Packet Sniffer. Proyecto final Sistemas Embebidos para Tiempo Real. Integrantes: Pedro Moreira Leonardo Pendás
|
|
- Alberto Olivera Silva
- hace 8 años
- Vistas:
Transcripción
1 Packet Sniffer Proyecto final Sistemas Embebidos para Tiempo Real Integrantes: Pedro Moreira Leonardo Pendás
2 Resumen En el presente trabajo se detallan todos los aspectos teóricos y prácticos usados para la realización del proyecto de fin de curso de la asignatura Sistemas embebidos para tiempo real. El proyecto consiste en el diseño e implementación de un Packet Sniffer, el cual es un software capaz de adquirir en forma promiscua paquetes en una red. En este caso, estos paquetes se corresponden a tramas de capa MAC sujetas a el formato de la norma IEEE [1] (de ahora en más la norma), la cual fue desarrollada para redes de sensores inalámbricos de bajo consumo. En la misma se especifican todas las funcionalidades de las capas físicas y MAC, así como también el formato de las tramas de cada una de ellas. El sistema será montado sobre un TmoteSky, el cual es un dispositivo hardware pensado para trabajar en redes inalámbricas basadas en esta norma. Este dispositivo cuenta, entre otros elementos, con un microcontrolador MSP430/1611 y el integrado CC2420, el cual es un transceiver de radio frecuencia para trabajar especialmente con la mencionada norma. El desarrollo del software se realizara en lenguaje C. Las arquitecturas de software a usar será un símil de Round-Robin con interrupciones y procesamiento en la rutina de atención a la interrupción (ISR).
3 Tabla de Contenido 1. Introducción 2. Objetivos 3. Alcance 4. Diseño de Software 5. Implementación 6. Pruebas 7. Conclusiones
4 1. Introducción Descripción del problema: Un Packet Sniffer es un dispositivo versátil capaz de ser utilizado en diferentes situaciones. La principal funcionalidad es dentro de las redes, para el testeo de la mismas. Este testeo consiste en poder saber que se esta transmitiendo en cada momento por la red, saber quien envió cada trama así como también a quien va dirigido. Esto lo que permite es una depuración de la comunicación en la red, para que la misma se comporte como se desea, permite verificar que los formatos de paquetes enviados por los nodos, así como las transacciones entre los mismos, son según se establece en la norma. Antecedentes: Actualmente existen dispositivos de este tipo, los mismos están pensados para distintos tipos de redes, incluso redes basadas en la norma. La empresa Texas Instruments desarrolló un packet sniffer pensado para una red basada en esta norma. El mismo cuenta con un hardware específico desarrollado por la misma compañía, con un software de adquisición con el cual se puede levantar los datos capturados y ser mostrados indicando el valor de cada uno de los elementos de la trama. 2. Objetivos Objetivos generales Lo que se busca con este proyecto es poder aplicar y profundizar en los conceptos adquiridos en el curso dependiendo de la situación de la que se trate. Por ejemplo para la correcta elección de la arquitectura de software, poder elegir dependiendo de la situación, si usar Round-Robin con o sin interrupciones, entre otras. A su vez adquirir nuevos conocimientos, como la familiarización con el hardware usado para la implementación. Dentro de este hardware mencionado se encuentra el microcontrolador MSP430 y el chip de radio CC2420. Estos elementos serán utilizados en nuestro proyecto de fin de carrera, por lo cual se busca también como objetivo la familiarización con este hardware y la norma propiamente dicha. Por otra parte se busca al terminar el proyecto, tener un sistema embebido funcionando y realizando la función para la cual fue diseñado. Objetivos específicos 1. Comunicación entre la radio y el microcontrolador: La comunicación entre el Controlador y la radio es a través de un puerto SPI, el cual es manejado desde una UART por el procesador, por lo cual se busca como objetivo implementar las funciones que permitan realizar esta comunicación, para la correcta configuración de la radio y para la comunicación de datos entre el procesador y esta.
5 2. Comunicación entre el procesador y el PC Para esta etapa ya contamos con las funciones desarrolladas en el laboratorio que realizan esta comunicación(a través de la otra UART del controlador). Se buscará obtener un mejor comportamiento del sistema frente a la llegada de varios paquetes símultáneamente, aumentando la velocidad de transmisión del puerto. 3. Diagrama de bloques y esbozo del programa principal Se buscará cuales de las opciones de diseño de software tratadas en el curso se adapta mas al sistema y se realizará el diseño de la arquitectura del sistema (bloque principal y las rutinas de atención a interrupciones) 4. Probar y depurar programa principal, usando hyperterminal Para probar el sistema se intentarán ver las tramas (bytes) en el hyperterminal, verificando que las tramas recibidas sean las mismas que las enviadas. Para ello necesitaremos de un programa auxiliar corriendo en otro mote (simulando otro nodo de la red) que envíe las tramas en el mismo canal físico (ya que la norma cuenta con varios en la banda de 2.4G, y el sistema debe funcionar para un canal fijo, parametrizable y modificable en los archivos fuente) 5. Levantar tramas con software de procesamiento. Intentar utilizar programas ya existentes que soporten tramas de este formato y la logren mostrar de manera más legible la información(esto es, no tener que ir mirando la trama entera de ceros y unos, buscando el valor de cada campo, sino que el programa ya genere el listado de cada trama con los campos correspondientes de cada trama) 6. Familiarización con el hardware Este objetivo se desarrollará en paralelo con los otros, ya que es parte de los conocimientos extras al curso que necesitamos adquirir para poder familiarizarnos con la plataforma en donde va a estar corriendo el software. También nos será de gran utilidad para el proyecto de fin de carrera, que consta de un software que se instalará en la misma placa. A continuación se muestra una foto del dispositivo y un diagrama de bloques con sus módulos principales
6
7 3. Alcance: El proyecto abarca como objetivos principales el software diseñado, probado e instalado en el TmoteSky. El dispositivo debe adquirir en forma correcta los paquetes y debe enviarlos a la PC vía USB, donde serán levantados con el Hyperterminal. Debe contemplar el caso de ráfagas de paquetes y poder capturarlos. En segunda instancia en caso de contar con el tiempo suficiente y tener todo lo demás implementado, se intentara codificar los datos enviados por la PC de forma de que puedan ser levantados con el software de análisis de Texas Instrument. 4. Diseño de Software: Descripción general del sistema El sistema fue diseñado para que actúe de forma pasiva, es decir que se necesite de un estímulo (llegada de datos al transmisor) para que se comience a procesar la información. Por eso, el sistema en general lo que hace es inicializarse, es decir preparase para poder identificar esta llegada de datos, y cuando estos lleguen, se carguen en un buffer interno del procesador y luego ser enviados hacia el PC. Descripción del funcionamiento normal En funcionamiento normal, el sistema se inicializa y se queda esperando tramas. Al llegar una trama, esta es transmitida hacia el PC. Para inicializar el sistema, en el bloque principal (mainsniffer.c) se inicializan tanto el puerto SPI para la comunicación con la radio, y la UART para la comunicación con el PC, para ello se llaman a las funciones PORT_INIT( ), SPI_INIT( ); de chipcon, que se pueden ver en el archivo hal_msp430fet.h. Luego se inicializa la UART1 (hacia el PC) a través de la función inituart1(); que se encuenta en el archivo UART1.c. Luego, se inicializa la cola (función QueueInit utilizada en los laboratorios del curso, del archivo queue.c) con el tamaño que por defecto fijamos en 255 bytes ya que su puntero es una variable de tipo char (8bits). Luego se inicializan las constantes de la radio llamando a la función basicrfinit (que también es cortesía de chipcon, que se encuentra en el archivo basic_rf_init) Luego se espera a que se presione un botón en la placa, para prender el receptor de la radio (mediante la función basicrfreceiveon, cortesía de chipcon) y el sistema se queda esperando recibir paquetes y entra en el bloque main. Al llega un paquete, se ejecuta la ISR que se encuentra en el archivo basic_rf_receive, en donde la trama se guarda en la cola y retorna al main. El robin del main pregunta si la cola esta vacía y en caso de no ser así es que hay tramas a mandarse y se llaman las funciones implementadas para la comunicación hacia el PC, sendbyteuart1. El sistema se quedara constantemente mandando bytes hasta vaciarse la trama.
8 En el siguiente esquema se muestra el diagrama de flujo antes descripto, para el funcionamiento normal del sistema. Inicializo: UART s Puertos Radio Preciono Pulsador (Arranque) No Si Habilito Recepcion Hay datos en la Cola Circular No Si Envio Datos a la PC
9 Elección de la arquitectura de software No se utilizo una única arquitectura de software, esto se debe a que el sistema cuenta con diferentes etapas bien diferenciadas (Recepción de la trama por parte de la radio, almacenamiento en memoria, transmisión hacia la PC). Para la recepción de la trama se eligió procesar la misma dentro de la ISR que atiende la interrupción de la radio, fue elegida así debido a la limitante que teníamos en la velocidad de transmisión hacia el PC (9600 bps, esto se debe a que no se pudo configurar en forma correcta un reloj mas grande para el MSP430). El buffer de recepción de la radio tiene un tamaño de 127 Bytes, si este buffer se encuentra lleno, la radio no sigue recibiendo hasta que se vacié, esto lleva a que la lectura de la trama recibida debe ser rápida para que pueda seguir recibiendo tramas continuamente incluso en el caso de ráfagas. Por este motivo y por la limitante de velocidad, fue que se decidió no enviar hacia la PC cada byte a medida que era recibido, sino recibirlo todo almacenarlo en una cola circular y luego enviarlo hacia la PC. También se utilizo una arquitectura similar al round robin con interrupciones para la transmisión de datos hacia la PC. La diferencia con el round robin puro, que en ves de testear una flag seteada en una interrupción, se consulta a una función para saber si la cola donde se almacenan los bytes recibidos esta vacía. Si esta vacía quiere decir que no se recibió nada desde la radio, en caso contrario tiene datos para enviar. Se eligió esta arquitectura debido a que no queremos que el procesador este mucho tiempo seguido ocupado enviando bytes a la PC, permitiendo de esta forma que la radio pueda interrumpir nuevamente al sistema frente a la llegada de una nueva trama.. Todo esto nuevamente se debe a la diferencia de velocidad entre transmisión y recepción, y a que se quiere que la radio no detenga la recepción debido a que su buffer se encuentra lleno. Flujo de datos Interrupcion de la Radio Bytes desde buffer de radio hacia uc via SPI Almacenamiento de la trama en cola circular Bytes desde cola circular hacia PC via UART Datos enviados levantados en la PC con Hyperterminal
10 5. Implementación: El software implementado consta de un bloque principal, mainsniffer.c en donde se llaman a todas las funciones de inicialización del sistema, esto es: Inicialización de registros y puertos para la comunicación SPI y UART Configuración de los parámetros de la radio Inicialización de la cola FIFO. El software que implementa la comunicación con el hardware se encuentra en los archivos: UART1.c : implementa la interfaz entre el procesador y la UART hacia el PC. Allí se encuentran las rutinas de atención a la transmisión y recepción, y las funciones que envían y reciben datos de este puerto. La comunicación con la radio es SPI, y para ello el dispositivo cuenta con las siguientes señales que se aprecian en la figura: Se comenzó a implementar el software que implementaba esta comunicación y permitía diferentes funcionalidades para la configuración y lectura de datos del buffer de la radio. Para ello se utilizaron las funciones que se describen a continuación; halspi.c : Tiene la función void halspiinit(void), que inicializa los registros de la USART0 que es la que maneja el puerto SPI para la comunicación con la radio. Allí se configura el modo de funcionamiento (sincrónico, a diferencia de la otra que era asíncrona), el BoudRate, índice de modulación y los puertos que se utilizan como entrada-salida del procesador.
11 hal_rf_wait_for_crystal_oscillator.c : esta función la utiliza para configurar la radio, ya que para realizar cualquier escritura o lectura de registro, es necesario que su oscilador este estable, por lo que se queda leyendo el statusbyte de la Radio hasta que esta setee el bit que le indica al procesador que su oscilador ya está estable. hal_rf_set_channel.c : esta función setea el registro de la radio correspondiente al canal en el cual se establece la comunicación inalámbrico. Recibe como parámetro el canal lógico (preestablecido en la norma) y se carga el canal físico en la norma como se especifica en su hoja de datos. hal.h : implementan la interfaz de comunicación a mas bajo nivel con la radio. Estas funcionalidades las comenzamos a implementar, pero debido a errores que desconocemos, las funciones implementadas por nosotros (empleando el mismo código que el fabricante) no permitían escribir los registros necesarios para el correcto funcionamiento del sistema. Las funcionalidades que se encuentran presentes en este archivo son las de enviar y recibir un Byte a la radio por la USART, escribir y leer registros y el acceso a la RAM y colas FIFO de la radio. La interfaz con la cola FIFO del procesador se encuentra en los archivos queue.c y queue.h en donde se encuentran implementadas (de las clases de laboratorio) las funciones que escriben en la cola, que leen el primer dato, que inicializa la cola, y que permite saber si existe algún dato en la cola. Otros archivos necesarios para el funcionamiento: basic_rf_receive.c : es en donde se encuentran las funciones de chipcon que encienden y apagan la radio(basicrfreceiveon, basicrfreceiveoff), la rutina de atención a interrupciones que utiliza la señal FIFOP, que es la que señala la radio cuando tiene una trama completa en su buffer de recepción (ISR Radio), la cual tuvimos que modificar para poder realizar parte del procesamiento (escribir en la cola del controlador). basic_rf_init.c : es en donde se encuentra la mayor parte de la configuración de la radio, a saber, dirección MAC en la red, registro de configuración que hacen referencia a configuraciones del tipo si se deben de descartar los paquetes que llegan (que por defecto los rechaza, esto lo cambiamos), la cantidad de tramas que deben de llegar para que sea interrumpido el procesador, el canal de comunicación físico que va a usar, etc. hal_cc2420: declaración de constantes de la radio Rutinas de atención a interrupciones: -ISR Radio(basic_rf_receive.c) Esta ISR actúa una vez que la radio recibe una trama completa, es decir cuando el micro es interrumpido en el puerto1. En la misma se realiza la lectura de toda la trama y se deja almacenada en una cola circular. -ISR Uart1(COM serie con PC): Esta ISR lo único que hace ya sea para recepción o transmisión (en Uart1 se implementa las ISR para tanto para recepción como para transmisión a través de la UART 1), es respectivamente cargar y leer los datos de los buffers y setear banderas para avisar la recepción o transmisión de estos últimos.
12 6. Pruebas: Esta etapa del proyecto fue dividida en diferentes periodos de tiempo, dado que se realizaron varias pruebas, tanto del sistema completo como de pequeñas partes por separado. Para estas pruebas se realizaron pequeños programas en C que configuraban los modos de funcionamiento, enviaban y recibían datos ya sea a través del Hyperteminal para la comunicación con la PC, y escribiendo y leyendo los registros de la radio para testear la otra interfase. La primera etapa de prueba se correspondió en la comunicación entre el micro y la radio y luego se probó la interfaz entre el micro y la PC. Efectuadas las pruebas se obtuvieron resultados no esperados ya que existió una limitante que fue la velocidad de transmisión hacia el PC, la cual no pudo ser configurada a más de 9600 bps, la cual es la velocidad máxima que se puede alcanzar con el reloj de 32 KHz del hardware, externo al procesador. Este problema surgió debido a que no se pudo elegir otro reloj más veloz. La comunicación con la radio no fue del todo exitosa tampoco, ya que si bien se lograron implementar funciones de comando (como prender oscilador interno de la radio, vaciar el buffer de recepción etc) y lectura de registros de configuración (registros con información respecto al canal usado, etc.), no se tuvo éxito en la prueba de la función que escribía en estos registros de configuración de la radio, los cuales son de gran importancia a la hora de configurar la radio en modo promiscuo. Por estos motivos se recurrió a un librería de protocolos brindados por el fabricante de la radio (Chipcon) que implementaban estas funciones. La segunda etapa de las pruebas fue la de la recepción de paquetes por parte de la radio, para lo cual se utilizó además del mote receptor, otro mote que enviara paquetes en un canal preestablecido por nosotros. Se configuraron tanto receptor como transmisor con sus respectivas direcciones (de Red y de PAN*). Una vez transmitiendo se pudo comprobar que lo que se enviaba era recibido de forma correcta por el receptor, observando los campos del paquete con la herramienta JTAG, la cual nos permite depurar el sistema en tiempo real, y paso a paso. Por ultimo se procedió a probar el sistema completo, para esta prueba nuevamente se uso un mote transmisor. Esta etapa fue similar a la etapa de la prueba de la recepción. Para probar que el packet sniffer funcionaba como tal, se fue cambiando la dirección a la que enviaba el transmisor y se fue comprobando que efectivamente los paquetes eran desplegados en la PC, sin importar la dirección a la cual fueran enviados. La prueba final fue simular una ráfaga de paquetes y ver si la cola FIFO implementada funcionaba correctamente. Para ello se generó un retardo en el main que no permitía al sistema enviar los bytes de corrido hacia el PC, sino que esperaba aprox. 2seg. entre byte simulando así una ráfaga(esto fue enlentecer el receptor en vez de agilizar el transmisor). while(true){ if(!queueisempty(punterocola)){ sendbyteuart1(queuegetdata(punterocola)); halwait(600); halwait(600); //estos tres hal wait generan el retardo de apros. 2 seg.
13 halwait(600); } } Cuando se recibía un paquete se escribía una trama entera en la cola, y entre cada byte que se enviaba al PC se esperaba un tiempo suficiente para que llegara otra trama a la FIFO de la radio, interrumpiendo así al procesador justo en la etapa ñeque se estaban enviando los datos hacia el PC(lo que se hace en bloque main). Corroboramos que se recibían correctamente los paquetes, ya que al transmisor terminar de mandar, los datos(paquetes) que estaban almacenados en la cola era transmitidos uno por uno funcionando así el sistema buffer de almacenamiento de los datos de la ráfaga. Estas pruebas fueron exitosas, cumpliéndose así los requerimientos exigidos para nuestro sistema. El problema principal se puede ver como cualquier problema de congestión de una red de datos, con una velocidad máxima de recepción de datos soportada por la radio y establecida por la norma de 250 kbps. Vel Rafaga Max. 250kbps ( Si ) Tamaño del buffer de la cola ( Buff ) Vel. Salida fija. En el programa 9600bps (So) Así se podría estimar el máximo tiempo que se podría estar recibiendo una ráfaga de datos, es decir Si = So + Buff/delta, para la tasa máxima de datos, el tiempo es delta t = 8.33ms ya que usamos un buffer de 256bytes que se podría aumentar, aumentando así el tamaño de las ráfagas soportadas. Al igual que si aumentáramos la velocidad de transmisión, en donde el hyperterminal y la UART soportan hasta el standard de bps (lo cual fue probado, observando mayoría de errores en los datos). En este caso se podría estar recibiendo durante 14.8ms. *PAN: Personal Area Network, ver norma.
14 7. Conclusiones: Una vez completado este proyecto se puede concluir que se dio cumplimiento a los objetivos fijados para el curso. Se pudo profundizar en el desarrollo de software embebido, aplicar las arquitecturas de software más convenientes dependiendo de la situación y los requerimientos del sistema. Se adquirió un mayor conocimiento en el manejo del hardware usado, como el microcontrolador MSP430, el chip CC2420 al igual que el resto de los elementos que componen el TmoteSky. Por otra parte nos permitió ver los problemas inesperados que pueden surgir al realizar un proyecto. En esto se engloban las pequeñas partes del sistema que son el cimiento del proyecto, que si no pueden ser implementadas, atrasan el resto de las etapas, como por ejemplo la programación de las rutinas de comunicación con la radio, la cual nos trajo sus problemas al igual que la configuración del reloj de la UART. Otro problema inesperado con el cual tuvimos que lidiar fue el de la pérdida de un integrante del grupo, lo cual llevo a tener que redoblar esfuerzos, Por ultimo, se puede decir que se pudo cumplir con los requerimientos detallados en el alcance que debía cumplir el sistema. Cabe mencionar que por razones de tiempo no se pudo realizar la segunda etapa del alcance la cual abarcaba el poder mostrar con el software del packet sniffer de Texas, el paquete capturado. Esto quedo para una prolongación del proyecto por fuera del curso.
15 Anexo: Especificación entregada al comienzo del proyecto: Integrantes Pedro Moreira Leonardo Pendás Andrés Renaud Que se busca hacer? Proyecto Packet-Sniffer El proyecto, como lo dice su nombre, trata de un packet-sniffer, lo que se busca realizar es un sistema que adquiera paquetes en forma promiscua, es decir adquiere todos los paquetes que se modulan a una determinada frecuencia en una determinada red, y los muestre en una PC utilizando algún programa adecuado. Esto se llevara a cabo utilizando un TmoteSky, el cual es un dispositivo que consta entre otros elementos, con un microprocesador MPS430 un chip de radio CC2420 y una antena, estos serán los elementos principales que se utilizaran para el diseño. Antecedentes En la actualidad existen diferentes implementaciones de este tipo, incluso para el tipo de microprocesador que estamos usando. Se encuentra implementado un packet sniffer por Texas, también hay otra implementación en nesc con interfase entre PC y Tmote mediante wireshark, por tal motivo se cuenta con el suficiente apoyo teórico como para poder encarar en forma correcta el problema, y tener funciones ya implementadas de forma que puedan ser utilizadas de ser necesario. Objetivos Lo que se entregara como resultado final será el código C que implemente lo deseado, el mote programado y funcionando y usando programas existentes se buscara poder configurar alguno de forma de que pueda mostrar en pantalla lo obtenido en la captura de paquetes (Wireshark u otro) por medio del sistema implementado. Planificación Primeramente para poder realizar este proyecto se procederá a familiarizarse con el sistema de transmisión y adquisición del mote a través de la antena. Esto será seguido de un estudio de las implementaciones existentes y estimar posibles soluciones. Por ultimo se escribirá el código C necesario y la forma de poder visualizar en la PC lo adquirido, configurando el programa que se utilizara para realizar dicha tarea.
16 Cronograma Tarea Fecha Descripción Subtareas 1 05/05-10/05 Terminar y probar laboratorios y ejercicios Modulo UART y Ej 3 y /05-23/05 Definir y probar comunicación entre radio y micro Estudiar conexiones en TmoteSky Configuración de la radio Configurar SPI Programar prueba: Escribir y leer registros de la radio Configurar frec. reloj adecuadas > 250kb/s Escribir modulo SPI: radio_config(), radio_read() /05-31/05 Definir configuración y programar configuración serie con PC Configurar UART 1, frec. de reloj adecuada. 4 02/06-07/06 Diagrama de bloques y esbozo del programa principal Verificar modulo FIFO: fifo_write, fifo_read, empty_fifo... Definir arquitectura y escribir interrupción que atiende a la radio Prever función que arma la trama q levanta el soft en PC 5 09/06-14/06 Probar y depurar programa principal, usando hyperterminal,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, 6 23/06-28/06 Levantar tramas con software de procesamiento. Decidir si usar Texas o WireShrak Configurar y levantar tramas existentes desde un txt Definir si va hacer en tiempo real o no Medificar programa principal 7 30/06-5/07 Depurar, probar y terminar,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
Anexo B. Comunicaciones entre mc y PC
Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detalles4 Pruebas y análisis del software
4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran
Más detallesTELEOPERACIÓN DE UN ROBOT MOVIL CON MANEJO DIFERENCIAL A BAJO COSTO
TELEOPERACIÓN DE UN ROBOT MOVIL CON MANEJO DIFERENCIAL A BAJO COSTO Introducción.- Asanza,V 1 ; Laica,J 1 ; Paillacho,D 1 1. Centro de Visión y Robotica {vasanza, jlaica, dpailla} @fiec.espol.edu.ec Un
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesENVÍO DE E-MAIL POR MEDIO DE SMTP
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8
Más detallesTemporizadores y contadores en tiempo real: El módulo Timer0 y el prescaler del PIC
Temporizadores y contadores en tiempo real: El módulo Timer0 y el aler del PIC 1. Introducción...1 2. Estructura del Timer0...1 3. Funcionamiento del Timer0...2 3.1. Entrada de reloj del modulo Timer0...
Más detallesCreación de Funciones de Conducción
Creación de Funciones de Conducción Requerimientos Para el desarrollo de esta actividad se requiere que: Contemos con un robot BoeBot armado con placa Arduino. Repetición En estos momentos habremos notado
Más detallesTema 4. Gestión de entrada/salida
Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesCOMUNICACIÓN HYPERTERMINAL CON DELTA PLC.
COMUNICACIÓN HYPERTERMINAL CON DELTA PLC. Introducción. El PLC de DELTA tiene grandes capacidades para comunicarse con diferentes tipos de equipos por medio del protocolo Modbus de comunicación. Esta práctica
Más detallesEn el presente capítulo se describe la programación del instrumento virtual y cómo
Capítulo 6. Instrumentación virtual En el presente capítulo se describe la programación del instrumento virtual y cómo éste controla el circuito de captura de señales, la llamada telefónica y escribe los
Más detallesÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ
ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...
Más detallesManual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detalles2_trabajar con calc I
Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesConfiguración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN
Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,
Más detalles5. Diseño e Implementación del sistema (software)
5. Diseño e Implementación del sistema (software) Diagrama de flujo de la aplicación: Aplicación Seleccionar Registros Ir a Archivo? Si Archivo No Sincronizar? Si α No Validar Usuario? Si β No Salir Diagrama:
Más detallesMinisterio de Salud de la Nación
Buenos Aires, 01 de julio de 2011 LICITACIÓN PÚBLICA ABREVIADA NACER2-114-CP-B. SOFTWARE DE TABLERO DE CONTROL Préstamo BIRF Nº 7409-AR Enmienda Nº 3 y Circular Aclaratoria Nº 1 De acuerdo a lo establecido
Más detallesManual de Pagos y Transferencias
Índice de Pagos y Transferencias 1. Pagos y transferencias... 2. Individuales... 2.1 Traspasos mismo Banco... 2.2 Traspasos Interbancarios... 2.3 Pagos mismo Banco... 2.4 Pagos Interbancarios... 2.5 Pagos
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesDiseño de un sistema de adquisición de datos de un micrófono utilizando una FPGA
Diseño de un sistema de adquisición de datos de un micrófono utilizando una FPGA Experimental III: Introducción a la Microfabricación y FPGA - Instituto Balseiro Mauricio Tosi Diciembre de 2013 Resumen
Más detallesTutorial 2 LAS UNIDADES (I)
Tutorial 2 LAS UNIDADES (I) 2.1.- Introducción En el pasado tutorial aprendimos a hacer carpetas, copiar y mover ficheros, a eliminarlos y a cambiarles el nombre. Ahora vamos a ver algo parecido. Cómo
Más detalles2 Sea una unidad de disco duro de brazo móvil con las siguientes características:
1 Sea una unidad de disco duro de brazo móvil con las siguientes características: 18 superficies, 20.331 cilindros y 400 sectores por pista. Sectores de 1.024 bytes de información neta. Velocidad de rotación:
Más detallesCapitulo 3. Desarrollo del Software
Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista
Más detallesMANUAL BÁSICO PARA CLIENTES
2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar
Más detallesCAPITULO V. SIMULACION DEL SISTEMA 5.1 DISEÑO DEL MODELO
CAPITULO V. SIMULACION DEL SISTEMA 5.1 DISEÑO DEL MODELO En base a las variables mencionadas anteriormente se describirán las relaciones que existen entre cada una de ellas, y como se afectan. Dichas variables
Más detallesEXTRACTO Descripción del uso y manejo de SIRAIS 1.2
Manual de usuario EXTRACTO Descripción del uso y manejo de ELABORADO POR Dr. Javier Rodríguez Suárez Director General de Difusión e Investigación Ing. José Joel Lucero Morales Jefe de Enseñanza de la Dirección
Más detallesCapítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado
Capítulo VI Estudio de Caso de Aplicación del Integrador de Información Desarrollado 6.1 Organización elegida La Organización elegida para el caso de aplicación, es la empresa CTM Tours del grupo Costamar,
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesManual Suspensión de Cheques
Índice Suspensión de Cheques 1. Introducción... 2. Descripción del Servicio... 2.1 Esquemas de suspensión... 3. Acceso... 4. Funcionalidad... 4.1 Estados de un lote... 5. Suspensión de cheques... 5.1 Suspensión
Más detallesCOMUNICACION DE PLC S MEDIANTE EL PUERTO RS- 485 Y MONITOREADO POR PANTALLA.
COMUNICACION DE PLC S MEDIANTE EL PUERTO RS- 485 Y MONITOREADO POR PANTALLA. Planteamiento: Usando dos PLC s de la familia SS y dos pantallas AS35THTD, desarrollar un programa para el PLC ESCLAVO que cuente
Más detallesGuía de Apoyo Project Professional
Guía de Apoyo Project Professional Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT PROFESSIONAL... 4 Descripción de Entorno de trabajo... 4 Opciones de personalización de Project
Más detallesDISEÑO E IMPLEMENTACIÓN DE UNA TARJETA DE ADQUISICIÓN DE DATOS PARA EL LABORATORIO DE TELECOMUNICACIONES DE LA FIEC.
TESIS DISEÑO E IMPLEMENTACIÓN DE UNA TARJETA DE ADQUISICIÓN DE DATOS PARA EL LABORATORIO DE TELECOMUNICACIONES DE LA FIEC. DIRECTOR DE TESIS.- Ing. Francisco Novillo AUTOR Walter Mestanza Vera. Egresado
Más detallesESPAÑOL BLACK-VS. Guía de uso e instalación
ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1
Más detallesActividad 4: Comunicación entre PLC s vía Ethernet
Actividad 4: Comunicación entre PLC s vía Ethernet 1.- Listado de materiales: PC con Tarjeta de red 3com o similar. 2 PLC Omrom CJ1M CPU11 ETN Estos autómatas llevan integrada la tarjeta de comunicaciones
Más detallesCreado dentro de la línea de sistemas operativos producida por Microsoft Corporation.
WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows
Más detallesDISEÑO DEL SOFTWARE TRAFFIC ANALYZER. Analyzer. En este capítulo se reporta el desarrollo que se llevó a cabo para realizar el software
3 Diseño del Software Traffic Analyzer En este capítulo se reporta el desarrollo que se llevó a cabo para realizar el software que analiza el tráfico en redes de telefonía y computadoras, denominado Traffic
Más detallesCapítulo 6. Desarrollo del Software
Capítulo 6. Desarrollo del Software Introducción El objetivo principal de la presente tesis como su título lo describe, es la animación de las tramas de comunicación principales de WCDMA. Para lograr dicho
Más detallesDESCRIPCION DEL SITEMA MASTER.
DESCRIPCION DEL SITEMA MASTER. ESTRUCTURA. El sistema MASTER (Sistema Modular para Control Adaptativo en Tiempo Real) se ha implementado en base a un computador compatible PC-AT, dotado de una tarjeta
Más detallesServicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas...
Indice Página Introducción... 2 Acceso al Sistema... 3 Barra de Herramientas... 4 Menú Principal... 5 Operación Catálogos Reportes Consultas Entradas Por Orden de Compra... 6 Entradas Directas... 8 Salidas
Más detallesCapítulo 5 Programación del algoritmo en LabVIEW
Programación del algoritmo en LabVIEW En este capítulo se describen las funciones que se emplearon para implementar el control PID wavenet en LabVIEW. El algoritmo wavenet fue implementado en LabVIEW para
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesHOW TO SOBRE FIREWALL
HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesUso de Visual C++ Pre-Practica No. 3
Pre-Practica No. 3 Uso de Visual C++ Microsoft Visual C++ 2010 es una versión de Visual Studio específica para el lenguaje de programación C++. Es un entorno de desarrollo muy completo y profesional. Por
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesCAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Más detallesAHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com
PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos
Más detallesManual para la utilización de PrestaShop
Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesDiseño e Implementación de un Sistema de Monitoreo Inalámbrico para Sistemas Embebidos
I CONGRESO VIRTUAL DE MICROCONTROLADORES Y SUS APLICACIONES 1 Diseño e Implementación de un Sistema de Monitoreo Inalámbrico para Sistemas Embebidos Juan Felipe Medina L., John Edward Salazar D., Nicolás
Más detallesMemoria de actividades: Participación en actividades concernientes al proyecto. Sistema de Alumbrado Público con Energía Solar y Autodiagnóstico
Memoria de actividades: Participación en actividades concernientes al proyecto Sistema de Alumbrado Público con Energía Solar y Autodiagnóstico Rábade García, Manuel Rodrigo Ingeniería en Computación Facultad
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesCentro de Profesorado Luisa Revuelta (Córdoba) TEMA 2 CREAR, GUARDAR, CERRAR, ABRIR y VISUALIZAR PRESENTACIONES
Centro de Profesorado Luisa Revuelta (Córdoba) TEMA 2 CREAR, GUARDAR, CERRAR, ABRIR y VISUALIZAR PRESENTACIONES 1.- CREACIÓN DE PRESENTACIONES Al ejecutar OpenOffice, automáticamente se inicia el llamado
Más detallesComunicación CPU S7-1200 Vs CPU S7-1200 por TCP
Comunicación CPU S7-1200 Vs CPU S7-1200 por TCP Como hacer un proyecto paso a paso para la comunicación vía TCP entre dos CPU s del S7-1200 Versión 1.0 16/Dic/09 Para cualquier sugerencia diríjanse al
Más detallesManual de Instalación. Sistema FECU S.A.
Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....
Más detallesInstalación y configuración servidor WDS
WDS Windows Deployment Services es una herramienta de Microsoft diseñada especialmente para Windows Server. Es el sucesor de Remote Installation Services. WDS está destinado a ser utilizado para el despliegue
Más detallesAplicación práctica de la visión artificial en el control de procesos industriales
Aplicación práctica de la visión artificial en el control de procesos industriales Conocimientos básicos de comunicaciones ETHERNET/IP con CJ2M, Xpectia y NS Fecha: Junio 2012 1 ÍNDICE 1.PRIMER PASO...
Más detallesParámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE)
QUÉ SON CONCEPTOS PARAMÉTRICOS? Los conceptos paramétricos de Presto permiten definir de una sola vez una colección de conceptos similares a partir de los cuales se generan variantes o conceptos derivados
Más detallesCAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar
CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados
Más detallesFDR Electrónicos. Su mejor opción en tecnología y servicios computacionales. Manual de uso para programa de facturación electrónica
Manual de uso para programa de facturación electrónica El programa de facturación FactureYa que acaba de adquirir a través de FDR Electrónicos es intuitivo y fácil de utilizar. En el presente manual se
Más detallesManual Consultas Web - PC Sistel Ver 486R4+ - USUARIO JEFATURA
PCSISTEL Ver 486R4+ Diseñado y Desarrollado por Visual Soft S.A.C. Todos los Derechos reservados. 2006 Este producto y su respectiva documentación así como el nombre PCSISTEL se encuentra debidamente registradas
Más detallesPerson IP CRM Manual MOBILE
Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Más detallesProgramando con Enchanting
Programación para robótica Autor Andrés Baranzano Versión Fecha 15/11/12 Ubicación Laboratorios Digitales Índice Introducción...3 Instalación en Windows...3 Instalación en Ubuntu...3 Enchanting para NXT...4
Más detallesIS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes
IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno
Más detallesSIIGO PYME PLUS. Proceso de Recuperación. Cartilla I
SIIGO PYME PLUS Proceso de Recuperación Cartilla I Tabla de Contenido 1. Presentación 2. Qué es el Proceso de Recuperación? 3. Cuál es el Objetivo del Proceso de Recuperación? 4. Cuáles son los Pasos que
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesManual del Usuario. Sistema de Help Desk
Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos
Más detallesCapítulo Comunicaciones de datos 1. Conexión de dos unidades 2. Conectando la unidad con una computadora personal
Capítulo Comunicaciones de datos Este capítulo describe todo lo que necesita saber para poder transferir programas entre la fx-7400g PLUS y ciertos modelos de calculadoras científicas gráficas CASIO, que
Más detallesG R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo
INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir
Más detallesI NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA
I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.
Más detallesServicio de Informática
Vicerrectorado de Tecnologías de la Información y la Guía de usuario del servicio de Aula Virtual Última Actualización 02 de octubre de 2014 Tabla de contenido 1.- INTRODUCCIÓN... 3 2.- ACCESO AL SERVICIO...
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesConmutación. Conmutación telefónica. Justificación y definición.
telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas
Más detallesMANUAL BASICO DE WEBEX
MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a
Más detallesManual del Alumno de la plataforma de e-learning.
2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesMemoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos).
Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria Típica. Los datos almacenados en memoria tienen que pasar, en un momento
Más detallesManual de operación Tausend Monitor
Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero
Más detallesDeterminación del nivel de influencia
Determinación del nivel de influencia Aquí se describirán cada una de las características mencionadas y cómo analizar su grado de influencia en la determinación del factor de ajuste. - Comunicación de
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesCAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de
CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de cualquier modelo en el software Algor. La preparación de un modelo,
Más detallesManual de uso. Manual de uso - citanet 1
Manual de uso Manual de uso - citanet 1 1. Requisitos previos a la instalación... 3 2. Primer inicio de la aplicación.... 3 2.1. Pantalla de inicio de sesión.... 3 2.2. Datos de la empresa y configuración
Más detallesDESCARGA & VISUALIZACIÓN DE CLASES PARA ALUMNOS
ÍNDICE DE CONTENIDOS TEMAS PAGINA A ACTIVACIÓN DE USUARIO 2 B DESCARGA DE CLASES 4 C VISUALIZACIÓN DE CLASES GRABADAS EN UN MEDIO DIGITAL O DESCARGADAS EN LA PC 7 D SOLUCIÓN A PROBLEMAS: CANCELACIÓN DE
Más detallesCAPÍTULO 3 Programación en LabVIEW
CAPÍTULO 3 Programación en LabVIEW 3.1 Conexión física de los elementos Para capturar todas las señales provenientes de los sensores se utilizó una tarjeta de adquisición de datos de National Instruments,
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detallesUser_Manual_ADAP_USB-RS232_1V0.pdf ADAP_USB-RS232. MANUAL de USO Versión 1.0 ADAPTADOR USB RS232. Página 1
ADAP_USB-RS232 User_Manual_ADAP_USB-RS232_1V0.pdf MANUAL de USO Versión 1.0 ADAPTADOR USB RS232 Página 1 INDICE 1.0 INTRODUCCION 2.0 CARACTERISTICAS GENERALES 3.0 CONTENIDO 4.0 INSTALACION 5.0 CONEXIONADO
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesINSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO
3A INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO Introducción: El presente manual lo llevará paso a paso para la puesta en marcha de la Terminal IP ZK-Acceso. Presenta
Más detalles