de carácter El tercer método de encapsulado de la trama combina los dos métodos anteriormente citados, en el siguiente aspecto: los datos son transmitidos como bits (y no como códigos ASCII representando estos bits), pero la trama es delimitada con caracteres de control ASCII. Puede ocurrir que un número binario que se transmita represente justamente a alguno de los delimitadores. En este caso se inserta antes del número binario un carácter especial, tal como se describe a continuación. Cada trama se iniciara con los caracteres ASCII DLE STX y finalizará con los caracteres DLE ETX. Figura 5.11 Formato de una trama con delimitadores e inserción de caracteres.

5 Figura 5.12 Formato de una trama con delimitadores e inserción de caracteres. En medio de los datos, aparece un DLE. Para que este sea interpretado como un número, y no como un delimitador, la estación emisora inserta un segundo DLE, que es eliminado por la estación receptora. DLE es la abreviatura de Data Line Escape, Escape de Enlace, y es representado en el código ASCII por el número hexadecimal 10; STX significa Start of Text, Inicio de Texto (representado por el hexadecimal 02); y ETX significa End of Text, Fin de Texto (representado por el hexadecimal 03). Una trama con este método se muestra en la Fig Cuando la secuencia de bits DLE (hexadecimal 10, binario ) aparece en la información a transmitir, el emisor inserta un segundo carácter DLE. Por lo tanto, el delimitador DLE se distingue por la presencia de un solo DLE, mientras que la presencia de la secuencia (DLE) en los datos se reconoce por medio de dos DLE sucesivos (Fig ). Este método es utilizado en el protocolo de la serie 760 de Foxboro Reconocimiento de errores Durante, la transmisión de datos es frecuente que aparezcan ruidos en la línea de, transmisión, que deforman la señal transmitida. Estos ruidos se pueden originar por interferencia eléctrica, ruido térmico (generado por el movimiento de electrones en el cobre), etc. Un ruido que tenga una duración de 10 mseg se escuchará al oído humano como un pequeño clic, pero a 9600 bps implica la desaparición de 96 bits. La capacidad del medio físico de permitir la transmisión de bits sin que algún fenómeno físico (principalmente eléctrico) pueda provocar alteraciones en el mensaje se conoce como inmunidad al ruido. Por ejemplo, es posible que un byte transmitido como llegue al receptor como En este caso podemos decir que ambos bytes difieren en un Bit. La cantidad de bits en que difieren el mensaje transmitido y el recibido se calcula efectuando un OR exclusivo entre ambos, y sumando la cantidad de unos del resultado (Fig. 5.13). Este número se conoce como distancia de Hamming.

6 Existen distintos métodos para la detección y corrección de errores. La capacidad de un método para detectar y corregir errores en un mensaje se cuantifica por medio de su distancia de Hamming. Se puede demostrar que, si se desean detectar d errores, se requiere de un método de detección de errores que tenga una distancia de Hamming de d + 1. En cambio, si se desean corregir d errores, el método deberá tener una distancia de Hamming de 2d + 1. Al igual que el agrupamiento de bits, el reconocimiento de errores también tiene dos niveles: uno a nivel de caracteres, y el otro a nivel de trama. Presentaremos a continuación tres métodos de detección y corrección de errores: el bit de paridad, que es un chequeo a nivel de carácter, y los métodos de bit de paridad longitudinal y transversal, y de Código de Redundancia Cíclico, utilizados a nivel de trama. Figura 5.13 Cálculo de la distancia de Hamming Bit de paridad El Bit de paridad es un sencillo método de detección de errores a nivel de caracteres. Cada carácter consta, según hemos anticipado, de un Bit de comienzo, 5 a 8 bits de datos, un Bit de paridad y uno o dos bits de finalización. El Bit de paridad sirve como chequeo del carácter transmitido. Su valor es adjudicado por el emisor de forma tal que la cantidad de unos en el carácter más el Bit de paridad sea par (paridad par) o impar (paridad impar). Por ejemplo, el carácter de 8 bits deberá tener un Bit de paridad 1 si la paridad es par, o 0 si la paridad es impar (Fig. 5.14). El receptor recibe el carácter, calcula su Bit de paridad, y compara el Bit de paridad transmitido con el calculado, verificando así la corrección del carácter recibido. En aquellos casos en que no se utiliza este método, el carácter se transmite precedido de un Bit de comienzo y seguido de uno o dos bits de final, omitiendo el Bit de paridad. El método del Bit de paridad está caracterizado por una distancia Hamming de 2, permitiendo la detección de un error en el carácter. Este método no permite la corrección de errores.

7 Bit de paridad transversal y longitudinal Este método es una derivación del método anterior, en la que los bits se agrupan en un bloque. Este bloque tiene n bits de ancho y k bits de alto. Se calcula el bit de paridad de las distintas columnas y de las filas, añadiéndose al bloque la fila y columna resultantes. Luego el bloque completo es transmitido. El receptor podrá identificar errores a partir del bloque recibido. Se puede demostrar que este método tiene una distancia de Hamming de 4, permitiendo el reconocimiento de hasta 3 errores, o la corrección de 1. La Fig muestra la representación de una trama con bit de paridad transversal y longitudinal, en la que se detectó y corrigió el error. Figura 5.14a Transmisión del carácter con paridad par (Cantidad total de unos = 4). Figura 5.14b Transmisión del carácter con paridad impar (Cantidad total de unos = 3) Código de Redundancia Cíclica o CRC Este método es de amplia difusión, utilizándose en numerosos protocolos. A partir de un algoritmo que utiliza un polinomio generador, y de los bits que forman la trama, se calcula un número llamado Chequeo Cíclico Redundante (Cyclic Redundancy Check, CRC). El CRC es añadido al final de la trama, y transmitido con ésta.

8 La estación receptora calculará el CRC utilizando el mismo polinomio Generador, y los bits recibidos. Luego comparara el CRC recibido con la trama, y el calculado. La presencia de errores en la transmisión se reconoce por desigualdad entre ambos CRC. Aunque el cálculo de un CRC puede parecer complicado, existen métodos que permiten una implementación sencilla, que funcione con gran velocidad Y si alguno de estos métodos detecta un error? La acción de la estación en caso de detección de error en el mensaje depende de la implementación específica del protocolo, y del tipo de error. Sin embargo, si bien los protocolos implementan en general algoritmos de chequeo que permiten corrección de algunos errores, como es el CRC, lo usual es que no se utilice esta posibilidad. Así, cuando la estación recibe un mensaje en el que detecta un error, simplemente lo ignora. Lo que ocurra luego depende del tipo de transacción que se esté ejecutado. Si se trata de una transacción de difusión sin respuesta, que tiene por destino todas las estaciones, la estación que haya detectado un error en el mensaje no tomará la acción requerida. Al no existir mensaje de respuesta, el maestro tampoco sabrá que este problema se ha dado. Por eso, las transacciones de división sin respuesta se pueden considerar inseguras. En cambio, en las transacciones de consulta / respuesta el maestro está esperarlo una respuesta a su mensaje. Si el error se produjo en la recepción del mensaje por parte del esclavo, el mensaje de respuesta no llegará. Figura 5.15 Reconocimiento de errores con bit de paridad longitudinal y transversal. El ejemplo se muestra un bloque recibido con paridad par. Con ese método se detectó que el número grisado fue recibido incorrectamente, siendo posible su corrección.

9 Por otra parte, si el error se produjo en el maestro, al recibir el mensaje de respuesta, este mensaje será desechado. En ambos casos, el maestro detecta que no logró completar la transmisión dentro de un tiempo predefinido. Este tiempo es configurable por el usuario, y se conoce como tiempo máximo de espera (time-out). Pasado el time-out el maestro define que esta transacción no podrá cumplirse, e inicia una nueva transacción. El maestro intentará comunicarse nuevamente con el mismo esclavo, acción que se conoce como reintento (retry). La cantidad de veces que el maestro reintenta una transacción con un esclavo es también un parámetro configurable. Luego de realizar la cantidad de reintentos especificada, el maestro continuará con la encuesta (polling), interrogando a los demás esclavos Comandos Luego de verificar la corrección de la información recibida, la estación elimina los caracteres de chequeo y los delimitadores del mensaje (si los hubiera), y obtiene lo que en definitiva es el objeto de la transacción: un comando, con sus correspondientes datos. Básicamente podríamos dividir los comandos en tres grupos: a) Aquellos en los que el maestro solicita información. b) Aquellos en los que el maestro solicita una acción definida. c) Comandos especiales asociados a un protocolo específico (como comandos para el chequeo del estado del esclavo o de las comunicaciones, útiles para el diagnóstico en caso de falla de las comunicaciones). Puesto que su implementación es más general, analizaremos sólo los dos primeros grupos. En ambos grupos de comandos la información implícita es la de variables que se encuentran en la memoria RAM del esclavo. Para el caso en que el esclavo sea un PLC, esta información comprende el estado de variables de entrada / salida analógicas y digitales, y de registros auxiliares, contadores y Timers. En un controlador unilazo, esta información comprende entradas y salidas, parámetros PID, estado automático / manual, remoto / local, etc. Los comandos que solicitan información básicamente piden a la CPU del esclavo la emisión de un mensaje que contenga la información contenida en porciones de su RAM. La información leída puede ser un solo dato, o múltiples datos.

10 El mensaje de consulta contendrá un comando específico, generalmente representado por algunos caracteres ASCII, seguido de la identificación de los datos requeridos. En el caso de un PLC que actúe como esclavo, los datos requeridos se identificarán por la dirección de memoria. Un mensaje que solicite un solo dato contendrá la dirección del dato requerido (por ejemplo, leer el registro 40001), mientras que tratándose de múltiples datos contendrá un rango de direcciones (por ejemplo, leer los registros a 40010). El mensaje de respuesta contendrá la dirección de la estación consultado, el código de comando solicitado por el maestro, y los datos solicitados. Es evidente que estos comandos no pueden utilizarse en transacciones de difusión sin respuesta. Los comandos que solicitan acciones del esclavo básicamente modifican datos (bits) contenidos en la memoria RAM del equipo. De esta forma, el maestro fuerza a uno o varios bits de la memoria RAM del esclavo a un valor que es definido por él, y transmitido en el mensaje. Este comando se utiliza, por ejemplo, cuando desde una PC se modifica el set point de un controlador unilazo. Continuará... Nota de Radacción: El lector puede descargar el curso capítulo a capítulo desde la sección Artículos Técnicos dentro del sitio de EduDevices ( )

Capacidad : Número de valores diferentes que puede representar un código. Depende del número de dígitos usados.

Capacidad : Número de valores diferentes que puede representar un código. Depende del número de dígitos usados. CAPITULO Nº2 CÓDIGOS. 2.1 Definiciones. Funciones de la codificación: Transmitir en forma fácil, rápida y segura los datos. Facilitar el procesamiento de datos. Descubrir y corregir errores. Mantener en

Más detalles

Transmisión paralelo:

Transmisión paralelo: Comunicaciones Transmisión paralelo: Todos los bits que forman un carácter de datos se propagan a la vez Se utilizan tantos canales como bits tenga el carácter (+ adicionales de control) Transmisión serie:

Más detalles

Comunicación de datos

Comunicación de datos Comunicación de datos Primero se aplica una XOR al par de bits menos significativos; a continuación se aplica otra XOR a la salida de la operación anterior y al siguiente bit (más significativo), y así

Más detalles

Redes (9359). Curso 2010-11 Ingeniería Técnica en Informática de Sistemas (plan 2001)

Redes (9359). Curso 2010-11 Ingeniería Técnica en Informática de Sistemas (plan 2001) La fuente original de gran parte de las imágenes presentadas en esta lección son cortesía del texto docente Redes y Transmisión de Datos P. Gil, J. Pomares, F. Candelas. Servicio de Publicaciones Universidad

Más detalles

TEMA 64: FUNCIONES Y SERVICIOS DEL NIVEL DE ENLACE. TÉCNICAS. PROTOCOLOS.

TEMA 64: FUNCIONES Y SERVICIOS DEL NIVEL DE ENLACE. TÉCNICAS. PROTOCOLOS. TEMA 64: FUNCIONES Y SERVICIOS DEL NIVEL DE ENLACE. TÉCNICAS. PROTOCOLOS. 0.INTRODUCCIÓN 1. NIVEL DE ENLACE. 1.1. CONCEPTO 1.2. EVOLUCIÓN 1.3. COMPOSICIÓN Y ESTRUCTURA 1.3.1. EL ENLACE DE DATOS 1.3.2.

Más detalles

1.5 Técnicas de comunicaciones de datos

1.5 Técnicas de comunicaciones de datos 1.5 Técnicas de comunicaciones de datos 1.5.1 Sincronización. Transmisión síncrona y asíncrona 1.5.2 Control de errores 1.5.2.1 Detección y retransmisión (ARQ) 1.5.2.2 Corrección directa (FEC) 1.5.1 Sincronización

Más detalles

2. SISTEMAS Y CÓDIGOS DE NUMERACIÓN

2. SISTEMAS Y CÓDIGOS DE NUMERACIÓN Fundamentos de los Computadores.Sistemas y Códigos de Numeración. 1 2. SISTEMAS Y CÓDIGOS DE NUMERACIÓN Un Sistema de numeración es un conjunto de símbolos empleados para representar información numérica.

Más detalles

Red de comunicación de datos

Red de comunicación de datos Redes de Computadores Tema 2 Arquitectura en capas Aplicación Presentación Sesión Transporte Red Enlace Físico Aplicación Presentación Sesión Transporte Red Enlace Físico Red de comunicación de datos Capas

Más detalles

Universidad Tecnológica Nacional Facultad Regional Tucumán Ingeniería Electrónica Asignatura: Informática I 1R2 Trabajo Práctico N 1 - Año 2015

Universidad Tecnológica Nacional Facultad Regional Tucumán Ingeniería Electrónica Asignatura: Informática I 1R2 Trabajo Práctico N 1 - Año 2015 Numeración Binaria, Hexadecimal y Octal 1.- Introducción a los números binarios, hexadecimal y octal: El sistema de numeración binario y los códigos digitales son fundamentales en electrónica digital,

Más detalles

Códigos para tratamiento de errores

Códigos para tratamiento de errores - Conceptos previos Es natural contar de forma cíclica - LOS GRADOS: Supongamos que contamos un número de grados entero. El orden es: 0, 1, 2,..., 45,..., 180,..., 357, 358, 359, 360=0, 1, etc. 90º 180º

Más detalles

Unidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL

Unidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL Unidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL Conocer los elementos básicos de un ordenador, identificar sus elementos principales, diferenciando aquellos que forman parte de su hardware y

Más detalles

Curso sobre Controladores Lógicos Programables (PLC).

Curso sobre Controladores Lógicos Programables (PLC). CURSO Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 2. Estructura de los PLC s. Aquí vamos a conocer a los PLC s en su parte física o hardware, no sólo en

Más detalles

Transmisión de Paquetes. Redes de Computadores 2001 Agustín J. González

Transmisión de Paquetes. Redes de Computadores 2001 Agustín J. González Transmisión de Paquetes Redes de Computadores 2001 Agustín J. González Transmisión de Paquetes La información a transmitir (datos) es dividida en pequeños bloques llamados paquetes. Las redes que usan

Más detalles

Tema 4: Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid

Tema 4: Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid Tema 4: Detección n y Corrección n de Errores Ingeniería Informática Universidad Autónoma de Madrid 1 Detección n y Corrección n de Errores O B J E T I V O S Conocer cómo pueden detectarse y prevenirse

Más detalles

Curso sobre Controladores Lógicos Programables (PLC).

Curso sobre Controladores Lógicos Programables (PLC). CURSO Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 5. Manejo Instalación y Conexionado. Actuadores Actuadores son todos los elementos conectados a las salidas,

Más detalles

ARQUITECTURA DE LOS AUTOMATAS PROGRAMABLES

ARQUITECTURA DE LOS AUTOMATAS PROGRAMABLES ARQUITECTURA DE LOS AUTOMATAS PROGRAMABLES Un autómata programable es: Un equipo electrónico, basado en un microprocesador o microcontrolador, que tiene generalmente una configuración modular, puede programarse

Más detalles

Definición(2) La base (r) de un sistema de numeración especifica el número de dígitos o cardinal* de dicho conjunto ordenado. Las bases más utilizadas

Definición(2) La base (r) de un sistema de numeración especifica el número de dígitos o cardinal* de dicho conjunto ordenado. Las bases más utilizadas Sistemas numéricos MIA José Rafael Rojano Cáceres Arquitectura de Computadoras I Definición(1) Un sistema de representación numérica es un sistema de lenguaje que consiste en: un conjunto ordenado de símbolos

Más detalles

Cuál es la frecuencia de acceso de una memoria de acceso aleatorio con un tiempo de acceso de 80 nseg. y un tiempo de ciclo de 100 nseg.?.

Cuál es la frecuencia de acceso de una memoria de acceso aleatorio con un tiempo de acceso de 80 nseg. y un tiempo de ciclo de 100 nseg.?. Cuál es la frecuencia de acceso de una memoria de acceso aleatorio con un tiempo de acceso de nseg. y un tiempo de ciclo de nseg.?. f A Hz t 9 C seg Petición de lectura t A Información disponible t C Información

Más detalles

No tienen componente en continua: Lo que implica todas las ventajas mencionadas anteriormente.

No tienen componente en continua: Lo que implica todas las ventajas mencionadas anteriormente. No tienen componente en continua: Lo que implica todas las ventajas mencionadas anteriormente. Detección de errores: Se pueden detectar errores si se observa una ausencia de transición esperada en mitad

Más detalles

Capa de Enlace de Datos

Capa de Enlace de Datos http://elqui.dcsc.utfsm.cl 1 Objetivo y Consideraciones Funciones Enmarcado (Entramado) Control de Errores Control de Flujo Gestión de Enlace Errores Detección Corrección Indice http://elqui.dcsc.utfsm.cl

Más detalles

Manejo de Entrada-Salida. Arquitectura de Computadoras

Manejo de Entrada-Salida. Arquitectura de Computadoras Manejo de Entrada-Salida Arquitectura de Computadoras Agenda 1.2.3.1Módulos de entrada/salida. 1.2.3.2Entrada/salida programada. 1.2.3.3Entrada/salida mediante interrupciones. 1.2.3.4Acceso directo a memoria.

Más detalles

SISTEMAS DE NUMERACION

SISTEMAS DE NUMERACION SISTEMA DECIMAL Este sistema consta de diez símbolos que van desde el numero 0 hasta el numero 9, los cuales le dan la característica principal a este sistema conocido por todo el mundo. Estos símbolos

Más detalles

Memoria RAM (Random Access Memory/Memoria de acceso aleatorio)

Memoria RAM (Random Access Memory/Memoria de acceso aleatorio) Memoria RAM (Random Access Memory/Memoria de acceso aleatorio) Qué es la memoria RAM? Es una memoria volátil, lo que quiere decir que cuando apagamos el PC todo lo alojado en esa memoria se pierde. Cuál

Más detalles

CÓDIGO DE HAMMING PARA DETECCIÓN Y CORRECCIÓN DE ERRORES ALVARO HUMBERTO CISNEROS ROSERO DANIEL SEPÚLVEDA NÚÑEZ INFORMACIÓN Y CODIFICACIÓN

CÓDIGO DE HAMMING PARA DETECCIÓN Y CORRECCIÓN DE ERRORES ALVARO HUMBERTO CISNEROS ROSERO DANIEL SEPÚLVEDA NÚÑEZ INFORMACIÓN Y CODIFICACIÓN CÓDIGO DE HAMMING PARA DETECCIÓN Y CORRECCIÓN DE ERRORES ALVARO HUMBERTO CISNEROS ROSERO DANIEL SEPÚLVEDA NÚÑEZ INFORMACIÓN Y CODIFICACIÓN UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERÍA

Más detalles

El sistema binario es una secuencia de números que contiene unos y ceros, así;

El sistema binario es una secuencia de números que contiene unos y ceros, así; Taller 1er Corte Introducción Software Sistemas numéricos y Conversiones Dentro de la informática es muy común escuchar el tema de los sistemas numéricos como herramienta de funcionamiento del PC, téngase

Más detalles

Centro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta

Centro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta Centro Asociado Palma de Mallorca Arquitectura de Ordenadores Tutor: Antonio Rivero Cuesta Unidad Didáctica 1 Representación de la Información y Funciones Lógicas Tema 2 Aritmética y Codificación Aritmética

Más detalles

BLOQUE IV. Nivel de enlace de datos

BLOQUE IV. Nivel de enlace de datos BLOQUE IV. Nivel de enlace de datos ENTRAMADO. CORRECCIÓN DE ERRORES. María Dolores Cano Baños Contenidos 1. Introducción 1. Funciones de un protocolo de enlace de datos 2. Entramado 1. Protocolos orientados

Más detalles

Manejo de Entrada-Salida. Arquitectura de Computadoras

Manejo de Entrada-Salida. Arquitectura de Computadoras Manejo de Entrada-Salida Arquitectura de Computadoras Agenda 1.2.3.1Módulos de entrada/salida. 1.2.3.2Entrada/salida programada. 1.2.3.3Entrada/salida mediante interrupciones. 1.2.3.4Acceso directo a memoria.

Más detalles

SISTEMAS DE NUMERACION

SISTEMAS DE NUMERACION SISTEMAS DE NUMERACION Un sistema de numeración se conoce como el conjunto de símbolos y reglas que se utilizan para la representación de cantidades. En ellos existe un elemento característico que define

Más detalles

Sistema de Medición de Temperatura Manipulado

Sistema de Medición de Temperatura Manipulado Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Mecánica Eléctrica Laboratorio de Electrónica Practica Final Microcontroladores Sistema de Medición de Temperatura Manipulado Objetivos

Más detalles

Códigos. Códigos. Conceptos generales. Conceptos generales. Códigos binarios. Definiciones. Sistemas Digitales. 2013 Mario Medina C.

Códigos. Códigos. Conceptos generales. Conceptos generales. Códigos binarios. Definiciones. Sistemas Digitales. 2013 Mario Medina C. Códigos Prof. Mario Medina mariomedina@udec.cl Códigos Conceptos básicos Definiciones Tipos de códigos numéricos Códigos ponderados Códigos autocomplementados Códigos de largo variable Códigos detectores

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA INGENIERIA EN COMUNICACIONES Y ELECTRÓNICA ACADEMIA DE COMPUTACIÓN

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA INGENIERIA EN COMUNICACIONES Y ELECTRÓNICA ACADEMIA DE COMPUTACIÓN INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN INGENIERIA EN COMUNICACIONES Y ELECTRÓNICA ACADEMIA DE COMPUTACIÓN LABORATORIO DE CIRCUITOS DIGITALES

Más detalles

T3. NIVEL DE ENLACE DE DATOS

T3. NIVEL DE ENLACE DE DATOS T3. NIVEL DE ENLACE DE DATOS ÍNDICE Introducción Servicios proporcionados al nivel de red Entramado Control de errores Control de flujo Detección de errores Paridad Suma de bloque CRC Casos de estudio:

Más detalles

Detección y Corrección de Errores

Detección y Corrección de Errores Detección y Corrección de Errores Recordar: Los errores de transmisión ocurren debido a las limitaciones del medio físico, interferencias y ruido Como resultado de los procesos físicos que los generan,

Más detalles

APUNTE Nº 1 INFORMATICA Y TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (T.I.C.)

APUNTE Nº 1 INFORMATICA Y TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (T.I.C.) APUNTE Nº 1 INFORMATICA Y TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (T.I.C.) Material de Consulta para Alumnos y Docentes Material editado y donado por la Prof. Mónica Alejandra Lobaiza - 1 -

Más detalles

UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES.

UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES. UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES. 4.1 Introducción. Como indicamos en los capítulos anteriores, durante la transmisión de datos entre dos dispositivos eléctricos de comunicación es muy común,

Más detalles

ELECTRÓNICA DIGITAL TEMA 1

ELECTRÓNICA DIGITAL TEMA 1 ELECTRÓNICA DIGITAL TEMA CÓDIGOS BINARIOS 2 Escuelas Técnicas de Ingenieros CÓDIGOS BINARIOS CÓDIGOS BINARIOS CÓDIGO BINARIO NATURAL CÓDIGO BINARIO NATURAL 5 4 3 2 9 8 7 6 5 4 3 2 Sistema decimal de numeración

Más detalles

PROBLEMAS TEMA 1: Estructuras de interconexión de un computador

PROBLEMAS TEMA 1: Estructuras de interconexión de un computador PROBLEMAS TEMA 1: Estructuras de interconexión de un computador Problemas propuestos en examen PROBLEMA 1. Una CPU que emplea un tamaño de palabra de 16 bits tiene un repertorio de 16 instrucciones con

Más detalles

Sistemas Electrónicos Digitales

Sistemas Electrónicos Digitales Sistemas Electrónicos Digitales Universidad de Alcalá Curso Académico 2014/2015 Curso 3º Cuatrimestre 1º Ejercicio 1 Se dispone de chips de EEPROM de 2Kx8. Realice la ampliación a 8Kx8 manteniendo una

Más detalles

Menú Emul PCL. Impresión. Manejo del papel. Mantenimiento. Solución de problemas. Administración. Índice

Menú Emul PCL. Impresión. Manejo del papel. Mantenimiento. Solución de problemas. Administración. Índice Utilice el menú Emul PCL para cambiar los valores de la impresora que sólo afectan a los que utilicen el lenguaje de impresora de emulación PCL. Para obtener más detalles, seleccione un elemento de menú:

Más detalles

Tema / La capa de enlace de datos: entramado y detección de errores

Tema / La capa de enlace de datos: entramado y detección de errores Tema 2 6.263 / 16.37 La capa de enlace de datos: entramado y detección de errores MIT, LIDS Diapositiva 1 Capa de enlace de datos (DLC) Responsable de la transmisión fiable de paquetes en un enlace: Entramado:

Más detalles

Última modificación: 12 de agosto 2010. www.coimbraweb.com

Última modificación: 12 de agosto 2010. www.coimbraweb.com MULTIPLEXACIÓN POR DIVISIÓN DE FRECUENCIA FDM Contenido 1.- Introducción. 2.- Procesos en FDM. 3.- Jerarquía de multiplexación analógica. 4.- Aplicaciones i de FDM. Objetivo.- Al finalizar el tema, el

Más detalles

MODBUS CONTENIDO. Protocolo de Comunicaciones MODBUS. Introducción Estructura de la Red MODBUS Características del Protocolo Aplicaciones Referencias

MODBUS CONTENIDO. Protocolo de Comunicaciones MODBUS. Introducción Estructura de la Red MODBUS Características del Protocolo Aplicaciones Referencias MODBUS Protocolo de Comunicaciones MODBUS Presenta: Enmanuel Aparicio Velázquez Revisión: M. C. Fermín Hugo Ramírez Leyva CONTENIDO Introducción Estructura de la Red MODBUS Características del Protocolo

Más detalles

Técnica de Comunicaciones Eléctricas

Técnica de Comunicaciones Eléctricas Técnica de Comunicaciones Eléctricas Trasmisión digital Eduardo Interiano Contenido! Transmisión serie y paralelo! Transmisión en banda base! Códigos de línea! Códigos de detección y corrección de errores

Más detalles

Diseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos.

Diseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos. PROYECTO Diseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos. Integrante : Darwin Cardemil Rol : 2891002-9 Integrante : Camilo Díaz

Más detalles

Códigos para tratamiento de errores

Códigos para tratamiento de errores - La información se coloca en grupos de (m) bloques de longitud fija (k) como matriz kxm o mxk 1 2 k 1 2 m - Cada bloque: 1 bit para VRC 1 bit para la paridad perpendicular o LRC (Longitudinal Redundancy

Más detalles

Tema 4. Estructura de un ordenador elemental

Tema 4. Estructura de un ordenador elemental Tema 4. Estructura de un ordenador elemental 4.1. Codicación interna de la información 4.2. Estructura funcional de un ordenador Arquitectura von Neumann Unidades funcionales Conexiones entre unidades

Más detalles

Curso Completo de Electrónica Digital. 3.7. Simplificación de funciones booleanas

Curso Completo de Electrónica Digital. 3.7. Simplificación de funciones booleanas CURSO Curso Completo de Electrónica Digital Departamento de Electronica y Comunicaciones Universidad Pontifica de Salamanca en Madrid Prof. Juan González Gómez Capítulo 3 ALGEBRA DE BOOLE Continuación...

Más detalles

GLOSARIO. Ancho de banda (en comunicaciones digitales): Cantidad de datos que se pueden transmitir en una unidad de tiempo.

GLOSARIO. Ancho de banda (en comunicaciones digitales): Cantidad de datos que se pueden transmitir en una unidad de tiempo. 383 GLOSARIO Ancho de banda (en comunicaciones digitales): Cantidad de datos que se pueden transmitir en una unidad de tiempo. Backbone: Este término, que traducido al español significa columna, se utiliza

Más detalles

SISTEMAS DE NUMERACIÓN Y CODIFICACIÓN

SISTEMAS DE NUMERACIÓN Y CODIFICACIÓN SISTEMAS DE NUMERACIÓN Y CODIFICACIÓN EL LENGUAJE DEL ORDENADOR Todos los elementos electrónicos del ordenador son digitales, es decir, trabajan con dos estados posibles: - El estado de activación supone

Más detalles

Introducción a la seguridad en redes IP

Introducción a la seguridad en redes IP Introducción a la seguridad en redes IP Tabla de Contenidos 1. Introducción a la seguridad en redes IP... 2 1.1 Funcionamiento de TCP e IP... 2 Interfaces de protocolo... 3 1.2 El protocolo Internet...

Más detalles

Expresión, Operador, Operando, Asignación, Prioridad

Expresión, Operador, Operando, Asignación, Prioridad 4. EXPRESIONES Y OPERADORES Conceptos: Resumen: Expresión, Operador, Operando, Asignación, Prioridad En este tema se presentan los siguientes elementos de la programación: las expresiones y los operadores.

Más detalles

Curso sobre Controladores Lógicos Programables (PLC). Redes Digitales de Datos en Sistemas de Control de Procesos

Curso sobre Controladores Lógicos Programables (PLC). Redes Digitales de Datos en Sistemas de Control de Procesos Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 21. Capitulo 5. Redes Digitales de Datos en Sistemas de Control de Procesos Una red de computadoras es un conjunto

Más detalles

FORMATO RECIBO ELECTRÓNICO DE LAS MERCADERÍAS ENTREGADAS O SERVICIOS PRESTADOS. Ley 19.983 2005-04-15. Versión 1.0

FORMATO RECIBO ELECTRÓNICO DE LAS MERCADERÍAS ENTREGADAS O SERVICIOS PRESTADOS. Ley 19.983 2005-04-15. Versión 1.0 FORMATO RECIBO ELECTRÓNICO DE LAS MERCADERÍAS ENTREGADAS O SERVICIOS PRESTADOS Ley 19.983 2005-04-15 Versión 1.0 FORMATO RECIBO ELECTRÓNICO DE LAS MERCADERÍAS ENTREGADAS O SERVICIOS PRESTADOS FORMATO RECIBO

Más detalles

❶ Sistemas Numéricos

❶ Sistemas Numéricos Capítulo ❶ Los sistemas digitales manejan información binaria, es decir, disponen solamente de dos valores para representar cualquier información. Esto hace que los sistemas digitales sean más confiables

Más detalles

NORMA INFORMACIÓN Y DOCUMENTACIÓN. FORMATOS PARA EL INTERCAMBIO DE LA INFORMACIÓN. International Standard ISO 2709. 1 Campo de aplicación

NORMA INFORMACIÓN Y DOCUMENTACIÓN. FORMATOS PARA EL INTERCAMBIO DE LA INFORMACIÓN. International Standard ISO 2709. 1 Campo de aplicación NORMA En esta Sección se incluyen los proyectos de normas españolas relativas a Información y Documentación, durante el período en que están sometidas a la preceptiva información pública. En este número

Más detalles

Redes de computadoras: El análisis de Fourier en la capa física

Redes de computadoras: El análisis de Fourier en la capa física Redes de computadoras: El análisis de Fourier en la capa física Agustín J. Koll Estudiante de Ingeniería en Sistemas de Computación Universidad Nacional del Sur, Avda. Alem 1253, B8000CPB Bahía Blanca,

Más detalles

EJERCICIOS RESUELTOS DEL TEMA 5

EJERCICIOS RESUELTOS DEL TEMA 5 EJERCICIOS RESUELTOS DEL TEMA 5 MULTIPLICACIÓN 1.- Multiplicar los números 27 y -7 utilizando representación binaria en complemento a 2, con el mínimo número posible de bits y empleando el algoritmo apropiado.

Más detalles

Practica 3 TDM Switch Analógico

Practica 3 TDM Switch Analógico Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Mecánica Eléctrica Laboratorio de Electrónica Comunicaciones 1 Segundo Semestre 2016 Auxiliar: Rodrigo de León Multiplexación Practica

Más detalles

Tema 6: El nivel de enlace

Tema 6: El nivel de enlace Redes de Computadores Motivación y Objetivos Tema 6: El nivel de enlace Funciones y servicios del nivel de enlace Delimitación de tramas Control de los errores Bibliografía: Tanenbaum, Capp.. 3.1, 3.2

Más detalles

Sistema HSDPA Banda Ancha Móvil Escuela Superior de Ingenieros - Universidad de Sevilla Ingeniería de Telecomunicación

Sistema HSDPA Banda Ancha Móvil Escuela Superior de Ingenieros - Universidad de Sevilla Ingeniería de Telecomunicación 2 Conceptos UMTS A continuación pasaremos brevemente a repasar algunos conceptos que nos permitan desarrollar en profundidad la tecnología de HSDPA. Puesto que como ya hemos mencionado, HSDPA se apoya

Más detalles

Curso sobre Controladores Lógicos Programables (PLC).

Curso sobre Controladores Lógicos Programables (PLC). Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 34. Capitulo 8. Como se puede Trabajar con los PLC 16xx (En bajo nivel) Instrucciones Básicas. LD : (4C) Carga

Más detalles

SISTEMAS DE NUMERACIÓN

SISTEMAS DE NUMERACIÓN SISTEMAS DE NUMERACIÓN BINARIO, OCTAL Y HEXADECIMAL EDICIÓN: 091113 LUIS GONZÁLEZ DEPARTAMENTO DE TECNOLOGÍA I.E.S. SANTA EUGENIA SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos

Más detalles

Ejemplo de envío y recepción ASCII en aplicaciones. Centro de Competencia Técnica. Unity Pro Cualquier versión

Ejemplo de envío y recepción ASCII en aplicaciones. Centro de Competencia Técnica. Unity Pro Cualquier versión Guía de Implementación Ejemplo de envío y recepción ASCII en aplicaciones Premium - Unity Pro Producto y Versión: Unity Pro Cualquier versión Revisión Fecha Autor Modificaciones 1.0 25/02/2013 Jorge Moreno

Más detalles

FUNDAMENTOS DE SISTEMAS DIGITALES. Tema 2: Lógica combinacional (I): Funciones aritmético-lógicas

FUNDAMENTOS DE SISTEMAS DIGITALES. Tema 2: Lógica combinacional (I): Funciones aritmético-lógicas FUNDAMENTOS DE SISTEMAS DIGITALES Tema 2: Lógica combinacional (I): Funciones aritmético-lógicas 1 Programa 1. Representación conjunta de números positivos y negativos. 2. Sumadores y restadores. 3. Sumadores

Más detalles

FORMATO MENSAJE DE RESPUESTA A DOCUMENTOS TRIBUTARIOS ELECTRÓNICOS 2005-04-13. Versión 1.0

FORMATO MENSAJE DE RESPUESTA A DOCUMENTOS TRIBUTARIOS ELECTRÓNICOS 2005-04-13. Versión 1.0 FORMATO MENSAJE DE RESPUESTA A DOCUMENTOS TRIBUTARIOS ELECTRÓNICOS 2005-04-3 Versión.0 FORMATO RESPUESTA A DOCUMENTOS TRIBUTARIOS ELECTRÓNICOS ÍNDICE DE CONTENIDO Servicio de Impuestos Internos.- INSTRUCCIONES

Más detalles

Manual del Usuario de Microsoft Access Consultas - Página 1. Tema IV: Consultas. IV.1. Creación de Consultas

Manual del Usuario de Microsoft Access Consultas - Página 1. Tema IV: Consultas. IV.1. Creación de Consultas Manual del Usuario de Microsoft Access Consultas - Página 1 Tema IV: Consultas IV.1. Creación de Consultas La potencia real de una base de datos reside en su capacidad para mostrar los datos que se desea

Más detalles

ANEXO A: COMANDO REMOTO MEDIANTE PROTOCOLO MODBUS-RTU ESTACION DOSIFICADO LIQUIDO MODELO CP-1740

ANEXO A: COMANDO REMOTO MEDIANTE PROTOCOLO MODBUS-RTU ESTACION DOSIFICADO LIQUIDO MODELO CP-1740 ESTACION DOSIFICADO LIQUIDO MODELO CP-1740 El controlador CP-6100 permite el control remoto usando protocolo modbus-rtu modo esclavo (interrogado por PLC o SCADA) con los siguientes parámetros: PROTOCOLO

Más detalles

Conversión Analógica a Digital

Conversión Analógica a Digital Índice Conversión analógica a digital Señales básicas de tiempo discreto Relación Exponencial Discreta con sinusoides Relación Exponencial discreta con sinusoides Propiedades exponenciales complejas continuas

Más detalles

Tema 5.1: Presentación de datos en pantalla

Tema 5.1: Presentación de datos en pantalla Tema 5.1: Presentación de datos en pantalla El registro de flags del i8086 Instrucciones de transferencia Instrucciones de transferencia de control Instrucciones aritméticas: comparación Representación

Más detalles

Manual Usuario Conversores PAB y SAP Servicio Alterno Transaccional (SVE)

Manual Usuario Conversores PAB y SAP Servicio Alterno Transaccional (SVE) BANCOLOMBIA SUCURSAL VIRTUAL EMPRESAS MANUAL DE USUARIO CONVERSORES PAB Y SAP SERVICIO ALTERNO TRANSACCIONAL Versión 1.0 Manual usuario Conversores PAB y SAP Fecha de Actualización 10/07/2012 Pág. 1 de

Más detalles

Introducción a las Redes de Datos. Ing. Anaylen López, MSc

Introducción a las Redes de Datos. Ing. Anaylen López, MSc Introducción a las Redes de Datos Red de Datos Red de Datos Redes de Datos Una Red de Datos, también llamada red de computadoras/ordenadores, red informática o simplemente red, es un conjunto de computadoras

Más detalles

DESCOMPOSICIÓN FACTORIAL

DESCOMPOSICIÓN FACTORIAL 6. 1 UNIDAD 6 DESCOMPOSICIÓN FACTORIAL Objetivo general. Al terminar esta Unidad resolverás ejercicios y problemas en los que apliques la factorización de polinomios cuyos términos tienen coeficientes

Más detalles

TEMA 24: El modelo OSI de comunicación de datos.

TEMA 24: El modelo OSI de comunicación de datos. Tema 24 El modelo OSI de comunicación de datos TEMA 24: El modelo OSI de comunicación de datos. Índice 1 INTRODUCCIÓN 1 2 CARACTERÍSTICAS DEL MODELO DE REFERENCIA OSI 2 2.1 Enfoque basado en capas 2 2.2

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA PRÁCTICAS DE CIRCUITOS LÓGICOS LABORATORIO DE COMPUTACIÓN IV PRÁCTICA 5 NOMBRE

Más detalles

Ficha Técnica Modulo de Registro de Determinación y Control de Participación del Estado

Ficha Técnica Modulo de Registro de Determinación y Control de Participación del Estado Ficha Técnica Modulo de Registro de Determinación y Control de Participación del Estado Mayo de 2012 TABLA DE CONTENIDO 1 CONSIDERACIONES GENERALES... 3 2 ESPECIFICACIONES TÉCNICAS DE LA INFORMACIÓN A

Más detalles

Comunicación de datos

Comunicación de datos Con un polinomio generador como éste, se añadirán 16 ceros al contenido de la trama antes de la generación de la FCS. Esta última sería el residuo de 16 bits. CRC-16 detectará todas las ráfagas de errores

Más detalles

Algoritmos y Diagramas de flujo

Algoritmos y Diagramas de flujo Algoritmos y Diagramas de flujo En los pasos a seguir para el desarrollo de un problema, existen básicamente dos tipos de elementos con los cuales es posible especificar un problema en forma esquemática

Más detalles

CUESTIONARIO SOBRE REDES MULTIPLEXADAS

CUESTIONARIO SOBRE REDES MULTIPLEXADAS CUESTIONARIO SOBRE REDES MULTIPLEXADAS 1. Explique dos problemas que han conllevado a una serie de dificultades para los cuales los diseñadores de vehículos utilizarían redes multiplexadas. Las instalaciones

Más detalles

AUTÓMATAS PROGRAMABLES

AUTÓMATAS PROGRAMABLES AUTÓMATAS PROGRAMABLES Tema 3 Antonio Robles Álvarez Índice Introducción Estructura de un Autómata Programable Modos de operación Ciclo de funcionamiento Elementos de proceso rápido Configuración El estándar

Más detalles

Redes de Datos-Control del enlace de Datos. Jhon Jairo Padilla Aguilar PhD. Ingeniería Telemática

Redes de Datos-Control del enlace de Datos. Jhon Jairo Padilla Aguilar PhD. Ingeniería Telemática -Control del enlace de Datos PhD. Ingeniería Telemática Punto de Partida Suponemos que: El problema de comunicación a nivel físico ya ha sido solucionado (modulaciones, canales, sincronización). Ahora

Más detalles

1 Sistema de información de ejemplo.

1 Sistema de información de ejemplo. 1 Sistema de información de ejemplo. En este capítulo se describe el diseño de una pequeña base de datos, denominada Compras, que se utiliza en el curso como ayuda a las explicaciones de funcionamiento

Más detalles

Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio

Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Nivel de

Más detalles

COMUNICACIONES DIGITALES. El CONTROL DE ERROR

COMUNICACIONES DIGITALES. El CONTROL DE ERROR El CONTROL DE ERROR El proceso de control de error es de gran importancia en la transmisión de datos pues debido a la baja redundancia de la información digital, un grupo de dígitos que representan símbolos

Más detalles

Redes de Datos I Capa Física. Sebastián Castro A. INF 2014 2005/2

Redes de Datos I Capa Física. Sebastián Castro A. INF 2014 2005/2 Redes de Datos I Capa Física Sebastián Castro A. INF 2014 2005/2 Temario Capa física. Medios de Transmisión Medios magnéticos Cable coaxial. Par trenzado no blindado. Par trenzado blindado. Fibra óptica.

Más detalles

Informática Básica. Definiciones. Conceptos generales e historia

Informática Básica. Definiciones. Conceptos generales e historia Informática Básica Conceptos generales e historia Definiciones Informática: ciencia del tratamiento automático (mediante máquinas) y racional (siguel razonamiento humano) de la información. Computadora:

Más detalles

Conceptos básicos de comunicación de datos

Conceptos básicos de comunicación de datos Conceptos básicos de comunicación de datos Comunicación de Datos Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos básicos que son: Emisor: Dispositivo

Más detalles

Introducción Definición de control. Introducción Antecedentes Históricos

Introducción Definición de control. Introducción Antecedentes Históricos Introducción Definición de control Se puede definir control como la manipulación indirecta de las magnitudes de un sistema llamado planta a través de otro sistema llamado sistema de control SISTEMA DE

Más detalles

Identificación de la Norma Fecha de Publicación : 18.03.1993 Fecha de Promulgación : 12.03.1993 : MINISTERIO DE SALUD

Identificación de la Norma Fecha de Publicación : 18.03.1993 Fecha de Promulgación : 12.03.1993 : MINISTERIO DE SALUD Biblioteca del Congreso Nacional -------------------------------------------------------------------------------- Identificación de la Norma : RES-5081 Fecha de Publicación : 18.03.1993 Fecha de Promulgación

Más detalles

descripción del argumento identificador tipo longitud condición restricción

descripción del argumento identificador tipo longitud condición restricción Recuerde que estos son apuntes muy simplificados que deberá completar con la bibliografía PROGRAMACIÓN 0 Prof. Dolores Cuiñas H. recomendada APUNTES Nº. METODOLOGÍA PARA LA CONSTRUCCIÓN DE PROGRAMAS. Presentaremos

Más detalles

Capítulo 4 Memoria virtual

Capítulo 4 Memoria virtual Capítulo 4 Memoria virtual Cómo la memoria virtual se mapea a la memoria física. La memoria virtual es una técnica de gestión de la memoria que permite que el sistema operativo disponga, tanto para el

Más detalles

Práctica 5MODBUS: Bus Modbus

Práctica 5MODBUS: Bus Modbus Práctica 5MODBUS: Bus Modbus 1 Objetivos El objetivo de esta práctica es la utilización y la programación de una red Modbus. El alumno debe ser capaz de: Diferenciar los tres niveles fundamentales de la

Más detalles

3.6. Ejercicios del Capítulo

3.6. Ejercicios del Capítulo 3.6. EJERCICIOS DEL CAPÍTULO 61 El equivalente decimal de la combinación C 4, C 2, C 1 es un 3. Siguiendo la metodología se invierte el bit 3 y obtenemos 1010101. Después de esta operación, no sólo no

Más detalles

Módulo 04 Detección y Corrección de Errores (Pt. 1)

Módulo 04 Detección y Corrección de Errores (Pt. 1) Módulo 04 Detección y Corrección de Errores (Pt. 1) Organización de Computadoras Depto. Cs. e Ing. de la Comp. Universidad Nacional del Sur Organización de Computadoras 2 Copyright Copyright 2011-2015

Más detalles

+18 = 00010010-18 = 10010010

+18 = 00010010-18 = 10010010 Capítulo 8. Aritmética del Procesador Las dos preocupaciones principales de la aritmética de una computadora son la manera en que se representan los números (el formato binario) y los algoritmos utilizados

Más detalles

REDES TECNICAS DE MULTIPLEXING MODULACIÓN Y DEMODULACIÓN DE SEÑALES

REDES TECNICAS DE MULTIPLEXING MODULACIÓN Y DEMODULACIÓN DE SEÑALES REDES TECNICAS DE MULTIPLEXING MODULACIÓN Y DEMODULACIÓN DE SEÑALES 1 1.- INTRODUCCIÓN Información analógica y digital puede ser codificada mediante señales analógicas y digitales. Elección de un tipo

Más detalles

Tema 1 Sistemas de numeración

Tema 1 Sistemas de numeración Tema 1 Sistemas de numeración 1.1 - Sistema de numeración BINARIO En el sistema binario de numeración existen solamente dos símbolos distintos: el 0 y el 1. A primera vista puede resultar una forma de

Más detalles

NOTIFICACIÓN DE SERVICIO A PRODUCTOS. Software RSLogix 5 Software de programación PLC-5, versión 7.30.00

NOTIFICACIÓN DE SERVICIO A PRODUCTOS. Software RSLogix 5 Software de programación PLC-5, versión 7.30.00 Software RSLogix 5 Software de programación PLC-5, versión 7.30.00 Ref: ACIG 2008-02-001 Fecha: Febrero de 2008 Estimado cliente de Rockwell Automation: El propósito de esta notificación de servicio a

Más detalles

Universidad Tecnológica Nacional Departamento De Electrónica Facultad Regional Buenos Aires. Informática II GUIA DE TRABAJOS PRACTICOS

Universidad Tecnológica Nacional Departamento De Electrónica Facultad Regional Buenos Aires. Informática II GUIA DE TRABAJOS PRACTICOS TP N 9: SERIALIZACIÓN y COMUNICACIÓN SERIE Ejercicio 9.1 Realizar una función que sea capaz de sacar el contenido de un byte por el puerto P0.1 bit a bit, cuya duración de bit sea la mínima que proporcione

Más detalles