lunes, 25 de octubre de 2010

Monografía

Textos de trama argumentativa y función informativa que organizan, en forma analítica y crítica, datos sobre un tema recogidos en diferentes fuentes. sirven para evaluar la capacidad del autor para trabajar científicamente en forma independiente y, como se verá, cumplen los requisitos de las monografías de doctorado, aunque son más breves y sencillos.Al realizar una monografía, entre otros saberes, se aprende a:delimitar un problema,descubrir y reunir información adecuada,clasificar los materiales,establecer contactos con personalidades e instituciones,acceder a la información y ejercitar el espíritu crítico,comunicar los resultados por escrito y expresarse oralmente frente un auditorio.
Una monografía se considera científica si cumple con las siguientes pautas:
Trata un objeto de estudio (tema) de manera tal que pueda ser reconocible para los demás
La investigación dice cosas sobre ese objeto que no se han dicho antes o lo aborda desde una óptica distinta de la ya difundida
Es útil a los demás
Proporciona elementos que permitan confirmar o refutar lashipótesis que presenta, de manera tal que otros puedan continuar el trabajo o ponerlo en tela de juicio.

Pasos para realizar una monografía
Consideraremos a continuación las principales etapas para la realización de una monografía:
Aparición de la idea o asignación del tema.
Búsqueda de información, primeras lecturas exploratorias y consulta a personas expertas en la materia.
Presentación del objeto en aproximadamente en quince líneas. Este momento es muy importante porque consiste en la escritura del enunciado y la delimitación del tema.
Elección definitiva del tema y lecturas complementarias. En este paso aumenta el compromiso del autor con el objeto de estudio.
Plan operativo: consiste en definir concretamente las tareas por realizar, planificar el trabajo, controlar el desarrollo, plantear las dificultades, etc.Realización de las tareas previstas y redacción del primer borrador.
Evaluación intermedia: a partir de una relectura detallada, se pueden hacer los ajuste necesarios. También, se puede consultar nuevamente a las personas idóneas (frecuentemente hay un tutor o director de tesis que orienta el trabajo). Si es necesario, modificar la planificación inicial.
Plan de redacción definitivo: para exponer el trabajo, se ajustan los títulos, párrafos, cantidad de páginas, gráficos, etc.A continuación, se desarrollan en detalle algunos de estos pasos.
Elección del tema
Los temas pueden ser numerosos y diversos; en caso de ser asignados por el profesor, sólo habrá que reflexionar sobre cómo presentarlos y no alejarse del asunto por tratar.
Cuando es el alumno el que elige, conviene tener en cuenta las reglas que cita Umberto Eco en la obra antes mencionada:
Que el tema responda a los intereses del autor.
Que las fuentes a as que recurra sean asequibles, es decir, al alcance físico del alumno, ya que debe pensar en el tiempodisponible y en los recursos con que se cuenta.
Que las fuentes sean manejables, es decir, al alcance cultural e intelectual del alumno,
Que el autor esté en condiciones de dominar la metodología que ha decidido emplear.Es conveniente preguntarse antes de la elección definitiva del tema:
¿Es posible desarrollarlo en el tiempo y con la bibliografía disponible?¿No es demasiado amplio, abarcativo, vago o impreciso?¿Existe algún libro o artículo de lectura imprescindible?¿Por dónde empezar?
El tema que deseo tratar, ¿es posible?
La búsqueda del material
Una vez definido el objeto de estudio o tema de la monografía, es necesario valerse de fuentes, es decir, libros, documentos (estadísticas, entrevistas, grabaciones, fotografías, etc.), artículos de diarios o revistas que hagan verificable el trabajo y, a la vez, permitan a los lectores profundizar el tema.
Para la elaboración de la monografía hay que estar al tanto del "estado de la cuestión", esto quiere decir, por un lado, conocer los trabajos realizados sobre el tema, y por otro, consultar las obras de síntesis relacionadas con el contexto temático que enmarca la tesis.

miércoles, 20 de octubre de 2010

lunes, 11 de octubre de 2010

miércoles, 6 de octubre de 2010

lunes, 4 de octubre de 2010

Funciones NAND y NOR
FUNCIÓN NORLa puerta lógica NO-O, más conocida por su nombre en inglés NOR, realiza la operación de suma lógica negada. En la figura de la derecha pueden observarse sus símbolos en electrónica.

La ecuación característica que describe el comportamiento de la puerta NOR es:

F = \overline{A+B}=\overline{A}\times\overline{B}\,

Su tabla de verdad es la siguiente:

Tabla de verdad puerta NOR
Entrada AEntrada BSalida \overline{A+B}
0
0
1
0
1
0
1
0
0
1
1
0

Podemos definir la puerta NO-O como aquella que proporciona a su salida un 1 lógico sólo cuando todas sus entradas están a 0. La puerta lógica NOR constituye un conjunto completo de operadores.

FUNCIÓN NAND

La puerta lógica NO-Y, más conocida por su nombre en inglés NAND, realiza la operación de producto lógico negado. En la figura de la derecha pueden observarse sus símbolos en electrónica.

La ecuación característica que describe el comportamiento de la puerta NAND es:

F = \overline{AB}=\overline{A}+\overline{B}\,


Su tabla de verdad es la siguiente:

Tabla de verdad puerta NAND
Entrada AEntrada BSalida \overline{AB}
0
0
1
0
1
1
1
0
1
1
1
0

Podemos definir la puerta NO-Y como aquella que proporciona a su salida un 0 lógico únicamente cuando todas sus entradas están a 1.



miércoles, 29 de septiembre de 2010

lunes, 27 de septiembre de 2010

Identidades Básicas del Álgebra Boouleana



Existen 17 diferentes identidades del álgebra boouleana las cuales nos ayudan a simplificar las ecuaciones o diagramas boouleanas.
Cada una de estas identidades muestran una relaciones entre una variable x, su complemento y las constantes binarias 0 y 1. Cinco más son similares al álgebra ordinaria y otras 3 son útiles para la manipulación de expresiones boouleanas aunque no tengan que ver con el álgebra boouleana.
Dentro de estas identidades tenemos dualidad, eso se obtiene simplemente intercambiando operaciones OR y AND y reemplazando 1 por 0.
Las leyes conmutativas indican que el orden en el cual se escriben las variables no afectará el resultado cuando se utilizen las operaciones OR y AND. 
Las leyes asociativas postulan que el resultado de formar una operación entre 3 variables es independiente del orden que se siga y por lo tanto pueden eliminarse sin excepción todos los paréntesis. También se puede ocupar el teorema Demorgan el cuál es muy importante ya que se aplica para obtener el complemento de una expresión. El teorema de Demorgan se pueden indetificar por medio de tablas de verdad que asignan todos los valores binarios posibles a "x" y a "y".


Manipulación algebráica
El álgebra boouleana es una herramienta útil para simplificar circuitos digitales. Considérese por ejemplo la siguiente función boouleana:
F= -xyz  +  -xy-z  +  xz  ---------> 14 x(y + z)= xy  +  xz
= -xy (z+ -z)   +  xz --------> 7   x + -x= 1
= -xy * 1  +  xz ---------------> 2     x*1= x
= -xy + xz

viernes, 24 de septiembre de 2010

miércoles, 22 de septiembre de 2010

lunes, 20 de septiembre de 2010

Circuitos digitales

Los circuitos digitales son componentes de hardware que manipulan información binaria. Los circuitos se construyen con partes electrónicas como transistores, diodos y resistores. Cada circuito recibe el nombre de compuerta la cuál realiza una operación lógica específica. Y la salida de una compuerta se puede aplicar a la entrada de otras compuertas para formar el circuito digital requerido.

Para describir las propiedades operacionales de los circuitos digitales, es necesario presentar el sistema matemático llamado álgebra booleana en honor al matemático George Booule que específica la operación de cada compuerta.

El álgebra boouleana se utiliza para describir la interconexión de compuertas digitales y para transformar diagramas de circuitos en expresiones algebráicas.

Lógica binaria
Tiene que ver con variables que asumen 2 valores discretos y con operaciones que asumen un significado lógico. Los 2 valores que toman las variables son 1 y 0 y su nombre es designado por letras del alfabeto.

Existen 3 operaciones lógicas asociadas con los valores binarios llamada "and", "or" y "not"
1.-AND
Esta operación se representa por un punto o por la ausencia de un operador, por ejemplo:
x·y=z
xy=z
La operación lógica AND se interpreta como z=1 si x=1 y y=1, de lo contrario z= 0.

2.-OR
Esta operación esta representada por un signo + ,por ejemplo:
x+y=z
x or y es igual a z

0+0=0
0+1=1
1+0=1
1+1=1

3.-NOT
Esta operación se representa por medio de una barra colocada arriba de una variable. Se conoce como también operación complemento porque cambia un 1 por 0 y un 0 por 1.

Compuertas lógicas
Son circuitos electrónicos que operan con una o más señales de entrada para producir una señal de salida. 
Los simbolos gráficos que se utilizan para designar los 3 tipos de compuerta son:










Compuertas lógicas

Las compuertas son bloques de hardware que producen el equivalente de señales de salida, 1 y 0 lógicos si se satisfacen requisitos de lógica de entrada. Las señales de entrada x , y pueden existir en las compuertas AND y OR en uno de los 4 estados posibles: 0 0, 1 0, 0 1, 1 1.
Las compuertas AND y OR pueden tener más de 2 entradas. La compuerta AND de 3 entradas responde con una salida de un 1 lógico si las 3 entradas son 1, de lo contrario la salida será 0. La compuerta OR de 4 entradas responde con un 1 lógico si alguna entrada es 1 de lo contrario su salida se convierte en 0 lógico.

Álgebra Boouleana
Una función boouleana expresa la relación lógica entre variables binarias. se evalua determinando el valor binario de la expresión de todos los valores posibles de las variables.

miércoles, 8 de septiembre de 2010

Cisco Capítulo 1 ISP

The Internet is a worldwide, publicly accessible network of networks.

In the beginning, the Internet was used strictly for scientific, educational, and military research. In 1991, regulations changed to allow businesses and consumers to connect as well.

A standard is a set of rules that determines how something must be done. is the end result of a comprehensive cycle of discussion, problem solving, and testing. When a new standard is proposed, each stage of the development and approval process is recorded in a numbered Request for Comments (RFC) document so that the evolution of the standard is tracked.

the device must connect through an Internet service provider (ISP). An ISP is a company or organization through which a subscriber obtains Internet access.

In addition to offering connection to the Internet, an ISP can offer other services to subscribers, including:

Equipment co-location - A business may opt to have some or all internal network equipment physically located on the ISP premises.

Point of Presence (POP) - A business has the option of connecting to the ISP through POP, using a variety of access technologies. (Physical location at an ISP, directly)

Delivering internet service

Dialup access is an inexpensive option that uses any phone line and a modem, a user calls the ISP access phone number. Is the slowest connection option, and is typically used by mobile workers and in areas where higher speed connection options are not available.

Faster connection. DSL also uses telephone lines, but unlike dialup access, DSL provides a continuous connection to the Internet. This connection option uses a special high-speed modem that separates the DSL signal from the telephone signal and provides an Ethernet connection to a host computer or LAN. (distance)

A cable modem is a connection option offered by cable television service providers. The Internet signal is carried on the same coaxial cable that delivers cable television. A special cable modem separates the Internet signal from the other signals carried on the cable.


Satellite connection is an option offered by satellite service providers. The user's computer connects through Ethernet to a satellite modem that transmits radio signals to the nearest Point of Presence, or POP, within the satellite network.

Bandwidth is measured in bits per second (bps). Higher bandwidth speeds are measured in kilobits per second (kbps), megabits per second (Mbps), or gigabits per second (Gbps).


T1 connections transmit data up to 1.544 Mbps. T1 connections are symmetrical, meaning that the upload bandwidth is the same as the download bandwidth. A medium-sized business may need only one T1 connection. E1 is a European standard that transmits data at 2.048 Mbps.

T3 connections transmit data up to 45 Mbps. Although considerably more expensive than a T1 connection, larger businesses may need a T3 connection to accommodate the number of employees. Large businesses with multiple locations might use a combination of T1 and T3 lines. E3 is a European standard that transmits data at 34.368 Mbps.

Metro Ethernet offers a wide range of high-bandwidth options, including Gbps links. Large companies with many branches in the same city, such as banks. Metro Ethernet connects the main office location and all the branches using switched technology. Metro Ethernet allows the transfer of large amounts of data faster and less expensively than other high-bandwidth connection options.

Individual computers and business networks connect to the ISP at the POP. POPs are located at the edge of the ISP network and serve a particular geographical region. They provide a local point of connection and authentication (password control) for multiple end users.

The ISP POPs connect to an Internet Exchange Point (IXP). An IXP or NAP is where multiple ISPs join together to gain access to each other's networks and exchange information. The Internet backbone consists of this group of networks owned by various organizations and interconnected through IXPs and private peering connections.
Internet backbone is like an information super highway that provides high-speed data links to interconnect the POPs and IXPs in major metropolitan areas around the world. The primary medium that connects the Internet backbone is fiber-optic cable.

Tier 1 ISPs are the top of the hierarchy. are huge organizations that connect directly with each other through private peering, physically joining their individual network backbones together to create the global Internet backbone. Within their own networks, the Tier 1 ISPs own the routers, high-speed data links, and other pieces of equipment that join them to other Tier 1 ISP networks. This includes the undersea cables that connect the continents.

Tier 2 ISPs are the next tier in terms of backbone access. Tier 2 ISPs can also be very large, even extending across several countries, To provide their customers with global Internet access, some Tier 2 ISPs pay Tier 1 ISPs to carry their traffic to other parts of the world. Some Tier 2 ISPs exchange global traffic with other ISPs less expensively through public peering at IXPs. A large IXP may bring together hundreds of ISPs in a central physical location for access to multiple networks over a shared connection. (Countries)

Tier 3 ISPs are the farthest away from the backbone. Tier 3 ISPs are generally found in major cities and provide customers local access to the Internet. Tier 3 ISPs pay Tier 1 and 2 ISPs for access to the global Internet and Internet services. (Cities)

The ping command tests the accessibility of a specific IP address. The ping command sends an ICMP (Internet Control Message Protocol) echo request packet to the destination address and then waits for an echo reply packet to return from that host. ICMP is an Internet protocol that is used to verify communications.

It measures the time that elapses between when the request packet is sent and the response packet is received. The ping command output indicates whether the reply was received successfully and displays the round-trip time for the transmissions. (Reachable and time)

To use the ping command, enter the following command at the Cisco command line interface (CLI) router prompt or at the Windows command prompt:

ping

where is the IP address of the destination device.

For example, ping 192.168.30.1.

The traceroute utility displays the path that a packet takes from the source to the destination host. Each router that the packet passes through is called a hop. Traceroute displays each hop along the way. It also calculates the time between when the packet is sent and when a reply is received from the router at each hop.

If a problem occurs, use the output of the traceroute utility to help determine where a packet was lost or delayed. The output also shows the various ISP organizations that the packet must pass through during its journey from source to destination.

Scalability is the capacity of a network to allow for future change and growth. Scalable networks can expand quickly to support new users and applications without affecting the performance of the service being delivered to existing users.
The most scalable devices are those that are modular and provide expansion slots for adding modules.

Roles and responsabilities of an ISP

Customer Service receives the order from the customer and ensures that the specified requirements of the customer are accurately entered into the order tracking database.

Planning and Provisioning determines whether the new customer has existing network hardware and circuits and if new circuits need to be installed.

The On-site Installation is advised of which circuits and equipment to use and then installs them at the customer site.

The Network Operations Center (NOC) monitors and tests the new connection and ensures that it is performing properly.

The Help Desk is notified by the NOC when the circuit is ready for operation and then contacts the customer to guide them through the process of setting up passwords and other necessary account information.

Baile en conjunto



martes, 7 de septiembre de 2010

Configuración del router con los comandos IOS

IOS es el acrónimo de “Internetworks Operating System", en español “Sistema operativo para la interconexión de redes”.

Este sistema puede ser administrado en línea de comandos, propios a los equipos de Cisco Systems.

Los diferentes modos de usuarios

  • Modo usuario: Permite consultar toda la información relacionada al router sin poder modificarla. El shell es el siguiente:


Router >
  • Usuario privilegiado: Permite visualizar el estado del router e importar o exportar imágenes de IOS. El shell es el siguiente:


Router #
  • Modo de configuración global: Permite utilizar los comandos de configuración generales del router. El shell es el siguiente:


Router (config) #
  • Modo de configuración de interfaces: Permite utilizar comandos de configuración de interfaces (Direcciones IP, mascaras, etc.). El shell es el siguiente:


Router (config-if) #
  • Modo de configuración de línea: Permite configurar una línea (ejemplo: acceso al router por Telnet). El shell es el siguiente:


Router (config-line) #
  • Modo espacial: RXBoot Modo de mantenimiento que puede servir, especialmente, para reinicializar las contraseñas del router. El shell es el siguiente:


rommon >

Poner una contraseña al acceso Privilegiado


Esta parte explica como poner una contraseña al usuario privilegiado.

Lo primero que hay que hacer es conectarse en modo privilegiado, luego en modo de configuración global para efectuar esta manipulación:

Router > enable

Router # configure terminal

Router (config) #


Una vez en modo de configuración global, tan solo hay que ingresar un comando para poner una contraseña:

Router (config) # enable password contraseña


La próxima vez que un usuario intente conectarse en modo usuario privilegiado, le será solicitada una contraseña.

Hasta aquí, se recomienda guardar regularmente la configuración utilizando el siguiente comando (en modo privilegiado):

copy running-config startup-config

Configuración de las interfaces Ethernet del router


Ahora, debemos hacer que se comuniquen las dos redes conectadas al router. Supongamos que el nombre de la interfaz conectada a PC1 es fa0/0 y el de la conectada a PC2 es fa0/1 y que estamos en modo de configuración global.

A continuación los comandos a ingresar:
  • Interfaz fa0/0:


Router (config) # interface fa0/0

Router (config-if) # ip address 192.168.1.1 255.255.255.0

Router (config-if) # no shutdown

Router (config-if) # exit
  • Interfaz fa0/1:


Router (config) # interface fa0/1

Router (config-if) # ip address 10.0.0.1 255.0.0.0

Router (config-if) no shutdown

Router (config-if) exit


Esto es todo en relación a la configuración de las interfaces. Las dos redes deberían ahora comunicarse entre ellas. Podemos comprobarlo con un comando ping de un PC de una red hacia un PC de otra red.

No olvides guardar tu configuración actual utilizando el comando apropiado.

Configuración del acceso Telnet al router


Ya que la configuración con el cable de consola y HyperTerminal no es práctico, se puede permitir que los administradores se conecten al router vía una sesión Telnet desde cualquier PC de una de las dos redes.

Pasamos primero en modo de configuración global, luego en modo de configuración de línea VTY:

Router > enable

Password?:

Router # configure terminal

Router (config) # line vty 0 4


configurará la posibilidad de 5 sesiones telnet simultáneas en este router.

Llegamos ahora al prompt de configuración de línea. Para activar Telnet, no hay más que poner una contraseña a la línea:

Router (config-line) # password contraseña

Router (config-line) # exit


Guardamos la configuración.

Hemos terminado con la configuración básica del router. Ahora vamos a hacer un resumen de los diferentes comandos utilizados y que pueden ser utilizados en el caso precedente.

Importante: antes de conectarnos vía una sesión Telnet debemos haber definido una contraseña para el modo privilegiado. Si no es así, el router rechazará la conexión.

Resumen de los comandos IOS básicos


NOTA: Si varios comandos aparecen uno después de otro para una misma función, esto significa que todos tienen la misma función y que cualquiera de ellos puede ser utilizado indistintamente.

Paso entre los diferentes modos de usuarios

  • Usuario normal: Ningún comando a ejecutar, es en este modo que comienza una sesión.
  • Usuario privilegiado (a ejecutar desde el modo normal):


Router > enable

Router > en
  • Modo de configuración global (a ejecutar desde el modo Privilegiado):


Router # configure Terminal

Router # conf t
  • Modo de configuración de interfaz (a ejecutar desde el modo de configuración global):


Router (config) # interface nombre_interfaz

Router (config) # int nombre_interfaz
  • Modo de configuración de línea (a ejecutar desde el modo de configuración global):


Router (config) # line nombre_de_la_linea

Comandos de información


Los comandos de información permiten mostrar la información relativa al router. Todos comienzan con el prefijo show o sh. La mayoría deben ser ejecutados desde el modo privilegiado.
  • Mostrar el archivo de configuración actual del router:


show running-config

show run

sh run
  • Mostrar información sobre la configuración de hardware del sistema y sobre el IOS:


show version

sh version
  • Mostrar los procesos activos:


show processes
  • Mostrar los protocolos configurados de la capa 3 del modelo OSI:


show protocols
  • Mostrar las estadísticas de memoria del router:


show memory
  • Mostrar información y estadísticas sobre una interfaz:


show interfaces nombre_interfaz

sh interfaces nombre_interfaz

sh int nombre_interfaz

*Mostrar la tabla de enrutamiento IP:

sh ip ruta

Comandos de interfaz


Estos comandos están ligados a la configuración de la interfaz del router. La mayoría deben ser ejecutados desde el modo de configuración de interfaz.
  • Asignación de una dirección IP a una interfaz:


ip address @IP mascara
  • Activación de la interfaz:


no shutdown

Comandos para hacer una copia de seguridad de la configuración actual


Estos comandos permiten hacer una copia de seguridad de la configuración actual para restaurarla automáticamente en caso de reinicio del router. Estos se ejecutan en modo Privilegiado.
  • Copia de seguridad con solicitud de confirmación:


copy running-config startup-config

copy run start
  • Copia de seguridad sin solicitud de confirmación:


write

Comando de anulación


Este comando permite regresar a la última configuración guardada, anulando todas las modificaciones que han sido hechas después a la configuración. Se ejecuta en modo Privilegiado.

copy startup-config running-config

copy start run

Anulación de un comando en particular


Para anular un comando en particular, utilizaremos el prefijo no delante del comando que se ejecuto anteriormente.
Ejemplo: anular la configuración de una interfaz:

no ip address

Cambiar el nombre del router


El nombre del router puede ser modificado a fin de poder diferenciarlo en la red o redes. El comando será ejecutado en modo de configuración global.

host NuevoNombre


Un nombre diferente aparecerá en el prompt en sesiones HyperTerminal o Telnet.
  • Antes:


Router >
  • Después:


NuevoNombre >

Poner una contraseña al usuario privilegiado


Estos comandos deben ser ejecutados en modo de configuración global:
  • Asignación normal:


enable password contraseña
  • Asignación encriptada:


enable secret contraseña

miércoles, 1 de septiembre de 2010

lunes, 30 de agosto de 2010

Sistema Octal.

Sistema numérico de base 8 en el que se usan digitos del 0 al 7. Se pueden construir a partir de números binarios ocupando cada 3 dígitos consecutivos (de derecha a izqierda) obteniendo su valor decimal.
En informática aveces se utiliza la numeración octal en lugar de la hexadecimal, ya que tiene la ventaja de que no requiere otros símbolos diferentes de los dígitos

Práctica Yenka

jueves, 26 de agosto de 2010

Sistema Binario

Es un sistema de numeración en el cual se utilizan solamente las cifras 1 y 0 para representar todos los numeros. Para las computadoras que trabajan con 2 niveles de voltaje este es un sistema natural ya que 0 significa apagado y 1 encendido.

lunes, 23 de agosto de 2010

Ingeniería de Sistemas de control

Los problemas considerados en la ingeniería de los sistemas de control básicamente se tratan mediante 2 puntos fundamentales como son:

El análisis.- Se investigan las características de un sistema existente.

El diseño.- Se escogen y se arreglan los componentes del sistema de control para la posterior ejecución de una tarea particular.

La representación de los problemas en los sistemas de control, se llevan a cabo mediante 3 técnicas básicas o modelos:
1. Ecuaciones diferenciales y otras relaciones matemáticas.
2. Diagramas en bloque.
3. Gráficas en flujo de análisis.

Los diagramas son representaciones gráficas que pretenden el acortamiento del proceso correctivo del sistema, sin importar si está caracterizado de manera esquemática o mediante ecuaciones matemáticas.

Las ecuaciones diferenciales se emplean cuando se requieren relaciones detalladas del sistema. Cada sistema de control se puede representar teóricamente por sus ecuaciones matemáticas.

Modelo: representación mental o abstracta de la realidad enfocada a ciertas partes importantes de un sistema, restándole importancia a otras.

Yenka

Tipo de algoritmos que se pueden hacer en Yenka:
Computacionales, matemáticos, científicos y tecnológicos.

En el tipo Programación (incluido en computacionales). Definir los objetos que contiene cada carpeta.

Carpeta Flowcharts:

Start and Stop:
Processes:

Decisions:

Inputs and Outputs:



Programming Enviroment:

miércoles, 18 de agosto de 2010

martes, 17 de agosto de 2010

Sistemas de control

Según la teoría cibernética se aplican en esencia para los organismos vivos, las máquinas y las organizaciones.
Estos sistemas fueron relacionados por primera vez en 1948 por Norbert Wiener en su obra cibernética y sociedad con aplicación en la teoría de los mecanismos de control.
Un sistema de control esta definido como un conjunto de componentes que pueden regular su propia conducta o la de otro sistema con el fin de lograr un modo conveniente para su supervivencia.

Clasificación de los sistemas de control:

Sistema de control de lazo abierto:
La acción de control está muy relacionada con la entrada pero su efecto es independiente de la salida. Estos sistemas se caracterizan por tener la capacidad para poder establecerles una relación entre la entrada y la salida con el fin de lograr la exactitud deseada. (calibración). Estos sistemas no tienen el problema de la inestabilidad. 
Ejemplo: 
Acelerador de un automóvil, depende de la fuerza que sea aplicada en el pedal para alcanzar la velocidad deseada.

Sistema de control de lazo cerrado:
La acción de control está en cierto modo muy dependiente de la salida, estos sistemas se caracterizan por su propiedad de retroalimentación.
Ejemplo:
Frenos ABS


Tipos de sistema de control:

1. Hechos por el hombre. (circuito)
2. Naturales, incluyendo sistemas biológicos (cuerpo humano)
3. Algunos componentes están unos hechos por el hombre y los otros son naturales. (auto)

Características de un sistema de control:

1.  Entrada:
Estímulo externo que se aplica a un sistema con el propósito de producir una respuesta específica.
2.  Salida:
Respuesta obtenida por el sistema, que puede o no relacionarse con la entrada.
3.  Variable:
Es el elemento que se desea controlar.
4.  Mecanismos sensores:
Receptores que miden los cambios que se producen en la variable.
5.  Medios motores:
Partes que influyen en la acción de producir un cambio de orden correctivo.
6.  Fuente de Energía:
Para generar cualquier tipo de actividad en el sistema.
7. Retroalimentación.

lunes, 16 de agosto de 2010

Sistemas

Conjunto de sistemas interrelacionados e interactuantes entre sí. Es un conjunto de entidades caracterizadas por ciertos atributos, que tienen relaciones entre sí. Y están localizadas en un cierto ambiente, de acuerdo con un objetivo.

Blanchard lo define como una combinación de medios (personas, materiales, equipos, software, instalaciones o datos) integrados de forma tal que puedan desarrollar una determinada función en respuesta a una necesidad concreta.

Diagrama de Flujo



Representación gráfica de un algoritmo.

Símbolos de un diagrama de flujo:


Dados 3 números, determinar si la suma de una pareja de ellos es igual al tercer número.
Si se cumple esta condición escribir iguales. Y en caso contrario escribir distintos.

1. Solicitar los 3 valores.
2. Asignar el primer valor a A.
3. Asignar al segundo valor B.
4. Asignar al tercer valor C.
5. Si A + B = C escribir iguales e ir al fin.
6. Si A + C = B escribir iguales e ir al fin.
7. Si B + C = A escribir iguales e ir al fin.
8. Escribir distintos e ir al fin.



Color del texto

miércoles, 11 de agosto de 2010

Práctica 1 Sexto

Qué es un algoritmo?

  • Conjunto de instrucciones concretas y detalladas mediante el cual se consigue una acción determinada.

  • Sucesión finita de instrucciones aplicadas para realizar una función o resolver un problema concreto.

Ejemplo de un Algoritmo:

Realizar un bizcocho

  1. Bate 3 huevos con 10 gramos de azúcar hasta que espumen.
  2. Usa un tamizador para retirar las impurezas que puedan existir en la harina.
  3. Añádele a la mezcla de huevos con azúcar 60 gramos de harina, con movimientos suaves y envolventes, hasta mezclar bien.
  4. Unta el molde que usarás para el bizcocho con mantequilla y después llénalo de harina.
  5. Verter la mezcla en el molde, meter al horno y cocerlo a fuego lento. A una temperatura de 200 grados centígrados, durante 25 minutos.
  6. Retirarlo del horno y cubrirlo con chispas de chocolate.

Como abrochar las agujetas:

1. Tomar asiento en un lugar cómodo.
2. Elegir uno de los tennis para abrochar las agujetas.
3. Elevar ese pie hasta una altura en la que sea cómodo permanecer inclinado, de preferencia recargarlo en alguna superficie para evitar el cansancio.
4. Tomar ambos extremos de las agujetas, uno por mano.
5. Entrecruzarlos para formar un tache.
6. Pasar uno de los extremos por debajo del tache y jalar hasta tensar.
7. Formar dos elipses, una con cada extremo.
8. Cruzar ambas elipses y colocar la elipse derecha sobre de la izquierda.
9. Pasar la elipse derecha por debajo de la izquierda, a través del espacio que queda visible y jalar hasta tensar.