Librería Estilo

Librería Online de novedades y clásicos. Libros, Novelas, Cuentos, etc

Autómatas programables

Resumen del Libro

Libro Autómatas programables

Tanto el autómata como el ordenador son piezas de un conjunto superior que los engloba -el CIM- donde se combinan ordenadores, control numérico, robots y los propios autómatas. Por ello, el presente libro no se limita a una descripción del autómata, sinó que presenta de forma sistemática y ordenada todos los aspectos relacionados con él, empezando con la elección del más adecuado hasta llegar a la comunicación e integración de sistemas complejos como los citados. La obra se estructura en cuatro partes: la primera se dedica a los conceptos generales de automatización (control industrial, diseño de automatismos lógicos y de automatismos con señales analógicas); la segunda parte se dedica la descripción propiamente dicha del autómata (arquitectura interna, ciclo de funcionamiento y control en tiempo real, configuración, sensores y actuadores, interfaces de entrada/salida, interfaces específicas y programación); la tercera parte se dedica al estudio de las redes de autómatas (comuniaciones digitales, redes industriales, ordenadores industriales compatible PC, aplicaciones); finalmente, la cuarta parte estudia el autómata en su entorno (instalación y mantenimiento). Cuatro anexos (álgebra de Boole, sistemas de numeración y operaciones binarias, autómatas y redes comerciales, y normalización y niveles de protección) completan el texto. Por su orientación práctica, pero no exenta de rigor, la obra está destinada al colectivo de profesionales de la electrónica y la automatización y a estudiantes de carreras y escuelas técnicas relacionadas con esta área. Sobre los autores; BR” Josep BalcellsBRBRDoctor Ingeniero Industrial. Es professor titular del Departament d'Enginyerie Electrònica de la UPC en la Escuela Técnica Superior de Ingenieros Industriales de Terrasa.BRBR” José Luis RomeralBRBRDoctor Ingeniero Industrial. Es professor titular del Departament d'Enginyerie Electrònica de la UPC en la Escuela Técnica Superior de Ingenieros Industriales de Terrasa.BRBRÍndice resumido del libro;BRBRParte I - Automatización: Conceptos GeneralesBRBR1 - Introductión al control industrialBR2- Diseño de automatismos lógicosBR3 - Diseño de automatismos con señales analógicasBRBRBRParte II - El autómata programableBRBR4 - Arquitectura interna del autómataBR5 - Ciclo de funcionamento del autómata y control e tiempo realBR6 - Configuración del autómataBR7 - Sensores y actuadoresBR8 - Interfaces de entrada/salidaBR9 - Interfaces específicasBR10 - Programación del autómatasBR11 - Programación de bloques funcionalesBR12 - Estructuras de programaciónBR13 - Equipos de programación y servicio de los APIBRBRBRParte III - Redes de AutómatasBRBR14 - Conceptos generales de comunicaciones digitalesBR15 - Redes de comunicación industrialesBR16 - Ordenadores industriales compatibles PCBR17 - Aplicacioene de los PC industrialesBRBRBRParte IV - El autómata en su entornoBRBR18 - Instalación y mantenimientode autómatas programablesBRBRAnexo I - Princípios de álgebra lógicaBRAnexo II - Códigos y sistemas de numeraciónBRAnexo III - Autómatas y redes comerciales

Información del Libro

Total de páginas 456

Autor:

  • Josep Balcells
  • José Luis Romeral
  • José Luis Romeral Martínez

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

A continuación, te presentamos diversas opciones para adquirir el libro.

Valoración

Popular

4.8

79 Valoraciones Totales


Más libros en la categoría Informática

Application Security Program Handbook

Libro Application Security Program Handbook

This book "teaches you to implement a robust program of security throughout your development process. It goes well beyond the basics, detailing flexible security fundamentals that can adapt and evolve to new and emerging threats. Its service-oriented approach is ... suited to the fast pace of modern development. Your team will quickly switch from viewing security as a chore to an essential part of their daily work. Follow the expert advice in this guide and you'll ... deliver software that is free from security defects and critical vulnerabilities"--Publisher marketing.

Power Pivot and Power Bi: The Excel User's Guide to Dax, Power Query, Power Bi & Power Pivot in Excel 2010-2016

Libro Power Pivot and Power Bi: The Excel User's Guide to Dax, Power Query, Power Bi & Power Pivot in Excel 2010-2016

Microsoft PowerPivot is a free add-on to Excel from Microsoft that allows users to produce new kinds of reports and analyses that were simply impossible before, and this book is the first to tackle DAX formulas, the core capability of PowerPivot, from the perspective of the Excel audience. Written by the world's foremost PowerPivot blogger and practitioner, the book's concepts and approach are introduced in a step-by-step manner tailored to the learning style of Excel users everywhere. The techniques presented allow users to produce, in hours or even minutes, results that formerly would have...

¿Cómo usar una base de datos en grafo?

Libro ¿Cómo usar una base de datos en grafo?

El modelo H2PAC resuelve propuestas clave a partir de ACTIVIDADES. Esta forma de aprendizaje parte de un RETO: la actividad que deberás resolver. Para ello te facilitamos un contenido teórico, EL CONOCIMIENTO IMPRESCINDIBLE, que te ayudará a entender los conceptos esenciales para poder afrontar el desafío planteado inicialmente. Además del contenido teórico, el modelo también te facilita LAS SOLUCIONES, una propuesta de resolución del reto expuesto. Este es un libro para aquellos que quieran iniciarse en las bases de datos NoSQL en grafo. En él los lectores descubrirán los conceptos ...

Hacking y serguridad en Internet

Libro Hacking y serguridad en Internet

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las...

Mejores Libros de 2025



Últimas Búsquedas


Categorías Destacadas