Free Essay

Sistemas Comunicaciones

In:

Submitted By pablo242
Words 1476
Pages 6
Sistemas de comunicación II | Práctica 2 | Protocolo Modbus | | Ismael Jiménez, Juan Salvador y Pablo Escudero | 17/02/2015 |

|

Contenido 1. Obtención del número de serie del aparato 4 1.1 CRC 6 2. Lectura de datos tipo Byte: ID 7 3. Lectura de datos tipo IEEE 8 4. Escritura de registros de datos del dispositivo 10 5. Comunicación entre equipos 12

1. Obtención del número de serie del aparato

Para obtener el número de serie del dispositivo conectado al bus vamos a enviar una trama desde el maestro utilizando el ComDebug de Windmill con el siguiente contenido: ID | Comando | Dirección de registro | nº de registros | CRC | 0XC7 | 0x04 | 0x04 | 0xB0 | 0x00 | 0x05 | CRC | 8 bit | 8 bit | 16 bit | 16 bit | 16 bit |

ID: se trata de la dirección genérica especificada por el fabricante ante la cual van a responder todos los equipos Modbus conectados al bus. Tiene 8 bits.
Comando: Se trata del tipo de acción que se desea hacer sobre el equipo Modbus. En este caso 0x04 indica que se quiere leer los datos de un registro del equipo. Tiene 8 bits.
Dirección de registro: se trata de la dirección del registro a partir de la cual se encuentra la información solicitada. Tiene 16 bits.
Nº de registros: indica el número de registros que se quieren leer. Tiene 16 bits.
CRC: se trata del código de detección de errores. Tiene 16 bits.

Ilustración [ 1 ].- Trama de solicitud del número de serie/ Trama de respuesta

La trama de respuesta recibida es:

ID | Comando | nº bytes enviados | valor de la variable | CRC | 0XC7 | 0x04 | 0x0A | 0x53414349343131333044 | 0x1936 | 8 bit | 8 bit | 8 bit | 10 bytes | 16 bit |

ID: se trata de la identidad.
Comando: es el mismo que se envió en la trama de solicitud.
Nº de bytes: se trata del numero de bytes de información que contiene la trama, en ese caso nos indica que contiene 10 bytes de información, correspondiente con el número de serie del equipo.
Valor de la variable: es la propia información que contiene la trama. Es el número de serie del dispositivo. 10 bytes.
CRC: es el código de verificación de errores.

En el caso de que cuando enviemos la trama anterior haya más de un dispositivo en el bus, todos ellos responderán con su número de serie, lo cual nos imposibilitaría saber de quién es cada número de serie. De ahí la importancia de que solo haya un único dispositivo en el bus cuando mandemos una trama con la dirección genérica.

2.1 CRC

Hemos visto que el CRC es empleado en las tramas enviadas .Vamos a explicar ahora de qúe se trata CRC.
CRC es un código de detección de errores usado frecuentemente en redes digitales y en dispositivos de almacenamiento para detectar cambios accidentales en los datos. Los bloques de datos ingresados en estos sistemas contiene un valor de verificación adjunto, basado en el residuo de una división de polinomios; el cálculo es repetido, y la acción de corrección puede tomarse en contra de los datos presuntamente corruptos en caso de que el valor de verificación no concuerde; por lo tanto se puede afirmar que este código es un tipo de función que recibe un flujo de datos de cualquier longitud como entrada y devuelve un valor de longitud fija como salida. El término suele ser usado para designar tanto a la función como a su resultado. . Pueden ser usadas como suma de verificación para detectar la alteración de datos durante su transmisión o almacenamiento.

El CRC se utiliza como una detección de errores de código, el cual tiene una serie de aplicaciones usadas cuando se implementa mediante normas, convirtiéndolo así en un sistema práctico.
Estas son algunas de las aplicaciones: * Se usa un patrón de prefijos de bit para comprobar su autenticidad. Esto es útil cuando la trama podría tener errores en los bits de delante de un mensaje, una alteración que, de otro modo dejaría sin cambios al CRC. A veces un envío agrega n bits (n es el tamaño de la CRC) al mensaje que se debe controlar ya que se cogería un polinomio que no sería el correcto para la división. Esto tiene la conveniencia de que el CRC del mensaje original con el CRC adjunto es exactamente cero, por lo que el CRC se puede comprobar simplemente por la división polinómica y comparando con el resto cero. A veces se realiza una implementación del CRC con OR exclusivos en el resto de la división polinómica. * Orden de los bits: en ocasiones, el orden en el que se envían las tramas de datos no corresponden exactamente con la posición que tendrán los bits en la división polinómica; es decir, que puede que el primer bit enviado sea el de más peso o viceversa. Este convenio tiene sentido cuando las tramas a enviar se envían por puertos series ya que el CRC es comprobado por el hardware de cada máquina, y cada uno tendrá un convenio conjunto de lectura y posicionamiento de paquetes para el envió a la capa siguiente. * Omisión del orden del bit de más peso del polinomio divisor: algunos escritores proponen omitir esto, puesto que el bit mayor peso es siempre 1, y ya que el bit CRC debe ser definido por un (n + 1) bits del divisor, es innecesario mencionar el divisor mayor peso en el mensaje y en el CRC. La comprobación de redundancia cíclica (CRC) se basa en la división en el anillo de los polinomios sobre el campo finito GF (2) (los enteros módulo 2 ). (Fuente:http://es.wikipedia.org/wiki/Verificaci%C3%B3n_por_redundancia_c%C3%ADclica#C.C3.A1lculo_de_CRC )

2. Lectura de datos tipo Byte: ID

En este apartado vamos a describir cómo se solicitó la dirección Modus del equipo.
Para ello enviamos la siguiente trama:

ID | Comando | Dirección de registro | nº de registros | CRC | 0X00 | 0x04 | 0x04 | 0xB5 | 0x00 | 0x01 | CRC | 8 bit | 8 bit | 16 bit | 16 bit | 16 bit |

Ilustración [ 2 ].- Trama solicitud de ID/ Trama respuesta
La trama respuesta es:

ID | Comando | nº bytes enviados | valor de la variable | CRC | 0X00 | 0x04 | 0x02 | 0x0000 | 0x84F0 | 8 bit | 8 bit | 8 bit | 16 bits | 16 bit |

Cuyo número ID es 0x00 que son los 8 bits más bajos del valor de la variable que nos ha mandado 0x0000. 3. Lectura de datos tipo IEEE

En este caso vamos a consultar la escala de intensidad que tiene configurada el dispositivo (ESCALAI) . El valor de la variable está en formato IEEE. La trama que enviamos es la siguiente:

ID | Comando | Dirección de registro | nº de registros | CRC | 0X00 | 0x04 | 0x03 | 0xED | 0x00 | 0x02 | CRC | 8 bit | 8 bit | 16 bit | 16 bit | 16 bit |

Ilustración [ 3 ].- Trama solicitud de ESCALAI/ Trama respuesta

La trama de respuesta es la siguiente: ID | Comando | nº bytes enviados | valor de la variable | CRC | 0X00 | 0x04 | 0x04 | 0x000040A0 | 0xDAFC | 8 bit | 8 bit | 8 bit | 32 bits | 16 bit |

La información es de tipo IEEE, y aparece en la trama de la forma 0x000040A0. Al ser de tipo IEEE, el valor es 0x40A00000 que es igual a 5.

Ahora vamos a realizar la misma operación pero en este caso vamos a consultar la escala de intensidad. La trama enviada es:

ID | Comando | Dirección de registro | nº de registros | CRC | 0X00 | 0x04 | 0x03 | 0xE9 | 0x00 | 0x02 | CRC | 8 bit | 8 bit | 16 bit | 16 bit | 16 bit |

Y la trama recibida es:

ID | Comando | nº bytes enviados | valor de la variable | CRC | 0X00 | 0x04 | 0x04 | 0x000043C8 | 0xDBE2 | 8 bit | 8 bit | 8 bit | 32 bits | 16 bit |

Ilustración [ 4 ].- Trama solicitud de ESCALAV/ Trama respuesta

El valor recibido es 0x000043C8 de tipo IEEE, lo cual es valor real es 0x43C80000.

4. Escritura de registros de datos del dispositivo

En este apartado vamos a escribir un registro del dispositivo a modo de actuador, concretamente en el registro que controla los relés (RL0 y RL1) que tiene el dispositivo

Para ello primeramente configuramos el dispositivo en modo Software enviando la trama siguiente:

ID | Comando | Dirección de registro | Valor de la variable | CRC | 0X00 | 0x06 | 0x04 | 0xB9 | 0x00 | 0x01 | CRC | 8 bit | 8 bit | 16 bit | 16 bit | 16 bit |

Ilustración [ 5 ].- Configuración en modo software

Y luego ya enviamos una trama para encender el led rojo:

ID | Comando | Dirección de registro | Valor de la variable | CRC | 0X00 | 0x06 | 0x04 | 0xBA | 0x00 | 0x01 | CRC | 8 bit | 8 bit | 16 bit | 16 bit | 16 bit |

Ilustración [ 6 ].- Trama encender led rojo

5. Comunicación entre equipos

Por último vamos a capturar una comunicación con otros equipos que estén conectados al bus.
En nuestro caso vamos a escribir en el registro del dispositivo con ID=0x19 , lo cual la trama que enviamos es: ID | Comando | Dirección de registro | valor del registro | CRC | 0X19 | 0x06 | 0x04 | 0xBA | 0x00 | 0x03 | CRC | 8 bit | 8 bit | 16 bit | 16 bit | 16 bit |

Similar Documents

Free Essay

Merck Sharpe and Dohmein Argentina

...Inc (A) 1. Describa la cultura de Merck Sharp & Dohme Argentina (MS&D) antes y después de la llegada de Mosquera. Antes de Mosquera se convirtió en director de MSD Argentina. La cultura de MSD se basó en el: un viejo sistema basado enclientelismo, la burocratización rígida, excesiva centralización, fuerte sindicalización, medios ilícitos de venta. La cultura tiene las siguientes aspectos. * Jerarquía rígida, donde los empleados y gerentes estrictamente habían definido las tareas y donde las relaciones se estructuran verticalmente (forma piramid) * Innovación se desanimó, los empleados sólo deben hacer sus tareas y nada más. * Tomar decisiones autoritarias centralizadas, las decisiones fueron hechas por el director general y tres o cuatro directores seniores. * Gerentes eran sólo los supervisores y no tomaron las decisiones y responsabilidad * Funciones se separaron. (estructura funcional) * Comportamiento no ético. * Habia corrupción en la empresa * Ausencia de potenciación de los empleados. * Sistema cerrado, no había casi comunicación entre los departamentos o gerentes Después de Mosquera implementó su plan de transformación, la vieja cultura pasó a una estratura mas horizontal y gestión integrada ("sin sistemas verticales") una cultura de transparencia, dinamica y mas decentralizada. La cultura tien las siguientes aspectos: * La gerencia se restructuró para permitir una integración a nivel horizontal de modo que no existiera tanta...

Words: 743 - Pages: 3

Free Essay

Desagregacion de Normas

...Consecuencia jurídica (Si Supuesto de hecho, entonces Consecuencia jurídica) En esta definición, la norma jurídica tiene tres elemento que conforman su estructura interna: el supuesto (S) que es aquella hipótesis que, de ocurrir desencadena la consecuencia; la consecuencia (C) que es el efecto atribuido por el Derecho a la verificación del supuesto en la realidad; y, el nexo lógico-jurídico ( ) que es el elemento lógico vinculante entre el supuesto y la consecuencia. Adicionalmente, esta definición de norma jurídica supone que el Estado comprometes u fuerza detrás de cada una de ellas, a fin de garantizar que, en caso de incumplimiento, sus organismos y recursos la harán cumplir. Este elemento permite diferenciar al Derecho de otros sistemas normativos coexistentes con él en las sociedades. DESAGREGAR DE...

Words: 491 - Pages: 2

Free Essay

Cash

...REGRESINIO MODELIO SUDARYMO PAVYZDYS BUTŲ NUOMOS KAINŲ VILNIAUS MIESTE EKONOMETRINIS MODELIS SUDARĖ: II kurso vakarinių studijų ekonomikos spec. studentės Ana Žibul Laima Kasparavičiūtė BUTŲ NUOMOS KAINŲ VILNIAUS MIESTE EKONOMETRINIO MODELIO KINTAMIEJI IR DUOMENYS Tikslas. Mūsų darbo tikslas išsiaiškinti nuo ko priklauso butų nuomos kaina Vilniaus mieste ir kiek tam tikri veisniai daro įtaką butų nuomos kainai, t.y. kiek vienam veiksniui pakitus vienu vienetu (ar kitu skaičiuojamu dydžiu), kitiems veiksniams esant tiems ptiems, pakinta butų nuomos kaina. Šiuo tikslu, pasinaudojant nekilnojamojo turto skelbimų portale „ARUODAS“ skelbiamais duomenimis, išrinkome duomenis apie įvairaus dydžio, įvairiuose Vilniaus mikrorajonuose nuomojamus butus. Duomenys. Iš viso ekonometriniam modeliui sudaryti surinkome 192 stebėjimų (žiūr. 1 priedą). Kintamieji: Priklausomasis kintamasis (Y) – butų nuomos kaina; Nepriklausomi kintamieji: Kiekybiniai: Kambarių skaičius (Xkamb.), Buto plotas (Xplotas) Buto statybos metai, t.y buto senumas (Xsen.); Fiktyvūs kintamieji – Prestižinis mikrorajonas ar neprestižinis...

Words: 3841 - Pages: 16

Free Essay

The Sims

...tomar as suas decisões do dia-a-dia e a evoluir, quer em termos pessoais, quer em termos profissionais, fazendo-os ganhar pontos e dinheiro. Não é possível “vencer” o jogo. As atividades a serem realizadas pelos “Sims” são extremamente simples e práticas, tais como, comer, descansar, tomar banho, conversar, estudar, namorar, ir às compras, entre inúmeras outras. A inteligência artificial do jogo é muito evoluídas, com os “Sims” a responderem às condições da envolvente por si mesmo. Contudo, é frequentemente necessária a intervenção do jogador para que eles se mantenham no caminho certo. História Inicialmente, o jogo “The Sims” surgiu para ser um simulador de arquitetura, pois o processo de construção das habitações é baseado num sistema de arquitetura avançado, em que os “Sims” seriam meros personagens colaboradores. O jogo “The Sims”, foi criado pelo designer Will Wright, e a primeira versão foi lançada no mercado em Fevereiro de 2000. Para este jogo foram posteriormente concebidas, sete pacotes de expansões temáticos entre 2000 e 2003. Em cada expansão foram acrescentados novos utensílios e funcionalidades, tornando-se o jogo progressivamente mais completo e interativo. Uma das expansões mais vendidas foi a “The Sims: Vacation”, que veio pela primeira vez permitir que os “Sims” fossem...

Words: 945 - Pages: 4

Free Essay

Estrategia Zara

...El primer paso para poder analizar la estrategia de Zara es comprender su misión, visión y valores. Dado que Zara es tan solo una parte del grupo Inditex, podemos referirnos a los valores del grupo para comprobar que se encuentran totalmente alineados. De hecho, al buscar la misión, visión de valores de Zara, la empresa nos redirige a la web del Grupo, no sin antes afirmar la siguiente frase: "El cliente es el centro de nuestro particular modelo de negocio, que integra diseño, fabricación, distribución y venta, a través de una amplia red de tiendas propia.” [1] De los valores del grupo inditex destacamos la primera frase: “El principal objetivo del Grupo es ofrecer productos de la máxima calidad a todos sus clientes garantizando la sostenibilidad de sus procesos a largo plazo.” [2] Como podemos observar tanto la versión Zara como la versión completa del Grupo indeitex mencionan un elemento clave para su actividad: el cliente. Podría decirse que uno de los principales objetivos de Zara es el de presentar una gama de productos de buena calidad y diseño a un precio razonable. Lograr este objetivo tan amplio no es sencillo, por este motivo, Zara decide segmentar el mercado posicionarse competitivamente enfocándose hacia un público joven, informal pero exigente y con gusto para la ropa de diseño. Una de las decisiones principales de alto nivel tomadas por Zara es el situarse en un gran numero de mercados internacionales. Actualmente Zara tiene abiertas más de 2000 tiendas en 87 países...

Words: 889 - Pages: 4

Free Essay

Motorola

...nuevo mercado…………………… ………………………14 5.2. Estrategia de un mercado en crecimiento……………………………………………………14 6. analis de ALIANZAs…..………………………………..…………..……….……………………..15 7. ALIANZAS ESTRATEGICAS EN EL SECTO INDUSTRIAL……………………………………….19 7.1 Estrategia cooperativa a nivel corporativo: - diversificacion relacionada………………………………………………………………19 7.2. Estrategia de cooperativa a nivel de negocio: - alianza complementaria vertical…………………………………………………………20 8.CONCLUSION. ..……… 22 1. INTRODUCCION. MOTOROLLA es líder mundial en la fabricación de avanzados sistemas electrónicos, componentes de comunicación y semiconductores. Sus principales negocios incluyen teléfonos celulares, comunicación de beepers y datos, walkie-talkie radios, electrónicos para autos, comunicadores personales, electrónicos para las industrias de defensa y espacial, y computadoras. Se usan los semiconductores de Motorola en máquinas de comunicaciones, computadoras, y millones de otros...

Words: 5409 - Pages: 22

Free Essay

Servidor/Cliente Python

...cadenas de texto y cierran la conexión. . Marco Teórico: Socket designa un concepto abstracto por el cual dos programas (posiblemente situados en computadoras distintas) pueden intercambiar cualquier flujo de datos, generalmente de manera fiable y ordenada. Un socket queda definido por una dirección IP, un protocolo de transporte y un número de puerto. Para que dos programas puedan comunicarse entre sí es necesario que se cumplan ciertos requisitos: * Que un programa sea capaz de localizar al otro. * Que ambos programas sean capaces de intercambiarse cualquier secuencia de octetos, es decir, datos relevantes a su finalidad. Para ello son necesarios los tres recursos que originan el concepto de socket: * Un protocolo de comunicaciones, que permite el intercambio de octetos. * Una dirección del Protocolo de Red (Dirección IP, si se utiliza el Protocolo TCP/IP), que identifica una computadora. * Un número de puerto, que identifica a un programa dentro de una computadora. Los sockets permiten implementar una arquitectura cliente-servidor. La comunicación ha de ser iniciada por uno de los programas que se denomina programa cliente. El segundo programa espera a que otro inicie la comunicación, por este motivo se denomina programa servidor. Un socket es un fichero existente en la máquina cliente y en la máquina servidora, que sirve en última instancia para que el programa servidor y el cliente lean y escriban la información. Esta información...

Words: 909 - Pages: 4

Free Essay

Caso Iridium

...Nombre: XXXCarnet: XXXSección: “A”Curso: Mercado Estratégico, 2011Catedratico: [XXX] | | Solución al caso: “IRIDIUM – Global Satellite Phone System” 1. Describa la situación del mercado de teléfonos móviles desde que se inició la investigación y desarrollo de IRIDIUM (año 1987) hasta el lanzamiento del proyecto (año 1998): R: Para el año de 1987 aunque existía la telefonía móvil, no existía algún sistema de comunicación eficiente y de cobertura mundial (En los detalles del caso se menciona que fue Karen Bertiger la esposa del dueño de Motorola, que en uno de sus viajes se dio cuenta de la necesidad por cubrir). Cuando Iridium decide lanzarse al mercado de la telefonía móvil, se generan cambios radicales, uno de esos grandes cambios se dio en el diseño y costos de los aparatos receptores de la señal, además se le puede agregar que los costos de las llamadas sufrieron una reducción. En cuanto a la estructura de la red de telefonía, se había generado un crecimiento muy grande en Europa, en dicho continente, se había lanzado el servicio GSM que permitía una cobertura en más de cien ciudades a un bajo costo. 2. Se hizo alguna segmentación de mercado como parte del lanzamiento de IRIDIUM? Favor explicar en detalle: R: Al parecer Iridium no realizó ninguna clara segmentación de mercado, ya que en los detalles del caso no se menciona que realizaron un estudio cualitativo que les permitiera conocer las necesidades que el cliente solicitaba. En los detalles del...

Words: 884 - Pages: 4

Free Essay

Apple Inc

...El entorno de una empresa son todos los elementos ajenos a la organización. Todos los administradores sin importar el tipo de empresa que tiene que considerar los elementos externos. Deben de identificar, evaluar y racionar antes las fuerzas ajenas a la empresa que puedan afectar las operaciones. La compañía Apple inc., junto a sus afiliados, los diseñadores, fabricación y mercadeos de las computadoras personales, las comunicaciones móviles y dispositivos de medios portátiles y reproductores de música digital, así como la venta de programas, servicios, soluciones a redes y contenido digitales y aplicaciones en todo el mundo. La compañía Apple inc., vende sus productos en todo el mundo a través de sus tiendas en los centros comerciales y tiendas a través del internet, tiene ventas a mayoristas, tiene distribuidores y revendedores de valor añadido. Además sus macs, iphone, ipad y productos compatibles con ipod, incluyendo las aplicaciones para estos. También tienen impresoras, dispositivos de almacenamientos, altavoces, auriculares y otros tipos de accesorios, a través de sus tiendas tanto físicas como online y los contenidos digitales y aplicaciones a través de itunes store. La compañía vende sus productos a las empresas de consumo, pequeñas y medianas empresas, escuelas, gobiernos y los mercados creativos. A partir de septiembre 25 2010, había 317 tiendas incluyendo 233 en Estados Unidos y 84 tiendas intermediarias. Se le conoce como Apple computer inc., y fue fundada...

Words: 470 - Pages: 2

Free Essay

Medium Network Design

...que la red debe de proveer conectividad para tres servidores y alrededor de 700 clientes. De la misma manera, la red va a permitir que si en alguna ocasión alguno de estos equipos necesita separarse el otro, esto sea posible. En esta red otro de los requerimientos importantes es el de evitar ataques, ya que como la red va a estar comunicándose entre dos edificios, esta es más susceptible a ataques que provengan de afuera. El centro o “core” de esta red es un solo conmutador de capa 3 con interfaz de “Ethernet” este conmutador “core” le provee los servicios de índole de ambas capas (2 y 3) hacia los equipos necesarios. La red tiene 4 sub redes diferentes, una de estas es para los servidores, otra para los clientes, otra para el sistema de red inalámbrico y la última para la administración. Se diseñó un NDIS para monitorear el tráfico en el conmutador “core” ya que la mayoría del trafico va a estar fluyendo por aquí, siempre es bueno tener un monitoreo de todo lo que pasa. Este conmutador “core” actúa doblemente como un conmutador de la capa de “core” y también actúa como un conmutador de la capa de “distribution”. Dos conmutadores de capa 2 son los que se ocupan de la capa de “access” que es la que se usa...

Words: 1290 - Pages: 6

Free Essay

Mercados Financieros. Entidades de Credito

...préstamos, cesión temporal de activos financieros u otras análogas que lleven aparejada la obligación de su restitución, aplicándolos por cuenta propia a la concesión de créditos u operaciones de análoga naturaleza. 2 Tipología de entidades de crédito Entidades de crédito ICO Establecimientos financieros de crédito (EFC) Sistema bancario Bancos Cajas de ahorro Cooperativas de crédito 3 Sistema bancario o entidades de depósito • Los intermediarios bancarios permiten la canalización de ahorro a inversión abaratando los costes de recopilar, procesar y evaluar información necesaria para evaluar rentabilidades y riesgos. • Contribuyen a mejorar la eficiencia del sistema financiero y la financiación en especial de PYMES cuyos proyectos son incapaces de financiar los mercados financieros organizados al no producir observaciones suficientes para generar información sobre rentabilidad y riesgo a bajos costes. • La tarea de los bancos como analistas de riesgos de los pequeños agentes económicos es decisiva para facilitar el crecimiento económico y el desarrollo de un país. • A diferencia de otras entidades de crédito, las entidades del sistema bancario pueden tomar depósitos a la vista (cuentas corrientes) del público y gestionar medios de pago de la economía mediante cheques, domiciliación de recibos, transferencias, tarjetas de crédito, etc. 4 Diferencias entre entidades Concepto Naturaleza jurídica Orientación básica Distribución del beneficio Ampliaciones de...

Words: 1938 - Pages: 8

Free Essay

PenalizacióN de Adolescentes

...de Responsabilidad Penal Adolescente, N 20.084, es una normativa que establece un sistema especial de justicia penal para los jóvenes mayores de 14 años y menores de 18 años y que entrará en vigencia el próximo 8 de junio. Dicha ley tiene como propósito reformar radicalmente la respuesta del Estado ante los actos que revisten carácter de crimen o simple delito cuando ellos son cometidos por personas menores de 18 años de edad. | ·  ¿Qué pasará a partir del 8 de junio con los menores de edad que cometen algún delito?Desde el 8 de junio próximo toda persona entre 14 y 18 años será imputable penalmente, esto quiere decir que cualquiera sea la condición social y económica del adolescente que cometa un delito, podrá ser procesado y eventualmente condenado. | ·  ¿Qué pasará con el trámite de discernimiento?La nueva ley termina con la polémica figura del discernimiento, que actualmente obliga al juez a someter a exámenes a los menores entre 16 y 18 años para determinar si tienen conocimiento de lo que estaban haciendo en el momento de cometer la infracción a la ley penal. Con el nuevo sistema, todos los adolescentes entre 14 y 18 años podrán ser sujetos de responsabilidad penal. | ·  ¿Por qué es tan importante esta nueva ley?En primer término, porque crea un sistema jurídico especializado en adolescentes -lo que hasta ahora no existía- que los considera como personas en desarrollo, es decir, es un sistema diseñado según las características de esta compleja edad. En segundo término,...

Words: 18292 - Pages: 74

Free Essay

Ensamblador

...Las instrucciones del ensamblador Instrucciones de transferencia Son utilizadas para mover los contenidos de los operandos. Cada instrucción se puede usar con diferentes modos de direccionamiento. MOV MOVS (MOVSB) (MOVSW) Instrucciones de carga Son instrucciones específicas de los registros. Son usadas para cargar en algœn registro bytes o cadenas de bytes. LODS (LODSB) (LODSW) LAHF LDS LEA LES Instrucciones de la pila Estas instrucciones permiten el uso de la pila para almacenar y extraer datos. POP POPF PUSH PUSHF Instrucción MOV Propósito: Transferencia de datos entre celdas de memoria, registros y acumulador. Sintaxis: MOV Destino,Fuente Donde Destino es el lugar a donde se moverán los datos y fuente es el lugar donde se encuentran dichos datos. Los diferentes movimientos de datos permitidos para esta instrucción son: Destino: memoria. Fuente: acumulador Destino: acumulador. Fuente: memoria Destino: registro de segmento. Fuente: memoria/registro Destino: memoria/registro. Fuente: registro de segmento Destino: registro. Fuente: registro Destino: registro. Fuente: memoria Destino: memoria. Fuente: registro Destino: registro. Fuente: dato inmediato Destino: memoria. Fuente: dato inmediato Ejemplo: MOV AX,0006h MOV BX,AX MOV AX,4C00h INT 21H Este pequeño programa mueve el valor 0006H al registro AX, luego mueve el contenido de AX (0006h) al registro BX, por último mueve...

Words: 7389 - Pages: 30

Free Essay

2014

...Dispositivo) 15 Access 2013 16 AutoRoute 2013 16 Excel 2013 16 Excel para Mac 2011 16 InfoPath 2013 16 Lync 2013 16 Lync para Mac 2011 17 MapPoint 2013, Edición Fleet 17 MapPoint 2013 edición Standard 17 Office para Mac Standard 2011 18 Derechos de Uso Comercial de Office Home & Student 2013 RT 18 Office Multi Language Pack 2013 18 Office Professional Plus 2013 18 Office, edición Standard 2013 19 OneNote 2013 19 Outlook 2013 19 Outlook para Mac 2011 20 PowerPoint 2013 20 PowerPoint para Mac 2011 20 Project Professional 2013 20 Project Standard 2013 20 Publisher 2013 20 Derechos de Alquiler de Office 20 Streets & Trips 2013 21 Visio 2013 Professional 21 Visio 2013 Standard 21 Word 2013 21 Word para Mac 2011 21 Sistemas Operativos de Sobremesa (Por Copia Por...

Words: 46164 - Pages: 185

Free Essay

Windows 7 Guide

...Windows La Guía de Bolsillo Spanish Translation | mintywhite.com (v1.0) Windows 7 – La Guía de Bolsillo v 1.0 Nuevos Master de Microsoft del sistema operativo Rich Robinson mintywhite.com © 2009 Guias de Windows | mintywhite.com. Todos los derechos reservados. Windows 7 – La Guía de Bolsillo Si esta guía se distribuye se suministra bajo licencia y puede ser usado o copiado de acuerdo con los términos de dicha licencia. A excepción de lo permitido por la licencia, ninguna parte de esta guía puede ser reproducida. Esta guía puede ser almacenada en un sistema de recuperación o transmitida en cualquier forma o por cualquier medio, sea electrónico, mecánico, de grabación o de otra manera. Tenga en cuenta que el contenido de esta guía está protegido por derecho de autor. Mintywhite no será responsable por daños a su equipo, software o datos que resulten del uso de la información contenida en este documento. El contenido de esta guía se proporciona únicamente a título informativo, está sujeto a cambios sin previo aviso y no debe interpretarse como un compromiso de Guías de Windows. Guías de Windows y Microsoft Corp no asumen responsabilidad alguna por errores o inexactitudes que puedan aparecer en el contenido de la información contenida en esta guía o por cualquier daño resultante del uso de la información contenida aquí. Recuerde que las ilustraciones o imágenes existentes que desee incluir en su proyecto pueden estar protegidos por derechos de autor. La incorporación...

Words: 27815 - Pages: 112