Verificación de Hardware mediante Software: El Estándar 1149 y el Desarrollo en la PUCP de un Equipo Automático de Pruebas.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Verificación de Hardware mediante Software: El Estándar 1149 y el Desarrollo en la PUCP de un Equipo Automático de Pruebas."

Transcripción

1 Verificación de Hardware mediante Software: El Estándar 1149 y el Desarrollo en la PUCP de un Equipo Automático de Pruebas. Marcos Caldas Torres, Arturo Miguel de Priego <amiguel@pucp.edu.pe> Grupo de Microelectrónica Pontificia Universidad Católica del Perú En este documento se presenta un sistema proyectado para la verificación remota y local de circuitos digitales en tarjetas de circuitos impresos bajo la norma IEEE (Boundary-Scan Test). Aunque el sistema aun se encuentra en desarrollo, los problemas de hardware prácticamente han sido superados casi totalmente, restando mucho trabajo por realizar en lo concerniente al software. En la primera parte de este documento se revisa brevemente la técnica de verificación de circuitos usando boundary-scan. En la segunda parte se explican las características del sistema proyectado. Seguidamente, en la tercera parte se muestran las tarjetas construidas para realizar pruebas genéricas con boundary-scan, las cuales sirven también como tarjetas experimentales para el diseño con lógica programable. A continuación, en la cuarta parte de este documento, se explica el diseño y estado del software para el sistema. Finalmente se indican las conclusiones y trabajo futuro. Este proyecto fue auspiciado en el año 2000 por la Dirección Académica de Investigación de la Pontificia Universidad Católica del Perú.

2 INTRODUCCIÓN En marzo de 1999 el Ing. Guillermo Jaquenod, de Argentina, visitó la Universidad Católica y ofreció un curso de diseño digital con lógica programable. El curso comprendió varios temas incluyendo tópicos de verificación de tarjetas de circuitos impresos mediante la técnica de boundary-scan. Antes de retornar a su país, Guillermo redactó un proyecto para construir un sistema de pruebas automáticas con boundary-scan. En tal proyecto se requería trabajar básicamente en el nivel del software, puesto que las arquitecturas de hardware necesarias para la verificación ya se encuentran incorporadas en la mayoría de los circuitos integrados comerciales de hoy. El proyecto fue presentado a la Dirección Académica de Investigación (DAI) de la Universidad Católica y fue aprobado en Septiembre de 1999, siendo responsable de su ejecución el Ing. Arturo Miguel de Priego. El trabajo se inició con Renato Carrero y Emilio Miranda, egresados de la especialidad de electrónica, quienes diseñaron el software para soportar verificación remota vía Internet. En el verano del 2000 Carlos León, Víctor Cordero, Jean Talledo y David Martín, estudiantes de 5to y 6to ciclo de la especialidad de electrónica, trabajaron sobre el hardware del boundary-scan, codificando programas en C y desarrollando un sistema didáctico para el aprendizaje de esta arquitectura. Los avances de los trabajos fueron presentados en el VI Workshop IBERCHIP, realizado en la ciudad de Sao Paulo, Brasil, del 16 al 18 de marzo del Marcos Caldas, egresado de la especialidad de electrónica, continuó desarrollando el hardware y software para el sistema de prueba automática. Los avances de este sistema se presentan en este artículo. En la primera parte se revisa brevemente la técnica de verificación de circuitos usando boundary-scan. En la segunda parte se explican las características del sistema proyectado. Seguidamente, en la tercera parte se muestran las tarjetas construidas para realizar pruebas genéricas con boundary-scan, las cuales sirven también como tarjetas experimentales para el diseño con lógica programable. A continuación, en la cuarta parte de este documento, se explica el diseño y estado del software para el sistema. Finalmente se indican las conclusiones y trabajo futuro. I. EL ESTÁNDAR El Estándar IEEE [1] fue producto del trabajo realizado por un grupo de compañías interesadas en resolver básicamente el problema del acceso físico a los pines de los circuitos integrados (IC) colocados sobre una tarjeta de circuitos impresos (PCB) [2]. Como las tarjetas de circuitos impresos crecen en complejidad y densidad de componentes, debido a las constantes mejoras en las tecnologías de fabricación de circuitos integrados y de las mismas tarjetas, resultan también más difíciles de verificar, volviendo obsoletos los métodos tradicionales de detección de fallas (como las puntas de prueba y los generadores de tramas). Por tales motivos, se necesitan métodos más baratos y confiables para realizar pruebas de conectividad entre los circuitos integrados montados sobre la tarjeta. En 1980 el grupo JTAG (Join Test Action Group) comenzó a trabajar en una especificación para el diagnóstico de PCBs mediante exploración de contorno (boundary-scan testing, BST) la misma que luego se estandarizó en 1990 con el nombre IEEE Std Test Access Port and Boundary-Scan Architecture (Norma IEEE , Puerto de Acceso para Pruebas y Arquitectura de Exploración por el Contorno). Esta norma se conoce abreviadamente como BST, y también como JTAG, por el nombre del grupo creador. La gran ventaja ofrecida por el Boundary-Scan radica en su poder para controlar y observar mediante software los valores lógicos ( 0, 1 ) en los pines de los circuitos impresos a través de una interfase sencilla de cuatro líneas (bits), opcionalmente cinco. Con esta arquitectura es posible diagnosticar el estado de las pistas en la tarjeta (pistas abiertas, cortocircuitos, soldaduras frías), por ejemplo, forzando un pin de un circuito integrado a un valor dado y leyendo ese valor en un pin de un circuito integrado interconectado al anterior. Aun si algunos circuitos impresos en el PCB no soportaran la norma, la verificación de la tarjeta puede hacerse parcialmente con esta técnica, con el beneficio de ahorro de tiempo y mano de obra.

3 La Arquitectura BST La figura 1 [3] muestra la estructura básica de la arquitectura BST. El contorno de exploración (Boundaryscan) está formado por celdas (registro de desplazamiento y latches), cada una ligada a un pin y/o al sistema lógico interno del chip (System Logic). El dato puede ser desplazado serialmente por el contorno de exploración y capturado en los latches en los momentos indicados por el software. Para su implementación, esta arquitectura requiere como mínimo de cuatro pines de interconexión (TCK, TMS, TDI, TDO), tres registros (de Contorno o Boundary, de Paso o Bypass y de Instrucciones) y un Controlador de Acceso al Puerto de Pruebas (Test Access Port Controller o TAP Controller). Además debe soportar por lo menos 3 instrucciones: BYPASS (salto o paso de chip), SAMPLE/PRELOAD (muestreo / precarga) y EXTEST (fijación de un pin a un valor dado, con prioridad sobre el valor lógico de la salida). El fabricante del dispositivo con soporte para BST Copyright 1991, Texas Instruments Incorporated decide como armar la arquitectura, y la inclusión de registros e instrucciones opcionales. La información sobre Figura 1. Arquitectura Básica Boundary-Scan la arquitectura BST implementada en el dispositivo se provee normalmente en archivos BSDL (Boundary-Scan Description Language), que es un formato ampliamente aceptado y utilizado en la industria de test. El BSDL posee la misma sintaxis que el VHDL, el cual es un lenguaje estándar para la descripción de hardware. En el nivel de la tarjeta y en el nivel del sistema se emplea un lenguaje llamado HSDL (Hierarchical Scan Description Language) que describe la disposición de los circuitos en la tarjeta y la ubicación de las tarjetas en el sistema. Para los vectores de pruebas existe el formato SVF (Serial Vector Format). Estas normas (BST, BSDL, HSDL, VSF) [2] están soportadas, en su totalidad o parcialmente, por fabricantes y proveedores importantes como Texas Instruments, National Semiconductor, Hewlett Packard, Intel, Altera, Xilinx, etc. Descripción de Pines Pin Descripción Función TDI Test Data Input Entrada serial de datos como instrucciones, programación y vectores de prueba. Los datos son desplazados con cada cambio al nivel alto de TCK. TDO Test Data Output Salida serial de datos como instrucciones, programación y vectores de prueba. Los datos son desplazados con cada cambio al nivel bajo de TCK. Cuando no está activado el desplazamiento de datos su estado es tri-state. Uniendo TDO de un chip con TDI de otro, y así sucesivamente con todos los demás chips del PCB, se forma una cadena de boundary-scan, que puede ser manejada mediante software, por TMS TCK TRST Test Mode Select Test Clock Input Test Reset Input ejemplo, a través del puerto paralelo de una PC. Entrada de control que determina un cambio en la máquina de estados del controlador del TAP. Las transiciones se producen en el cambio al nivel alto de TCK. Entrada de reloj para el controlador del TAP y circuito BST. Activo en el nivel bajo. Inicializa el circuito de exploración de contorno. Es un pin opcional.

4 Registros Registro de Instrucciones (IR) Registro de Datos (DR) Según la instrucción cargada en esté registro se realizará una acción y se accederá al registro de datos adecuado. Está compuesto por varios registros multiplexados (algunos son opcionales). Solamente uno de los siguientes registros es el registro de datos propiamente dicho. Registro de Bypass (Bypass Register) Registro de Contorno de Exploración (Boundary-Scan Register) Registro de IDCODE (Opcional) Este registro tiene una longitud de 1 bit y provee un camino directo entre TDI y TDO Es un registro de desplazamiento con latches compuesto por todas las celdas del Contorno de Exploración del dispositivo. Su longitud varia según el dispositivo. Aquí se carga el código de identificación del vendedor. El Controlador del TAP El controlador del TAP es una máquina de 16 estados (ver figura 2). El reloj de esta máquina es TCK y su control es TMS. Estando en cualquier estado se puede volver al estado inicial (Test Logic Reset) fijando TMS en el nivel bajo y enviando 5 pulsos consecutivos de reloj por TCK. En esta máquina se realizan 3 operaciones básicas: captura (CAPTURE), desplazamiento (SHIFT) y actualización (UPDATE) sobre los registros de Instrucciones (IR) y de Datos (DR) Copyright 1991, Texas Instruments Incorporated Instrucciones del BST Figura 2. Diagrama de Estados del Controlador Instrucción BYPASS Selecciona el registro de Bypass (de un 1 bit) y lo coloca entre los pines TDI y TDO. Sirve para saltar al chip directamente y seguir con otro en la cadena. El dispositivo no interrumpe su funcionamiento normal. Figura 3. Una vez que se entra al estado Shift-DR los datos pasan a través del dispositivo por intermedio del Registro Bypass. Copyright 1991, Texas Instruments Incorporated

5 Instrucción SAMPLE/PRELOAD Toma una muestra de la data del dispositivo sin afectar el funcionamiento de la lógica del dispositivo. Esta instrucción se realiza en 3 fases: captura, desplazamiento y actualización. Figura 4. La fase de CAPTURA se realiza en el estado Capture-DR. Los datos de los pines del dispositivo pasan a los Registros de Captura. porated Copyright 1991, Texas Instruments Incorporated Figura 5. La fase de DESPLAZAMIENTO se realiza en el estado Shift-DR. En esta fase los datos capturados se desplazan y se cargan por TDI nuevos datos para actualizar. Copyright 1991, Texas Instruments Incorporated Figura 6. La fase de ACTUALIZACION se realiza en el estado Update-DR. Los nuevos datos se cargan en los registros de actualización (latches). Copyright 1991, Texas Instruments Incorporated

6 Instrucción EXTEST Fuerza los valores de los pines del dispositivo con los valores almacenados en los registros de actualización (en el estado Update-IR). Al igual que la anterior instrucción se realiza en 3 fases: captura, desplazamiento y actualización. Esta instrucción afecta el funcionamiento normal del dispositivo. En la fase de actualización los valores en los latches pasan a los pines de salida del chip. Instrucción IDCODE (Opcional) Selecciona el registro de IDCODE y lo coloca entre los pines TDI y TDO. El IDCODE lo provee el fabricante del chip. II. DISEÑO DEL SISTEMA DE VERIFICACIÓN El sistema ha sido proyectado para permitir la prueba de circuitos impresos a través de la Internet. El modo de uso sería como sigue: 1. El usuario envía la información de su sistema en un archivo HSDL, así como los archivos BSDL de cada componente. 2. Dos programas, Servidor y Cliente, guían los pasos del usuario. 3. El programa Servidor genera el archivo SVF a partir de los archivos BSDL y HSDL, y lo envía al programa Cliente. 4. El programa Cliente se encarga de aplicar los vectores de prueba a través del puerto paralelo de la máquina del usuario. El intercambio de información entre los programas Servidor y Cliente se puede realizar mediante aplicaciones CGI, a través de archivos html o vía ftp. Adicionalmente, existe un problema de hardware cuando se trata de verificar las interconexiones del sistema con el medio exterior. Ello puede resolverse con módulos de hardware construidos a medida del sistema bajo prueba, solamente para la interfase de la tarjeta. Finalmente, para abarcar una amplia variedad de circuitos de prueba, en la etapa de desarrollo del sistema se ha optado por utilizar dispositivos de lógica programable de Altera Corp [4]. Gracias a su reprogramación, tanto en lógica como en interconexiones, estos dispositivos servirán para emular varios tipos de tarjetas PCB. III. EL SISTEMA DE DESARROLLO. TARJETAS DE EXPERIMENTACIÓN Para realizar las pruebas con JTAG (BST) se construyeron unos módulos para diferentes aplicaciones. Las tarjetas construidas están basadas en chips de lógica programable de Altera Corp [5]. La figura 7 muestra un arreglo básico para realizar pruebas generales con BST. El ByteBlaster [6] es un dispositivo de diseño muy sencillo que se conecta entre el puerto paralelo de la PC y el circuito bajo prueba, que en este caso consta de dos tarjetas basadas en el chip EPF10K10LC Un teclado matricial de 16 teclas y un adaptador de teclado y visualizador constituyen el sistema periférico del sistema bajo prueba. El teclado se utiliza como botonera de entrada, el visualizador se utiliza para la salida de datos. Un adaptador para pruebas en cascada es necesario para formar la cadena JTAG entre ambos chips de lógica programable. Sirve para conectar los chips en cascada y formar un registro de boundary-scan múltiple.

7 ByteBlaster Adaptador para Pruebas en Cascada Adaptador de Teclado y Visualizador con Siete Segmentos Teclado Matricial Tarjeta 1 (basada en EPF10K10LC84) Tarjeta 2 (basada en EPF10K10LC84) Figura 7. Sistema Básico de Emulación de Tarjetas PCB Tarjeta de prueba basada en FLEX10K10 LC84 Requiere de una fuente (no necesariamente regulada) de 7.5V a 35V que proporcione 500mA. (los transformadores AC-DC que se consiguen en las tiendas comerciales sirven bien). Posee dos zócalos para cristales y dos entradas para señales de reloj externas. Los pines de usuario (59 pines en total, entre pines I/O, señales de reloj y pines dedicados), GND y VCC se encuentran disponibles repartidos en dos zócalos de expansión. Cumple doble propósito: como tarjeta para realizar pruebas con JTAG en cascada y como módulo experimental para diseños con lógica programable basados en el chip EPF10K10LC84. Su programación se puede realizar por la computadora mediante el software MAXPLUS-II de Altera Corp. Esta tarjeta soporta los siguientes modos de configuración: Modo Configuración Serial Pasiva con cable ByteBlaster. EPF10K 10 Figura 8. Esquemático de la Tarjeta de prueba basada en EPF10K10LC84.

8 ( ( Modo Programación y Configuración JTAG. Modo Programación y Configuración JTAG de Múltiples Dispositivos. Las figuras siguientes muestran las fotografías de un par de tarjetas construidas con funciones similares a la anterior, con algunas variantes y excepciones. Estas tarjetas servirán para realizar pruebas en cascada con chips de diferentes familias de dispositivos. Figura 9. Tarjeta de prueba basada en EPM9320GC Posee modo de programación y prueba con JTAG. Figura 10. Tarjeta basada en EPF10K10LC84. Es muy similar a la anterior; posee dispositivos 74LS244 de entrada y salida para algunos pines de usuario Modo Programación y Configuración JTAG La programación y configuración por interfase JTAG de un dispositivo requiere conectar el cable ByteBlaster en el conector J4 y las señales TDI y TDO del CPLD a los pines respectivos del cable ByteBlaster (J17). J4 y J17 se refieren a la tarjeta basada en el EPM9320GC ! $ %! #! " " # & % # ' ) + Figura 11. Conexión de un solo dispositivo para programación y test. ) * Modo Programación y Configuración JTAG de Múltiples Dispositivos La programación y configuración por interfase JTAG de múltiples dispositivos requiere para la primera tarjeta de la conexión del cable ByteBlaster en el conector J4, de la conexión de la señal TDI del PLD al TDI del ByteBlaster y de la conexión de la señal TDO de la última tarjeta con la señal TDO del ByteBlaster (J17). Además el conector TX_J debe conectarse con el conector RX_J de la siguiente tarjeta. Para las demás tarjetas se requiere de la conexión de la señal TDI del PLD con la señal TDO de la anterior tarjeta (J17), además de la habilitación de la recepción de las señales TCK y TMS (J16). Para la última tarjeta de la cadena su conector TX_J se conecta con el conector RX_J de la primera tarjeta. La figura 12 muestra una conexión de tres tarjetas en cascada JTAG.

9 <, -. / ; : 9 = 9 = 9 : 9 : Figura 12. Ejemplo de conexión de tres tarjetas en cascada para programación y verificación con JTAG. IV. SOFTWARE BASADO EN LA ARQUITECTURA BST El desarrollo del software para el sistema de verificación es la tarea más delicada y laboriosa. Requiere la aplicación de algoritmos matemáticos y gráficos para encontrar las mejores rutas que cubran en el menor tiempo posible la mayor cobertura práctica de casos. Se espera que la cobertura sea de un 100% en el nivel de la tarjeta, mas el tiempo de prueba aun no ha sido estimado, el cual depende básicamente de la complejidad de la tarjeta (chips e interconexiones) y de los algoritmos implementados sobre el sistema operativo de la máquina. Desde un principio se ha empleado el lenguaje C para construir los programas, pero en versiones posteriores se pretende utilizar C++ (para facilitar la estructuración y crecimiento del programa) y Java (para verificación remota interactiva). Incluso se ha previsto implementar en hardware las partes más críticas del sistema, ubicadas en los circuitos y algoritmos para las transferencias de datos. El software desarrollado hasta el momento realiza las funciones básicas de control señaladas en la norma BST. Para la configuración del controlador del TAP se implementó el código en C correspondiente a cada instrucción JTAG. Se utilizaron los diagramas de tiempo de cada instrucción, junto con el diagrama de estados del controlador. De estos se dedujo la secuencia para las señales TCK y TMS, y los estados para escribir en TDI y leer por TDO. Para ejecutar una instrucción se debe ejecutar los siguientes pasos: 1. Habilitar ByteBlaster 2. Inicializar máquina de estados 3. Cargar instrucción en el Registro de Instrucciones (IR) 4. Leer/Escribir en el Registro de Datos(DR) Algunas de las funciones del programa de prueba son: void envia(byte TMS, byte TDI); byte recibe(byte); byte recibe_envia(byte TMS, byte TDI); void reset_tap(void); void inic_tap(void); void carga(byte instr); void instrucc(byte instr); void retardo(void); Rutinas para la lectura y/o escritura de datos del controlador TAP Rutina para inicializar el Controlador Inicializa el controlador y habilita el ByteBlaster Cargar instrucción en el IR Para la ejecución de una instrucción Retardo de tiempo

10 Los códigos de las instrucciones se almacenan en arreglos estáticos (por ejemplo CODIGOS_INSTRUCCION[5]). Hay que notar que dependiendo del dispositivo su longitud y contenido cambian. Para el caso del EPF10K10L84, las instrucciones tienen una longitud de 10 bits y su valor se muestra a continuación. /* Instrucciones del EPF10K10L84 */ char *CODIGOS_INSTRUCCION[5]= { " ", /* SAMPLE_PRELOAD */ " ", /* EXTEST */ " ", /* BYPASS */ " ", /* UESCODE */ " " /* IDECODE */ }; Actualmente, una tarjeta puede revisarse con este sistema, suministrando las interconexiones entre los chips, los archivos BSDL de los chips y ajustando manualmente en el programa las variables para la cadena JTAG. En el nivel del software, todas las instrucciones han sido confirmadas y han trabajado tal como lo manda la norma sobre los dispositivos que se emplearon, sin embargo, restan realizar varias tareas para obtener un sistema con mejores prestaciones, tales como: 1. Conversión automática de archivos BSDL en datos dinámicos para los programas. 2. Conversión automática de archivos HSDL para reconocer la interconexión entre chips 3. Generación de los archivos VSF para la aplicación de los vectores de prueba. 4. Aplicaciones para programación remota vía Internet. El diseño del software es modular por lo que conforme se vayan construyendo los módulos se irán incorporando y habilitando para el funcionamiento del sistema. V. CONCLUSIONES La arquitectura boundary-scan permite la revisión de un sistema digital mediante técnicas de software. Teniendo en cuenta que esta arquitectura se encuentra incorporada en los chips de los principales fabricantes para aplicaciones comerciales, resulta viable el desarrollo del software para JTAG, puesto que el software se puede desarrollar un ambiente académico casi bajo las mismas condiciones que en el resto del mundo. Otras aplicaciones interesantes se derivan de la arquitectura Boundary-Scan. Además de su aplicación en los dispositivos de lógica programable y memorias FLASH, esta arquitectura se aprovecha para la configuración y reprogramación de hardware local o remotamente. También en este campo es posible competir desarrollando las herramientas de software, que incluso pueden abarcar las herramientas de diseño integrado de software y hardware. VI. REFERENCIAS [1] IEEE Standard "Test Access Port and Boundary-Scan Architecture," disponible en IEEE, 445 Hoes Lane, PO Box 1331, Piscataway, New Jersey , USA. La norma fue revisada en 1993 y otra vez en [2] Boundary-Scan Tutorial. 1998, ASSET InterTech, Inc. 1998, R. G. Bennetts. Disponible en [3] Scan Educator Texas Instruments Incorporated 1991 [4] Altera Corporation, [5] IEEE (JTAG) Boundary-Scan Testing in Altera Devices Nota de Aplicación 39 - Febrero 1998, ver. 4.0 [6] ByteBlaster Parallel Port Download Cable Data Sheet Febrero 1998, ver 2.01

TARJETA DE DESARROLLO CPLD

TARJETA DE DESARROLLO CPLD TARJETA DE DESARROLLO CPLD XC9572xl Serie 1 Características CPLD XC9572 xl vq64. o VQFP - 64 pines. o 52 pines I/O de usuario. o 5ns de retardo entre pines. o Frecuencia hasta 178MHz. o 72 macroceldas.

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

DESCRIPCION DEL SITEMA MASTER.

DESCRIPCION DEL SITEMA MASTER. DESCRIPCION DEL SITEMA MASTER. ESTRUCTURA. El sistema MASTER (Sistema Modular para Control Adaptativo en Tiempo Real) se ha implementado en base a un computador compatible PC-AT, dotado de una tarjeta

Más detalles

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software. ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar

Más detalles

Curso Completo de Electrónica Digital

Curso Completo de Electrónica Digital CURSO Curso Completo de Electrónica Digital Departamento de Electronica y Comunicaciones Universidad Pontifica de Salamanca en Madrid Prof. Juan González Gómez Capítulo 4 CIRCUITOS COMBINACIONALES 4.1.

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485

MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 Pág. 1. CONVERSORES TCP A 232 / TCP A 485... 3 1.1. Características.

Más detalles

Curso a distancia: INTRODUCCIÓN AL DISEÑO LÓGICO PROGRAMABLE CON VHDL. Capítulo 3. Codificadores

Curso a distancia: INTRODUCCIÓN AL DISEÑO LÓGICO PROGRAMABLE CON VHDL. Capítulo 3. Codificadores Curso a distancia: INTRODUCCIÓN AL DISEÑO LÓGICO PROGRAMABLE CON VHDL Capítulo 3 Codificadores Codificadores binarios y codificadores de prioridad. Codificadores de 3 a 2 líneas y de 4 a dos líneas. Detector

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Capítulo 1 Introducción a la Computación

Capítulo 1 Introducción a la Computación Capítulo 1 Introducción a la Computación 1 MEMORIA PRINCIPAL (RAM) DISPOSITIVOS DE ENTRADA (Teclado, Ratón, etc) C P U DISPOSITIVOS DE SALIDA (Monitor, Impresora, etc.) ALMACENAMIENTO (Memoria Secundaria:

Más detalles

Programa ALTERA destinado a Universidades

Programa ALTERA destinado a Universidades Programa ALTERA destinado a Universidades Software MAX+PLUS II versión estudiantil 9.23. UP 1 Education Board Dispositivo EPM7128S de 84 pines y encapsulado del tipo plastic J-lead chip carrier (PLCC)

Más detalles

Adquisición de Datos usando Matlab

Adquisición de Datos usando Matlab 21 Adquisición de Datos usando Matlab Bruno Vargas Tamani Facultad de Ingeniería Electrónica y Eléctrica, Universidad Nacional Mayor de San Marcos, Lima, Perú RESUMEN: La interconexión a nivel de computadoras

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

NOTA DE APLICACIÓN AN-P002. Programando Wiring con NXProg

NOTA DE APLICACIÓN AN-P002. Programando Wiring con NXProg NOTA DE APLICACIÓN AN-P002 Programando Wiring con NXProg Este documento se encuentra protegido por una licencia Creative Commons Creative Commons: Atribution, Non-commercial, Share Alike Atribución: Puede

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

USB (Universal Serial Bus)

USB (Universal Serial Bus) USB (Universal Serial Bus) USB es una interfaz para transmisión de datos y distribución de energía que ha sido introducida en el mercado de PC s y periféricos para mejorar las lentas interfaces serie (RS-232)

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado Capítulo VI Estudio de Caso de Aplicación del Integrador de Información Desarrollado 6.1 Organización elegida La Organización elegida para el caso de aplicación, es la empresa CTM Tours del grupo Costamar,

Más detalles

Determinación del nivel de influencia

Determinación del nivel de influencia Determinación del nivel de influencia Aquí se describirán cada una de las características mencionadas y cómo analizar su grado de influencia en la determinación del factor de ajuste. - Comunicación de

Más detalles

Servicio de Informática

Servicio de Informática Módulo para la cumplimentación de contratos de movilidad en Universidad Virtual Guía de Usuario Última actualización 21 de abril de 2015 Tabla de contenido 1.- Introducción... 4 2.- Acceso al módulo y

Más detalles

ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 1. CONVERSORES TCP A 232 / TCP A 485... 3. 1.1. Características.

ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 1. CONVERSORES TCP A 232 / TCP A 485... 3. 1.1. Características. MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 Pág. 1. CONVERSORES TCP A 232 / TCP A 485... 3 1.1. Características.

Más detalles

Desarrollo de una interfaz RS-232 para el manejo de un coche de radiocontrol desde el PC

Desarrollo de una interfaz RS-232 para el manejo de un coche de radiocontrol desde el PC Desarrollo de una interfaz RS-232 para el manejo de un coche de radiocontrol desde el PC A. Muñoz, A. Millan, P. Ruiz-de-Clavijo, J. Viejo, E. Ostua, D. Guerrero Grupo ID2 (Investigación y Desarrollo Digital).

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

En el presente capítulo se describe la programación del instrumento virtual y cómo

En el presente capítulo se describe la programación del instrumento virtual y cómo Capítulo 6. Instrumentación virtual En el presente capítulo se describe la programación del instrumento virtual y cómo éste controla el circuito de captura de señales, la llamada telefónica y escribe los

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Circuitos Electrónicos. Septiembre 2005/2006. Problema 1º parcial

Circuitos Electrónicos. Septiembre 2005/2006. Problema 1º parcial Circuitos Electrónicos. Septiembre 2005/2006. Problema 1º parcial Se pretende realizar el circuito lógico interno de una máquina tragaperras de tres ruletas. El sistema completo tiene un esquema como el

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Utilización de los puertos serial y paralelo de una PC usando LabView

Utilización de los puertos serial y paralelo de una PC usando LabView Universidad del Táchira Departamento de Ingeniería Electrónica Instrumentación Electrónica Utilización de los puertos serial y paralelo de una PC usando LabView Hecho Por: Ing. Rafael Chacón Ing. José

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

Encuesta sobre utilización de la microelectrónica en la Argentina

Encuesta sobre utilización de la microelectrónica en la Argentina Encuesta sobre utilización de la microelectrónica en la Argentina Los dispositivos microelectrónicos forman el corazón de todo sistema electrónico de nuestros días. En ellos los circuitos alcanzan las

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Contenido Capítulo 1. Conceptos básicos..... 1 Introducción.............. 1 Despliegue de una tecnología de acceso a datos.. 1

Más detalles

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 Anexo A. Partida 3 Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 CLUSTER LANCAD3 El bien a adquirir se describe a continuación y consiste en cúmulo de supercómputo

Más detalles

Tema N 2.- Tiempo de respuesta de un PLC

Tema N 2.- Tiempo de respuesta de un PLC 2.1. Factores que inciden en el tiempo de respuesta del PLC. Introducción Para desarrollar aplicaciones que permitan manejar y controlar procesos en las plantas, es importante que el controlador lógico

Más detalles

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica

Más detalles

Electrónica Digital II

Electrónica Digital II Electrónica Digital II M. C. Felipe Santiago Espinosa Aplicaciones de los FPLDs Octubre / 2014 Aplicaciones de los FPLDs Los primeros FPLDs se usaron para hacer partes de diseños que no correspondían a

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Capitulo 5. Implementación del sistema MDM

Capitulo 5. Implementación del sistema MDM Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

DISEÑO E IMPLEMENTACIÓN DE UNA TARJETA DE ADQUISICIÓN DE DATOS PARA EL LABORATORIO DE TELECOMUNICACIONES DE LA FIEC.

DISEÑO E IMPLEMENTACIÓN DE UNA TARJETA DE ADQUISICIÓN DE DATOS PARA EL LABORATORIO DE TELECOMUNICACIONES DE LA FIEC. TESIS DISEÑO E IMPLEMENTACIÓN DE UNA TARJETA DE ADQUISICIÓN DE DATOS PARA EL LABORATORIO DE TELECOMUNICACIONES DE LA FIEC. DIRECTOR DE TESIS.- Ing. Francisco Novillo AUTOR Walter Mestanza Vera. Egresado

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

PREPARATORIA DIURNA DE CUAUTLA

PREPARATORIA DIURNA DE CUAUTLA PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Constructor Virtual y Simulador de Circuitos Digitales con Chips TTL

Constructor Virtual y Simulador de Circuitos Digitales con Chips TTL Constructor Virtual y Simulador de Circuitos Digitales con Chips TTL Manual de Usuario (Versión 0.9.7) Ing. Arturo J. Miguel de Priego Paz Soldán www.tourdigital.net Chincha Perú, 24 de mayo de 2011 Este

Más detalles

PIC MICRO ESTUDIO Timer Monoestable/Biestable ajustable hasta 99H 59M 59S Timer 2T Clave: 722-1 www.electronicaestudio.com

PIC MICRO ESTUDIO Timer Monoestable/Biestable ajustable hasta 99H 59M 59S Timer 2T Clave: 722-1 www.electronicaestudio.com PIC MICRO ESTUDIO Timer Monoestable/Biestable ajustable hasta 99H 59M 59S Timer 2T Clave: 722-1 www.electronicaestudio.com Guía de Operación P I C M I C R O E S T D U D I O Timer Monoestable/Biestable

Más detalles

CONEXIONADOS OPCIONALES

CONEXIONADOS OPCIONALES CLP Portátil Caudalímetro - Balanza CONEXIONADOS OPCIONALES ALPHA C.I.S.A. / HPing. 03571-422551 / 431124 Comentarios El caudalímetro de áridos, en su versión CLP Portátil, permite su interconexión con

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

ControlGAS Uso de TPV.

ControlGAS Uso de TPV. ControlGAS Uso de TPV. PROGRAMAS AFECTADOS ARCHIVOS VX680 SGVX680.bat y SGVX680w.bat VERSION VERIX 4.10.10 VER. CONTROLGAS MINIMA 4.10.10 Tema de actualización TEMA Configuración terminal Vx 680 TIPO DE

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática Tema 1 Introducción. Arquitectura básica y Sistemas Operativos Fundamentos de Informática Índice Descripción de un ordenador Concepto básico de Sistema Operativo Codificación de la información 2 1 Descripción

Más detalles

INTRODUCCION A LA PROGRAMACION DE PLC

INTRODUCCION A LA PROGRAMACION DE PLC INTRODUCCION A LA PROGRAMACION DE PLC Esta guía se utilizará para estudiar la estructura general de programación de um PLC Instrucciones y Programas Una instrucción u orden de trabajo consta de dos partes

Más detalles

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...

Más detalles

Tarjeta Principal. Disco Duro. Memoria RAM. Procesador. Fuente de Poder. Tarjetas de Expansión. Jair Acosta Núñez

Tarjeta Principal. Disco Duro. Memoria RAM. Procesador. Fuente de Poder. Tarjetas de Expansión. Jair Acosta Núñez Tarjeta Principal Disco Duro Memoria RAM Procesador Fuente de Poder Tarjetas de Expansión Jair Acosta Núñez También se le puede llamar Board, Mainboard, MotherBoard y Tarjeta Madre. Es una tarjeta interna

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

Proyecto Scratch: http://scratch.mit.edu/projects/38518614/

Proyecto Scratch: http://scratch.mit.edu/projects/38518614/ Proyecto Scratch: http://scratch.mit.edu/projects/38518614/ SISTEMAS DE NUMERACÍON Dos de los sistemas de numeración más utilizados son el sistema decimal, que se emplea en la vida cotidiana, y el sistema

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

Placa de control MCC03

Placa de control MCC03 Placa de control MCC03 Placa de control MCC03 La placa de control basada en el micro controlador PIC 16F874A de Microchip, es la encargada del procesar los datos que se introducen en el sistema y actuar

Más detalles

Certific@2 (Certificado de Empresa): guía para las empresas

Certific@2 (Certificado de Empresa): guía para las empresas Certific@2 (Certificado de Empresa): guía para las empresas Servicio Público de Empleo Estatal Madrid, Octubre - 2011 Índice Qué es y recepción del certificado de empresa Acceso a la transmisión de certificados

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Tarjeta de aplicación para circuito de voz de 60 seg

Tarjeta de aplicación para circuito de voz de 60 seg .mx Tarjeta de aplicación para circuito de voz de 60 seg Dispositivo: APR9600, PCB-744 Nota de Aplicación numero 5 Documentos asociados: RESUMEN. En la actualidad el manejo de los circuitos de APLUS se

Más detalles

AVA-RPSystem. Introducción Características del producto Especificaciones Técnicas

AVA-RPSystem. Introducción Características del producto Especificaciones Técnicas AVA-RPSystem Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-RPSystem y AVA-IDHSystem? Son dos subsistemas unidos en un solo sistema, AVA-RPSystem se encarga

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Uso del Shield Ethernet con Arduino

Uso del Shield Ethernet con Arduino CREATIVIDAD AHORA Uso del Shield Ethernet con Arduino Tutorial Arduino Creatividad Ahora 5/26/2014 Lunes, 26 de mayo de 2014 2 Tutorial del Manejo del Shield Ethernet R3 1. Introducción Hoy en día donde

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Caravel Modernization Tool: Tipos de Proyectos. Caravel Modernization Tool: Tipos de Proyectos

Caravel Modernization Tool: Tipos de Proyectos. Caravel Modernization Tool: Tipos de Proyectos Caravel Modernization Tool: Tipos de s La familia Caravel Modernization Tool Caravel Modernization Insight es una utilidad perteneciente a la familia Caravel Modernization Tool. Esta familia, integrada

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Estructura y Tecnología de Computadores (ITIG) Luis Rincón Córcoles Ángel Serrano Sánchez de León

Estructura y Tecnología de Computadores (ITIG) Luis Rincón Córcoles Ángel Serrano Sánchez de León Estructura y Tecnología de Computadores (ITIG) Luis Rincón Córcoles Ángel Serrano Sánchez de León Programa. Introducción. 2. Elementos de almacenamiento. 3. Elementos de proceso. 4. Elementos de interconexión.

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Actividad 4: Comunicación entre PLC s vía Ethernet

Actividad 4: Comunicación entre PLC s vía Ethernet Actividad 4: Comunicación entre PLC s vía Ethernet 1.- Listado de materiales: PC con Tarjeta de red 3com o similar. 2 PLC Omrom CJ1M CPU11 ETN Estos autómatas llevan integrada la tarjeta de comunicaciones

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Mayo 2009) Página - 1 de 23 Contenido: I. LECTORES DE TARJETAS II. INSTALACIÓN DE DRIVERS DEL LECTOR

Más detalles

Módem y red de área local

Módem y red de área local Módem y red de área local Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. La información contenida en el presente documento está sujeta a cambios sin previo aviso. Las únicas

Más detalles

Capitulo III. Diseño del Sistema.

Capitulo III. Diseño del Sistema. Capitulo III. Diseño del Sistema. Para el desarrollo del sistema en la presente tesis se utilizo el paradigma orientado a objetos utilizando el lenguaje Java en su versión 1.2. Por medio de este lenguaje

Más detalles

Intérprete entre el Operador y el Ordenador.

Intérprete entre el Operador y el Ordenador. Introducción a Windows Generalidades Una computadora es un colaborador rápido y eficaz en la tarea administrativa de la información. La computadora en realidad es capaz de hacer muy pocas cosas, como ser:

Más detalles

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles