Verificación de Hardware mediante Software: El Estándar 1149 y el Desarrollo en la PUCP de un Equipo Automático de Pruebas.
|
|
- Lidia Fidalgo Silva
- hace 8 años
- Vistas:
Transcripción
1 Verificación de Hardware mediante Software: El Estándar 1149 y el Desarrollo en la PUCP de un Equipo Automático de Pruebas. Marcos Caldas Torres, Arturo Miguel de Priego <amiguel@pucp.edu.pe> Grupo de Microelectrónica Pontificia Universidad Católica del Perú En este documento se presenta un sistema proyectado para la verificación remota y local de circuitos digitales en tarjetas de circuitos impresos bajo la norma IEEE (Boundary-Scan Test). Aunque el sistema aun se encuentra en desarrollo, los problemas de hardware prácticamente han sido superados casi totalmente, restando mucho trabajo por realizar en lo concerniente al software. En la primera parte de este documento se revisa brevemente la técnica de verificación de circuitos usando boundary-scan. En la segunda parte se explican las características del sistema proyectado. Seguidamente, en la tercera parte se muestran las tarjetas construidas para realizar pruebas genéricas con boundary-scan, las cuales sirven también como tarjetas experimentales para el diseño con lógica programable. A continuación, en la cuarta parte de este documento, se explica el diseño y estado del software para el sistema. Finalmente se indican las conclusiones y trabajo futuro. Este proyecto fue auspiciado en el año 2000 por la Dirección Académica de Investigación de la Pontificia Universidad Católica del Perú.
2 INTRODUCCIÓN En marzo de 1999 el Ing. Guillermo Jaquenod, de Argentina, visitó la Universidad Católica y ofreció un curso de diseño digital con lógica programable. El curso comprendió varios temas incluyendo tópicos de verificación de tarjetas de circuitos impresos mediante la técnica de boundary-scan. Antes de retornar a su país, Guillermo redactó un proyecto para construir un sistema de pruebas automáticas con boundary-scan. En tal proyecto se requería trabajar básicamente en el nivel del software, puesto que las arquitecturas de hardware necesarias para la verificación ya se encuentran incorporadas en la mayoría de los circuitos integrados comerciales de hoy. El proyecto fue presentado a la Dirección Académica de Investigación (DAI) de la Universidad Católica y fue aprobado en Septiembre de 1999, siendo responsable de su ejecución el Ing. Arturo Miguel de Priego. El trabajo se inició con Renato Carrero y Emilio Miranda, egresados de la especialidad de electrónica, quienes diseñaron el software para soportar verificación remota vía Internet. En el verano del 2000 Carlos León, Víctor Cordero, Jean Talledo y David Martín, estudiantes de 5to y 6to ciclo de la especialidad de electrónica, trabajaron sobre el hardware del boundary-scan, codificando programas en C y desarrollando un sistema didáctico para el aprendizaje de esta arquitectura. Los avances de los trabajos fueron presentados en el VI Workshop IBERCHIP, realizado en la ciudad de Sao Paulo, Brasil, del 16 al 18 de marzo del Marcos Caldas, egresado de la especialidad de electrónica, continuó desarrollando el hardware y software para el sistema de prueba automática. Los avances de este sistema se presentan en este artículo. En la primera parte se revisa brevemente la técnica de verificación de circuitos usando boundary-scan. En la segunda parte se explican las características del sistema proyectado. Seguidamente, en la tercera parte se muestran las tarjetas construidas para realizar pruebas genéricas con boundary-scan, las cuales sirven también como tarjetas experimentales para el diseño con lógica programable. A continuación, en la cuarta parte de este documento, se explica el diseño y estado del software para el sistema. Finalmente se indican las conclusiones y trabajo futuro. I. EL ESTÁNDAR El Estándar IEEE [1] fue producto del trabajo realizado por un grupo de compañías interesadas en resolver básicamente el problema del acceso físico a los pines de los circuitos integrados (IC) colocados sobre una tarjeta de circuitos impresos (PCB) [2]. Como las tarjetas de circuitos impresos crecen en complejidad y densidad de componentes, debido a las constantes mejoras en las tecnologías de fabricación de circuitos integrados y de las mismas tarjetas, resultan también más difíciles de verificar, volviendo obsoletos los métodos tradicionales de detección de fallas (como las puntas de prueba y los generadores de tramas). Por tales motivos, se necesitan métodos más baratos y confiables para realizar pruebas de conectividad entre los circuitos integrados montados sobre la tarjeta. En 1980 el grupo JTAG (Join Test Action Group) comenzó a trabajar en una especificación para el diagnóstico de PCBs mediante exploración de contorno (boundary-scan testing, BST) la misma que luego se estandarizó en 1990 con el nombre IEEE Std Test Access Port and Boundary-Scan Architecture (Norma IEEE , Puerto de Acceso para Pruebas y Arquitectura de Exploración por el Contorno). Esta norma se conoce abreviadamente como BST, y también como JTAG, por el nombre del grupo creador. La gran ventaja ofrecida por el Boundary-Scan radica en su poder para controlar y observar mediante software los valores lógicos ( 0, 1 ) en los pines de los circuitos impresos a través de una interfase sencilla de cuatro líneas (bits), opcionalmente cinco. Con esta arquitectura es posible diagnosticar el estado de las pistas en la tarjeta (pistas abiertas, cortocircuitos, soldaduras frías), por ejemplo, forzando un pin de un circuito integrado a un valor dado y leyendo ese valor en un pin de un circuito integrado interconectado al anterior. Aun si algunos circuitos impresos en el PCB no soportaran la norma, la verificación de la tarjeta puede hacerse parcialmente con esta técnica, con el beneficio de ahorro de tiempo y mano de obra.
3 La Arquitectura BST La figura 1 [3] muestra la estructura básica de la arquitectura BST. El contorno de exploración (Boundaryscan) está formado por celdas (registro de desplazamiento y latches), cada una ligada a un pin y/o al sistema lógico interno del chip (System Logic). El dato puede ser desplazado serialmente por el contorno de exploración y capturado en los latches en los momentos indicados por el software. Para su implementación, esta arquitectura requiere como mínimo de cuatro pines de interconexión (TCK, TMS, TDI, TDO), tres registros (de Contorno o Boundary, de Paso o Bypass y de Instrucciones) y un Controlador de Acceso al Puerto de Pruebas (Test Access Port Controller o TAP Controller). Además debe soportar por lo menos 3 instrucciones: BYPASS (salto o paso de chip), SAMPLE/PRELOAD (muestreo / precarga) y EXTEST (fijación de un pin a un valor dado, con prioridad sobre el valor lógico de la salida). El fabricante del dispositivo con soporte para BST Copyright 1991, Texas Instruments Incorporated decide como armar la arquitectura, y la inclusión de registros e instrucciones opcionales. La información sobre Figura 1. Arquitectura Básica Boundary-Scan la arquitectura BST implementada en el dispositivo se provee normalmente en archivos BSDL (Boundary-Scan Description Language), que es un formato ampliamente aceptado y utilizado en la industria de test. El BSDL posee la misma sintaxis que el VHDL, el cual es un lenguaje estándar para la descripción de hardware. En el nivel de la tarjeta y en el nivel del sistema se emplea un lenguaje llamado HSDL (Hierarchical Scan Description Language) que describe la disposición de los circuitos en la tarjeta y la ubicación de las tarjetas en el sistema. Para los vectores de pruebas existe el formato SVF (Serial Vector Format). Estas normas (BST, BSDL, HSDL, VSF) [2] están soportadas, en su totalidad o parcialmente, por fabricantes y proveedores importantes como Texas Instruments, National Semiconductor, Hewlett Packard, Intel, Altera, Xilinx, etc. Descripción de Pines Pin Descripción Función TDI Test Data Input Entrada serial de datos como instrucciones, programación y vectores de prueba. Los datos son desplazados con cada cambio al nivel alto de TCK. TDO Test Data Output Salida serial de datos como instrucciones, programación y vectores de prueba. Los datos son desplazados con cada cambio al nivel bajo de TCK. Cuando no está activado el desplazamiento de datos su estado es tri-state. Uniendo TDO de un chip con TDI de otro, y así sucesivamente con todos los demás chips del PCB, se forma una cadena de boundary-scan, que puede ser manejada mediante software, por TMS TCK TRST Test Mode Select Test Clock Input Test Reset Input ejemplo, a través del puerto paralelo de una PC. Entrada de control que determina un cambio en la máquina de estados del controlador del TAP. Las transiciones se producen en el cambio al nivel alto de TCK. Entrada de reloj para el controlador del TAP y circuito BST. Activo en el nivel bajo. Inicializa el circuito de exploración de contorno. Es un pin opcional.
4 Registros Registro de Instrucciones (IR) Registro de Datos (DR) Según la instrucción cargada en esté registro se realizará una acción y se accederá al registro de datos adecuado. Está compuesto por varios registros multiplexados (algunos son opcionales). Solamente uno de los siguientes registros es el registro de datos propiamente dicho. Registro de Bypass (Bypass Register) Registro de Contorno de Exploración (Boundary-Scan Register) Registro de IDCODE (Opcional) Este registro tiene una longitud de 1 bit y provee un camino directo entre TDI y TDO Es un registro de desplazamiento con latches compuesto por todas las celdas del Contorno de Exploración del dispositivo. Su longitud varia según el dispositivo. Aquí se carga el código de identificación del vendedor. El Controlador del TAP El controlador del TAP es una máquina de 16 estados (ver figura 2). El reloj de esta máquina es TCK y su control es TMS. Estando en cualquier estado se puede volver al estado inicial (Test Logic Reset) fijando TMS en el nivel bajo y enviando 5 pulsos consecutivos de reloj por TCK. En esta máquina se realizan 3 operaciones básicas: captura (CAPTURE), desplazamiento (SHIFT) y actualización (UPDATE) sobre los registros de Instrucciones (IR) y de Datos (DR) Copyright 1991, Texas Instruments Incorporated Instrucciones del BST Figura 2. Diagrama de Estados del Controlador Instrucción BYPASS Selecciona el registro de Bypass (de un 1 bit) y lo coloca entre los pines TDI y TDO. Sirve para saltar al chip directamente y seguir con otro en la cadena. El dispositivo no interrumpe su funcionamiento normal. Figura 3. Una vez que se entra al estado Shift-DR los datos pasan a través del dispositivo por intermedio del Registro Bypass. Copyright 1991, Texas Instruments Incorporated
5 Instrucción SAMPLE/PRELOAD Toma una muestra de la data del dispositivo sin afectar el funcionamiento de la lógica del dispositivo. Esta instrucción se realiza en 3 fases: captura, desplazamiento y actualización. Figura 4. La fase de CAPTURA se realiza en el estado Capture-DR. Los datos de los pines del dispositivo pasan a los Registros de Captura. porated Copyright 1991, Texas Instruments Incorporated Figura 5. La fase de DESPLAZAMIENTO se realiza en el estado Shift-DR. En esta fase los datos capturados se desplazan y se cargan por TDI nuevos datos para actualizar. Copyright 1991, Texas Instruments Incorporated Figura 6. La fase de ACTUALIZACION se realiza en el estado Update-DR. Los nuevos datos se cargan en los registros de actualización (latches). Copyright 1991, Texas Instruments Incorporated
6 Instrucción EXTEST Fuerza los valores de los pines del dispositivo con los valores almacenados en los registros de actualización (en el estado Update-IR). Al igual que la anterior instrucción se realiza en 3 fases: captura, desplazamiento y actualización. Esta instrucción afecta el funcionamiento normal del dispositivo. En la fase de actualización los valores en los latches pasan a los pines de salida del chip. Instrucción IDCODE (Opcional) Selecciona el registro de IDCODE y lo coloca entre los pines TDI y TDO. El IDCODE lo provee el fabricante del chip. II. DISEÑO DEL SISTEMA DE VERIFICACIÓN El sistema ha sido proyectado para permitir la prueba de circuitos impresos a través de la Internet. El modo de uso sería como sigue: 1. El usuario envía la información de su sistema en un archivo HSDL, así como los archivos BSDL de cada componente. 2. Dos programas, Servidor y Cliente, guían los pasos del usuario. 3. El programa Servidor genera el archivo SVF a partir de los archivos BSDL y HSDL, y lo envía al programa Cliente. 4. El programa Cliente se encarga de aplicar los vectores de prueba a través del puerto paralelo de la máquina del usuario. El intercambio de información entre los programas Servidor y Cliente se puede realizar mediante aplicaciones CGI, a través de archivos html o vía ftp. Adicionalmente, existe un problema de hardware cuando se trata de verificar las interconexiones del sistema con el medio exterior. Ello puede resolverse con módulos de hardware construidos a medida del sistema bajo prueba, solamente para la interfase de la tarjeta. Finalmente, para abarcar una amplia variedad de circuitos de prueba, en la etapa de desarrollo del sistema se ha optado por utilizar dispositivos de lógica programable de Altera Corp [4]. Gracias a su reprogramación, tanto en lógica como en interconexiones, estos dispositivos servirán para emular varios tipos de tarjetas PCB. III. EL SISTEMA DE DESARROLLO. TARJETAS DE EXPERIMENTACIÓN Para realizar las pruebas con JTAG (BST) se construyeron unos módulos para diferentes aplicaciones. Las tarjetas construidas están basadas en chips de lógica programable de Altera Corp [5]. La figura 7 muestra un arreglo básico para realizar pruebas generales con BST. El ByteBlaster [6] es un dispositivo de diseño muy sencillo que se conecta entre el puerto paralelo de la PC y el circuito bajo prueba, que en este caso consta de dos tarjetas basadas en el chip EPF10K10LC Un teclado matricial de 16 teclas y un adaptador de teclado y visualizador constituyen el sistema periférico del sistema bajo prueba. El teclado se utiliza como botonera de entrada, el visualizador se utiliza para la salida de datos. Un adaptador para pruebas en cascada es necesario para formar la cadena JTAG entre ambos chips de lógica programable. Sirve para conectar los chips en cascada y formar un registro de boundary-scan múltiple.
7 ByteBlaster Adaptador para Pruebas en Cascada Adaptador de Teclado y Visualizador con Siete Segmentos Teclado Matricial Tarjeta 1 (basada en EPF10K10LC84) Tarjeta 2 (basada en EPF10K10LC84) Figura 7. Sistema Básico de Emulación de Tarjetas PCB Tarjeta de prueba basada en FLEX10K10 LC84 Requiere de una fuente (no necesariamente regulada) de 7.5V a 35V que proporcione 500mA. (los transformadores AC-DC que se consiguen en las tiendas comerciales sirven bien). Posee dos zócalos para cristales y dos entradas para señales de reloj externas. Los pines de usuario (59 pines en total, entre pines I/O, señales de reloj y pines dedicados), GND y VCC se encuentran disponibles repartidos en dos zócalos de expansión. Cumple doble propósito: como tarjeta para realizar pruebas con JTAG en cascada y como módulo experimental para diseños con lógica programable basados en el chip EPF10K10LC84. Su programación se puede realizar por la computadora mediante el software MAXPLUS-II de Altera Corp. Esta tarjeta soporta los siguientes modos de configuración: Modo Configuración Serial Pasiva con cable ByteBlaster. EPF10K 10 Figura 8. Esquemático de la Tarjeta de prueba basada en EPF10K10LC84.
8 ( ( Modo Programación y Configuración JTAG. Modo Programación y Configuración JTAG de Múltiples Dispositivos. Las figuras siguientes muestran las fotografías de un par de tarjetas construidas con funciones similares a la anterior, con algunas variantes y excepciones. Estas tarjetas servirán para realizar pruebas en cascada con chips de diferentes familias de dispositivos. Figura 9. Tarjeta de prueba basada en EPM9320GC Posee modo de programación y prueba con JTAG. Figura 10. Tarjeta basada en EPF10K10LC84. Es muy similar a la anterior; posee dispositivos 74LS244 de entrada y salida para algunos pines de usuario Modo Programación y Configuración JTAG La programación y configuración por interfase JTAG de un dispositivo requiere conectar el cable ByteBlaster en el conector J4 y las señales TDI y TDO del CPLD a los pines respectivos del cable ByteBlaster (J17). J4 y J17 se refieren a la tarjeta basada en el EPM9320GC ! $ %! #! " " # & % # ' ) + Figura 11. Conexión de un solo dispositivo para programación y test. ) * Modo Programación y Configuración JTAG de Múltiples Dispositivos La programación y configuración por interfase JTAG de múltiples dispositivos requiere para la primera tarjeta de la conexión del cable ByteBlaster en el conector J4, de la conexión de la señal TDI del PLD al TDI del ByteBlaster y de la conexión de la señal TDO de la última tarjeta con la señal TDO del ByteBlaster (J17). Además el conector TX_J debe conectarse con el conector RX_J de la siguiente tarjeta. Para las demás tarjetas se requiere de la conexión de la señal TDI del PLD con la señal TDO de la anterior tarjeta (J17), además de la habilitación de la recepción de las señales TCK y TMS (J16). Para la última tarjeta de la cadena su conector TX_J se conecta con el conector RX_J de la primera tarjeta. La figura 12 muestra una conexión de tres tarjetas en cascada JTAG.
9 <, -. / ; : 9 = 9 = 9 : 9 : Figura 12. Ejemplo de conexión de tres tarjetas en cascada para programación y verificación con JTAG. IV. SOFTWARE BASADO EN LA ARQUITECTURA BST El desarrollo del software para el sistema de verificación es la tarea más delicada y laboriosa. Requiere la aplicación de algoritmos matemáticos y gráficos para encontrar las mejores rutas que cubran en el menor tiempo posible la mayor cobertura práctica de casos. Se espera que la cobertura sea de un 100% en el nivel de la tarjeta, mas el tiempo de prueba aun no ha sido estimado, el cual depende básicamente de la complejidad de la tarjeta (chips e interconexiones) y de los algoritmos implementados sobre el sistema operativo de la máquina. Desde un principio se ha empleado el lenguaje C para construir los programas, pero en versiones posteriores se pretende utilizar C++ (para facilitar la estructuración y crecimiento del programa) y Java (para verificación remota interactiva). Incluso se ha previsto implementar en hardware las partes más críticas del sistema, ubicadas en los circuitos y algoritmos para las transferencias de datos. El software desarrollado hasta el momento realiza las funciones básicas de control señaladas en la norma BST. Para la configuración del controlador del TAP se implementó el código en C correspondiente a cada instrucción JTAG. Se utilizaron los diagramas de tiempo de cada instrucción, junto con el diagrama de estados del controlador. De estos se dedujo la secuencia para las señales TCK y TMS, y los estados para escribir en TDI y leer por TDO. Para ejecutar una instrucción se debe ejecutar los siguientes pasos: 1. Habilitar ByteBlaster 2. Inicializar máquina de estados 3. Cargar instrucción en el Registro de Instrucciones (IR) 4. Leer/Escribir en el Registro de Datos(DR) Algunas de las funciones del programa de prueba son: void envia(byte TMS, byte TDI); byte recibe(byte); byte recibe_envia(byte TMS, byte TDI); void reset_tap(void); void inic_tap(void); void carga(byte instr); void instrucc(byte instr); void retardo(void); Rutinas para la lectura y/o escritura de datos del controlador TAP Rutina para inicializar el Controlador Inicializa el controlador y habilita el ByteBlaster Cargar instrucción en el IR Para la ejecución de una instrucción Retardo de tiempo
10 Los códigos de las instrucciones se almacenan en arreglos estáticos (por ejemplo CODIGOS_INSTRUCCION[5]). Hay que notar que dependiendo del dispositivo su longitud y contenido cambian. Para el caso del EPF10K10L84, las instrucciones tienen una longitud de 10 bits y su valor se muestra a continuación. /* Instrucciones del EPF10K10L84 */ char *CODIGOS_INSTRUCCION[5]= { " ", /* SAMPLE_PRELOAD */ " ", /* EXTEST */ " ", /* BYPASS */ " ", /* UESCODE */ " " /* IDECODE */ }; Actualmente, una tarjeta puede revisarse con este sistema, suministrando las interconexiones entre los chips, los archivos BSDL de los chips y ajustando manualmente en el programa las variables para la cadena JTAG. En el nivel del software, todas las instrucciones han sido confirmadas y han trabajado tal como lo manda la norma sobre los dispositivos que se emplearon, sin embargo, restan realizar varias tareas para obtener un sistema con mejores prestaciones, tales como: 1. Conversión automática de archivos BSDL en datos dinámicos para los programas. 2. Conversión automática de archivos HSDL para reconocer la interconexión entre chips 3. Generación de los archivos VSF para la aplicación de los vectores de prueba. 4. Aplicaciones para programación remota vía Internet. El diseño del software es modular por lo que conforme se vayan construyendo los módulos se irán incorporando y habilitando para el funcionamiento del sistema. V. CONCLUSIONES La arquitectura boundary-scan permite la revisión de un sistema digital mediante técnicas de software. Teniendo en cuenta que esta arquitectura se encuentra incorporada en los chips de los principales fabricantes para aplicaciones comerciales, resulta viable el desarrollo del software para JTAG, puesto que el software se puede desarrollar un ambiente académico casi bajo las mismas condiciones que en el resto del mundo. Otras aplicaciones interesantes se derivan de la arquitectura Boundary-Scan. Además de su aplicación en los dispositivos de lógica programable y memorias FLASH, esta arquitectura se aprovecha para la configuración y reprogramación de hardware local o remotamente. También en este campo es posible competir desarrollando las herramientas de software, que incluso pueden abarcar las herramientas de diseño integrado de software y hardware. VI. REFERENCIAS [1] IEEE Standard "Test Access Port and Boundary-Scan Architecture," disponible en IEEE, 445 Hoes Lane, PO Box 1331, Piscataway, New Jersey , USA. La norma fue revisada en 1993 y otra vez en [2] Boundary-Scan Tutorial. 1998, ASSET InterTech, Inc. 1998, R. G. Bennetts. Disponible en [3] Scan Educator Texas Instruments Incorporated 1991 [4] Altera Corporation, [5] IEEE (JTAG) Boundary-Scan Testing in Altera Devices Nota de Aplicación 39 - Febrero 1998, ver. 4.0 [6] ByteBlaster Parallel Port Download Cable Data Sheet Febrero 1998, ver 2.01
TARJETA DE DESARROLLO CPLD
TARJETA DE DESARROLLO CPLD XC9572xl Serie 1 Características CPLD XC9572 xl vq64. o VQFP - 64 pines. o 52 pines I/O de usuario. o 5ns de retardo entre pines. o Frecuencia hasta 178MHz. o 72 macroceldas.
Más detallesUNIDADES FUNCIONALES DEL ORDENADOR TEMA 3
UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:
Más detallesDESCRIPCION DEL SITEMA MASTER.
DESCRIPCION DEL SITEMA MASTER. ESTRUCTURA. El sistema MASTER (Sistema Modular para Control Adaptativo en Tiempo Real) se ha implementado en base a un computador compatible PC-AT, dotado de una tarjeta
Más detallesUna computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.
ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar
Más detallesCurso Completo de Electrónica Digital
CURSO Curso Completo de Electrónica Digital Departamento de Electronica y Comunicaciones Universidad Pontifica de Salamanca en Madrid Prof. Juan González Gómez Capítulo 4 CIRCUITOS COMBINACIONALES 4.1.
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesMANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485
MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 Pág. 1. CONVERSORES TCP A 232 / TCP A 485... 3 1.1. Características.
Más detallesCurso a distancia: INTRODUCCIÓN AL DISEÑO LÓGICO PROGRAMABLE CON VHDL. Capítulo 3. Codificadores
Curso a distancia: INTRODUCCIÓN AL DISEÑO LÓGICO PROGRAMABLE CON VHDL Capítulo 3 Codificadores Codificadores binarios y codificadores de prioridad. Codificadores de 3 a 2 líneas y de 4 a dos líneas. Detector
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesCapítulo 1 Introducción a la Computación
Capítulo 1 Introducción a la Computación 1 MEMORIA PRINCIPAL (RAM) DISPOSITIVOS DE ENTRADA (Teclado, Ratón, etc) C P U DISPOSITIVOS DE SALIDA (Monitor, Impresora, etc.) ALMACENAMIENTO (Memoria Secundaria:
Más detallesPrograma ALTERA destinado a Universidades
Programa ALTERA destinado a Universidades Software MAX+PLUS II versión estudiantil 9.23. UP 1 Education Board Dispositivo EPM7128S de 84 pines y encapsulado del tipo plastic J-lead chip carrier (PLCC)
Más detallesAdquisición de Datos usando Matlab
21 Adquisición de Datos usando Matlab Bruno Vargas Tamani Facultad de Ingeniería Electrónica y Eléctrica, Universidad Nacional Mayor de San Marcos, Lima, Perú RESUMEN: La interconexión a nivel de computadoras
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesNOTA DE APLICACIÓN AN-P002. Programando Wiring con NXProg
NOTA DE APLICACIÓN AN-P002 Programando Wiring con NXProg Este documento se encuentra protegido por una licencia Creative Commons Creative Commons: Atribution, Non-commercial, Share Alike Atribución: Puede
Más detallesGUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS
2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,
Más detallesSERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA
SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura
Más detallesUSB (Universal Serial Bus)
USB (Universal Serial Bus) USB es una interfaz para transmisión de datos y distribución de energía que ha sido introducida en el mercado de PC s y periféricos para mejorar las lentas interfaces serie (RS-232)
Más detallesCAPÍTULO 1 Instrumentación Virtual
CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento
Más detallesCapítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado
Capítulo VI Estudio de Caso de Aplicación del Integrador de Información Desarrollado 6.1 Organización elegida La Organización elegida para el caso de aplicación, es la empresa CTM Tours del grupo Costamar,
Más detallesDeterminación del nivel de influencia
Determinación del nivel de influencia Aquí se describirán cada una de las características mencionadas y cómo analizar su grado de influencia en la determinación del factor de ajuste. - Comunicación de
Más detallesServicio de Informática
Módulo para la cumplimentación de contratos de movilidad en Universidad Virtual Guía de Usuario Última actualización 21 de abril de 2015 Tabla de contenido 1.- Introducción... 4 2.- Acceso al módulo y
Más detallesÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 1. CONVERSORES TCP A 232 / TCP A 485... 3. 1.1. Características.
MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 Pág. 1. CONVERSORES TCP A 232 / TCP A 485... 3 1.1. Características.
Más detallesDesarrollo de una interfaz RS-232 para el manejo de un coche de radiocontrol desde el PC
Desarrollo de una interfaz RS-232 para el manejo de un coche de radiocontrol desde el PC A. Muñoz, A. Millan, P. Ruiz-de-Clavijo, J. Viejo, E. Ostua, D. Guerrero Grupo ID2 (Investigación y Desarrollo Digital).
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesEn el presente capítulo se describe la programación del instrumento virtual y cómo
Capítulo 6. Instrumentación virtual En el presente capítulo se describe la programación del instrumento virtual y cómo éste controla el circuito de captura de señales, la llamada telefónica y escribe los
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesCircuitos Electrónicos. Septiembre 2005/2006. Problema 1º parcial
Circuitos Electrónicos. Septiembre 2005/2006. Problema 1º parcial Se pretende realizar el circuito lógico interno de una máquina tragaperras de tres ruletas. El sistema completo tiene un esquema como el
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesUso de la Firma Electrónica. en la. Universidad de Granada
Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS
Más detallesOperación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesUtilización de los puertos serial y paralelo de una PC usando LabView
Universidad del Táchira Departamento de Ingeniería Electrónica Instrumentación Electrónica Utilización de los puertos serial y paralelo de una PC usando LabView Hecho Por: Ing. Rafael Chacón Ing. José
Más detallesModulo I. Introducción a la Programación Web. 1.1 Servidor Web.
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados
Más detallesEncuesta sobre utilización de la microelectrónica en la Argentina
Encuesta sobre utilización de la microelectrónica en la Argentina Los dispositivos microelectrónicos forman el corazón de todo sistema electrónico de nuestros días. En ellos los circuitos alcanzan las
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesInstrucciones para la instalación de IBM SPSS Data Access Pack para Linux
Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Contenido Capítulo 1. Conceptos básicos..... 1 Introducción.............. 1 Despliegue de una tecnología de acceso a datos.. 1
Más detallesLaboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015
Anexo A. Partida 3 Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 CLUSTER LANCAD3 El bien a adquirir se describe a continuación y consiste en cúmulo de supercómputo
Más detallesTema N 2.- Tiempo de respuesta de un PLC
2.1. Factores que inciden en el tiempo de respuesta del PLC. Introducción Para desarrollar aplicaciones que permitan manejar y controlar procesos en las plantas, es importante que el controlador lógico
Más detalles(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera
Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica
Más detallesElectrónica Digital II
Electrónica Digital II M. C. Felipe Santiago Espinosa Aplicaciones de los FPLDs Octubre / 2014 Aplicaciones de los FPLDs Los primeros FPLDs se usaron para hacer partes de diseños que no correspondían a
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesCapitulo 5. Implementación del sistema MDM
Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesCAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Más detallesDISEÑO E IMPLEMENTACIÓN DE UNA TARJETA DE ADQUISICIÓN DE DATOS PARA EL LABORATORIO DE TELECOMUNICACIONES DE LA FIEC.
TESIS DISEÑO E IMPLEMENTACIÓN DE UNA TARJETA DE ADQUISICIÓN DE DATOS PARA EL LABORATORIO DE TELECOMUNICACIONES DE LA FIEC. DIRECTOR DE TESIS.- Ing. Francisco Novillo AUTOR Walter Mestanza Vera. Egresado
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesPREPARATORIA DIURNA DE CUAUTLA
PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,
Más detallesPerson IP CRM Manual MOBILE
Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesConstructor Virtual y Simulador de Circuitos Digitales con Chips TTL
Constructor Virtual y Simulador de Circuitos Digitales con Chips TTL Manual de Usuario (Versión 0.9.7) Ing. Arturo J. Miguel de Priego Paz Soldán www.tourdigital.net Chincha Perú, 24 de mayo de 2011 Este
Más detallesPIC MICRO ESTUDIO Timer Monoestable/Biestable ajustable hasta 99H 59M 59S Timer 2T Clave: 722-1 www.electronicaestudio.com
PIC MICRO ESTUDIO Timer Monoestable/Biestable ajustable hasta 99H 59M 59S Timer 2T Clave: 722-1 www.electronicaestudio.com Guía de Operación P I C M I C R O E S T D U D I O Timer Monoestable/Biestable
Más detallesCONEXIONADOS OPCIONALES
CLP Portátil Caudalímetro - Balanza CONEXIONADOS OPCIONALES ALPHA C.I.S.A. / HPing. 03571-422551 / 431124 Comentarios El caudalímetro de áridos, en su versión CLP Portátil, permite su interconexión con
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesControlGAS Uso de TPV.
ControlGAS Uso de TPV. PROGRAMAS AFECTADOS ARCHIVOS VX680 SGVX680.bat y SGVX680w.bat VERSION VERIX 4.10.10 VER. CONTROLGAS MINIMA 4.10.10 Tema de actualización TEMA Configuración terminal Vx 680 TIPO DE
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesTema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática
Tema 1 Introducción. Arquitectura básica y Sistemas Operativos Fundamentos de Informática Índice Descripción de un ordenador Concepto básico de Sistema Operativo Codificación de la información 2 1 Descripción
Más detallesINTRODUCCION A LA PROGRAMACION DE PLC
INTRODUCCION A LA PROGRAMACION DE PLC Esta guía se utilizará para estudiar la estructura general de programación de um PLC Instrucciones y Programas Una instrucción u orden de trabajo consta de dos partes
Más detallesÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ
ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...
Más detallesTarjeta Principal. Disco Duro. Memoria RAM. Procesador. Fuente de Poder. Tarjetas de Expansión. Jair Acosta Núñez
Tarjeta Principal Disco Duro Memoria RAM Procesador Fuente de Poder Tarjetas de Expansión Jair Acosta Núñez También se le puede llamar Board, Mainboard, MotherBoard y Tarjeta Madre. Es una tarjeta interna
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014
Más detallesProyecto Scratch: http://scratch.mit.edu/projects/38518614/
Proyecto Scratch: http://scratch.mit.edu/projects/38518614/ SISTEMAS DE NUMERACÍON Dos de los sistemas de numeración más utilizados son el sistema decimal, que se emplea en la vida cotidiana, y el sistema
Más detallesINFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):
INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características
Más detallesPlaca de control MCC03
Placa de control MCC03 Placa de control MCC03 La placa de control basada en el micro controlador PIC 16F874A de Microchip, es la encargada del procesar los datos que se introducen en el sistema y actuar
Más detallesCertific@2 (Certificado de Empresa): guía para las empresas
Certific@2 (Certificado de Empresa): guía para las empresas Servicio Público de Empleo Estatal Madrid, Octubre - 2011 Índice Qué es y recepción del certificado de empresa Acceso a la transmisión de certificados
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesLa interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesTarjeta de aplicación para circuito de voz de 60 seg
.mx Tarjeta de aplicación para circuito de voz de 60 seg Dispositivo: APR9600, PCB-744 Nota de Aplicación numero 5 Documentos asociados: RESUMEN. En la actualidad el manejo de los circuitos de APLUS se
Más detallesAVA-RPSystem. Introducción Características del producto Especificaciones Técnicas
AVA-RPSystem Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-RPSystem y AVA-IDHSystem? Son dos subsistemas unidos en un solo sistema, AVA-RPSystem se encarga
Más detallesUNIDADES DE ALMACENAMIENTO DE DATOS
1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo
Más detallesUso del Shield Ethernet con Arduino
CREATIVIDAD AHORA Uso del Shield Ethernet con Arduino Tutorial Arduino Creatividad Ahora 5/26/2014 Lunes, 26 de mayo de 2014 2 Tutorial del Manejo del Shield Ethernet R3 1. Introducción Hoy en día donde
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesCaravel Modernization Tool: Tipos de Proyectos. Caravel Modernization Tool: Tipos de Proyectos
Caravel Modernization Tool: Tipos de s La familia Caravel Modernization Tool Caravel Modernization Insight es una utilidad perteneciente a la familia Caravel Modernization Tool. Esta familia, integrada
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesEstructura y Tecnología de Computadores (ITIG) Luis Rincón Córcoles Ángel Serrano Sánchez de León
Estructura y Tecnología de Computadores (ITIG) Luis Rincón Córcoles Ángel Serrano Sánchez de León Programa. Introducción. 2. Elementos de almacenamiento. 3. Elementos de proceso. 4. Elementos de interconexión.
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesQué es el enrutamiento estático?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesActividad 4: Comunicación entre PLC s vía Ethernet
Actividad 4: Comunicación entre PLC s vía Ethernet 1.- Listado de materiales: PC con Tarjeta de red 3com o similar. 2 PLC Omrom CJ1M CPU11 ETN Estos autómatas llevan integrada la tarjeta de comunicaciones
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesGuía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica
Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf
Más detallesUso de la Firma Electrónica. en la. Universidad de Granada
Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Mayo 2009) Página - 1 de 23 Contenido: I. LECTORES DE TARJETAS II. INSTALACIÓN DE DRIVERS DEL LECTOR
Más detallesMódem y red de área local
Módem y red de área local Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. La información contenida en el presente documento está sujeta a cambios sin previo aviso. Las únicas
Más detallesCapitulo III. Diseño del Sistema.
Capitulo III. Diseño del Sistema. Para el desarrollo del sistema en la presente tesis se utilizo el paradigma orientado a objetos utilizando el lenguaje Java en su versión 1.2. Por medio de este lenguaje
Más detallesIntérprete entre el Operador y el Ordenador.
Introducción a Windows Generalidades Una computadora es un colaborador rápido y eficaz en la tarea administrativa de la información. La computadora en realidad es capaz de hacer muy pocas cosas, como ser:
Más detallesCapítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y
Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También
Más detallesCreado dentro de la línea de sistemas operativos producida por Microsoft Corporation.
WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows
Más detalles