Tecnología

Inicio

como supervisar un PLC

Formación Toshiba PLC

Formación Toshiba PLC


Los técnicos controlador lógico programable utilizan el pensamiento lógico y habilidades para resolver problemas para instalar y reparar equipos electrónicos industriales. Los técnicos que trabajan para el control del PLC Toshiba automatización industrial para la empresa.

Requisitos previos

Un diploma de escuela secundaria o GED es necesaria antes de entrar en un programa de entrenamiento. Un fondo en la comprensión básica y de la electrónica es útil, pero no es necesario. Los estudiantes de un curso de formación en línea se necesita un ordenador con un mínimo de 32 MB de RAM, una inmersión de CD-ROM, una tarjeta de sonido, 100 MB de espacio libre y el acceso a Internet.

Toshiba

PLC técnicos interesados ​​en trabajar para Toshiba debería ser capaz de utilizar una tecnología similar o equivalente a los actuales equipos de Toshiba. Esto incluye los controladores modulares y versátiles como el S2E PLC, así como los controladores programables micro expandibles como el T1 Micro-PLC.

Hora

cursos a distancia para la formación del PLC están disponibles en línea. Cursos como este ofrecen un horario flexible y se puede completar en aproximadamente 32 semanas.

¿Cuáles son las ventajas y desventajas de un sistema de detección de intrusiones?

¿Cuáles son las ventajas y desventajas de un sistema de detección de intrusiones?


Los sistemas de detección de intrusos para ordenadores proporcionan una defensa completa contra el robo de identidad, extracción de información, y la piratería de la red. Las grandes empresas y agencias gubernamentales emplean este tipo de software para mantener la información segura y cuentas, así como supervisar las actividades de la red de empleados para asegurar en el sitio no están siendo mal utilizados instalaciones. Sin embargo, para todas las ventajas, los sistemas de detección de intrusos se ven obstaculizados por la incapacidad para contar la actividad maliciosa de la actividad accidental o legítimo y puede bloquear una red que causa la pérdida de trabajo y los ingresos.

Red de Monitoreo constante

Los sistemas de detección de intrusos supervisan constantemente una red informática dada por invasión o actividad anormal. La ventaja de este servicio es el aspecto "alrededor del reloj", en el que el sistema está protegido incluso mientras el usuario está dormido o de otra manera lejos de cualquier ordenador conectado a la red. La información del usuario, el acceso a la red, y las medidas de firewall están actualizados de forma activa y atendidos por los sistemas de detección de intrusos.

Versatilidad del sistema

Los sistemas de detección de intrusión son altamente personalizable para adaptarse a las necesidades específicas de los clientes. Esto permite a los usuarios a la seguridad de red personalizada y construcción para supervisar la actividad altamente individualizado; de ataques abiertos a la red para examinar patrones sospechosos o específicos de la actividad que puede ser un intento de mascarada para penetrar la seguridad del sistema desde fuera de la red, o tal vez el trabajo de alguien dentro de la red de seguridad. El sistema es capaz, a través de la personalización, para supervisar tanto las amenazas externas a una red determinada, y los patrones de comportamiento que pueden ser amenazas que operan dentro del sistema.

Contar amenaza del amigo

La principal desventaja de los sistemas de detección de intrusos es su incapacidad para decirle al amigo del enemigo. Los usuarios dentro del sistema pueden tener una actividad inofensiva marcado por el sistema de detección de intrusos, lo que resulta en un bloqueo hacia abajo la red por un período de tiempo indeterminado hasta que un técnico profesional puede estar en el lugar para identificar el problema y restablecer el sistema de detección. Para una empresa depende de una acción rápida para el material orientado plazo, esto puede causar una pérdida drástica de los ingresos y la confianza del cliente, como socios pueden tomar negocio a otra parte a una empresa con una red más fiable.

Software Mejor Valorados Internet Security

Software Mejor Valorados Internet Security


El Internet y el mundo de la informática está lleno de virus informáticos y otros tipos de software malicioso diseñado para robar contraseñas de cuentas bancarias o realizar otras tareas nefastos en nombre de sus creadores. Como tal, cientos de tipos de software de seguridad de Internet se han creado para contrarrestar estas amenazas. Este software, disponible por un precio o gratis, se instala en el ordenador del usuario desde donde comprueba los otros programas y el tráfico de Internet para el contenido y la actividad sospechosa. El simple hecho de visitar una página web infectada es suficiente para infectar a algunos equipos, y es importante tener un software fuerte, actualización de seguridad de Internet en todo momento para minimizar el riesgo y el riesgo a otros.

AVG Internet Security 9.0

AVG Internet Security, calificado como bueno por PC Mag, ofrece nuevas tecnologías anti-malware que funcionan mejor con los cortafuegos existentes - las barreras entre un ordenador y el mundo exterior. problemas de cortafuegos han plagado sistemáticamente todos los programas de software de seguridad de Internet. Ambos servidores de seguridad y software de seguridad ralentizan los procesos informáticos con el fin de inspeccionarlas. Estas inspecciones a veces pueden entrar en conflicto entre sí. El programa también ofrece un filtro de spam y protege contra sitios web maliciosos. A partir de 2009, que cuesta $ 44.99.

Norton Internet Security 2010

Norton es una marca líder en seguridad en Internet y su edición 2010 sigue siendo la mejor suite de seguridad general en el mercado, según PC Mag. Es fácil de instalar y de usar, contiene controles parentales y filtros de correo no deseado, una gestión de cortafuegos y contraseña. Su precio es de $ 69.99 a partir de 2009.

Zone Alarm Extreme Security 2010

Zone Alarm Extreme Security 2010 tiene muchas características incluyendo el cifrado de disco completo, por lo que si le roban su PC nadie puede leer los datos en ella. Al igual que todo el software de seguridad, se ralentiza el rendimiento mediante la inspección de cada proceso. Se puede utilizar para escanear las descargas antes de descargarlos en realidad, así como supervisar el potencial de crédito y robo de identidad. Sin embargo, la instalación puede ser difícil si el sistema ya ha malware en ella, y ofrecer otros programas de control parental más avanzados. Su precio es de $ 69.50 para la versión de venta al público a finales de 2009.

Avast! antivirus

Avast! Antivirus Software de Awil en Praga es uno de los programas de seguridad más populares en el mundo, con más de 100 millones de usuarios. Su prueba gratuita puede renovarse indefinidamente, y viene con un "escudo" anti-spyware, así como escudos para el correo electrónico, la mensajería instantánea y la Web. En agosto de 2009, Avast! fue calificado como "Advanced +" por los antivirus Los comparativos.

Los virus troyanos Malscript

malscript virus troyanos son el malware malicioso que pone en peligro un equipo infectado y permitir el acceso no autorizado. Un atacante es capaz de instalar y ejecutar varios programas en un sistema comprometido, así como supervisar toda la actividad informática.

Impostor

virus troyano malscript se conocen como virus impostor debido al hecho de que el usuario normalmente descarga un programa que parece servir una función deseable, pero en realidad el archivo es un impostor que permite a un atacante obtener acceso no autorizado en el sistema informático.

Compromiso

Una vez que un virus troyano malscript se instala sin saberlo, en un ordenador, un atacante es capaz de acceder a todo el sistema desde una ubicación remota.

Los síntomas

Los sistemas que han sido comprometidos con un virus troyano malscript experimentarán ajustes alterados escritorio, los archivos modificados o eliminados, faltan los iconos del escritorio, paradas no iniciados, anuncios pornográficos pop-up y archivos del sistema dañados.

Eliminación

usuarios novatos pueden tener dificultades para eliminar el troyano manualmente. Para simplificar el proceso, hay una variedad de programas de software antivirus, como McAfee, Symantec y AVG (ver Recursos).

CPU de mi iMac es el sobrecalentamiento

CPU de mi iMac es el sobrecalentamiento


Si está usando un programa que requiere mucho trabajo de su unidad central de proceso - también llamado CPU - usted puede comenzar a experimentar errores o accidentes extraños que indican que la CPU se sobrecalienta. Este es un problema bastante común para el iMac, sobre todo si estás usando programas gráficos pesados ​​como Final Cut Pro o Adobe After Effects o Illustrator. Si bien esto puede ser bastante molesto y lento en un momento en que estamos tratando de trabajar un poco, usted tiene algunas opciones para tratar de mantener su CPU fresco.

fuera del ventilador

Cuando se empieza a ver los efectos de sobrecalentamiento, llegar a la parte posterior del iMac. Lo más probable es que el metal se va a sentir mucho calor y cuando hace calor en el exterior, es seguro que será caliente en el interior. Una cosa que puede hacer para empezar a enfriar la CPU y sus partes de acompañamiento es colocar un ventilador doméstico estándar soplando directamente en la parte posterior del ordenador. Sentir en torno a la parte posterior del iMac; donde quiera que se siente más caliente es donde se debe tratar de dirigir su ventilador.

Eliminación del polvo

El iMac cuenta con orificios de ventilación que permiten que escape el aire y circular, creando así un ambiente más fresco para el funcionamiento interno de su PC. Si se obstruyen los orificios de ventilación, que va a conseguir el enfriamiento menos eficiente. Mira en la parte superior posterior del iMac - usted debe ver una larga vent allí. También tiene rejillas de ventilación en la parte inferior de la pantalla del iMac. Como práctica general, se debe aspirar estos orificios de ventilación con frecuencia para mantenerlos libres de polvo. Su CPU, placa base y todas las otras partes de su iMac se lo agradecerán, al funcionar de manera más eficiente. Además, mantener su área del escritorio como libre de polvo como sea posible.

Tomar descansos

Es tentador para trabajar toda la noche en ese proyecto-intensivo de gráficos, sólo para lograr que se haga, pero podría causar estragos en su ordenador. Si usted está teniendo problemas con el sobrecalentamiento, el plan para tomar descansos regulares en los que guarde su trabajo y apague el ordenador completamente. Esto puede ser de gran ayuda en la prevención de accidentes y otras circunstancias molestas de sobrecalentamiento.

Monitorización del ventilador

Si has probado las salidas fáciles, usted tiene otra opción. Eidac ofrece una descarga gratuita de su software "smcFanControl", que le permite supervisar y controlar la velocidad de los ventiladores de refrigeración internos de su iMac, así como supervisar cuán caliente de la CPU y el disco duro están recibiendo. Puede descargar el programa desde el sitio Eidac, y luego usarlo para mantener un registro de su temperatura de forma más regular.

Cómo supervisar la conexión serie de un PLC a través de una red CAT5

Cómo supervisar la conexión serie de un PLC a través de una red CAT5


Controladores Lógicos Programables (PLC) se accede normalmente a través de un puerto serie para la configuración, supervisión y mantenimiento. El seguimiento del estado de un programa de control o configuración puede ser difícil si el PLC se encuentra en un edificio o un campus remoto cuando el PLC sólo es compatible con el seguimiento a través de un puerto serie. Habilitar el servicio de escritorio remoto en una estación de trabajo conectada al control con el fin de supervisar de forma remota el PLC.

Instrucciones

1 Seleccione el botón "Inicio" o "Globo" en el PC de escritorio de Windows 7 y hacer clic derecho en "Equipo" y luego haga clic en "Propiedades" en el menú que aparece. Haga clic en el enlace "Configuración de acceso remoto" en el panel izquierdo de la ventana que aparece. Introduzca la contraseña de administrador si se le solicita y pulse la tecla "Enter".

2 Seleccione el botón "Permitir conexiones desde equipos que ejecuten cualquier versión de Escritorio remoto" botón de radio a continuación, pulse el icono "Seleccionar usuarios". Aparecerá el "Usuarios de escritorio remoto" ventana.

3 Haga clic en el botón "Añadir" e introducir los nombres de cuentas que requieren acceso a escritorio remoto en el "Escriba los nombres de objeto que desea seleccionar" cuadro. Seleccione el botón "OK". Haga clic una vez en cada cuenta en la lista de "Usuarios de escritorio remoto" para ver y verificar que los permisos de cuenta son aceptables. Seleccione el botón "OK". Seleccione el botón "Aplicar" y luego haga clic en el botón "OK" en la ventana "Propiedades del sistema" para guardar la configuración.

4 Seleccione el botón "Inicio" en el escritorio del PC de un equipo con Windows 7 que está conectado a la red. Haga clic en el botón "Buscar" y escribe "mstsc" en el cuadro "Buscar" y pulse la tecla "Enter".

5 Escriba la dirección IP del equipo con Windows 7 que está conectado al PLC en el campo "PC" y haga clic en el botón "Conectar". Escriba el nombre de usuario y la contraseña de una cuenta que tiene permisos de acceso al equipo con Windows 7 que está conectado al PLC a través de Escritorio remoto y pulse la tecla "Enter". El PC de escritorio del ordenador remoto mostrará y permitir el acceso para controlar el PLC a través del programa de serie del PLC.

Como prueba de la lógica de escalera para PLC

Como prueba de la lógica de escalera para PLC


Controladores Lógicos Programables o PLCs, juegan un papel decisivo en la automatización industrial moderna. Estos dispositivos versátiles pueden llenar una variedad de funciones, de servir como los cerebros para una operación de sosa-embotellado para controlar el brazo robot que suelda un panel de puerta de un automóvil. Muchos de estos PLC se programan con la lógica de escalera. Este método de escribir gráficamente un programa para un PLC hace que la edición y la revisión más fácil. El mismo software utilizado para escribir estos programas también puede mostrar lo que la lógica de escalera que se ha escrito a un PLC.

Instrucciones

1 Aplique energía al PLC. Siga las instrucciones para su PLC específica con respecto a su suministro de energía. Esto normalmente se realiza pulsando simplemente una tecla o girar una llave especial. Además, verifique este PLC específica para asegurarse de que se está ejecutando o listos para recibir instrucciones. Una luz que indica que el PLC está en modo de ejecución es común.

2 Cargar el software de programación del PLC. Busque el software adecuado necesario para su PLC específico y abrirlo. Si no está seguro, consulte a continuación, toda la documentación suministrada con el PLC, o pedir a un distribuidor local sobre el software necesario.

3 Conectar el PLC al ordenador. El cable de comunicación tiene conectores distintos específicos para el ordenador y el PLC. conectores USB y RS-232 se utilizan normalmente para conectarse a un ordenador mientras RG-9 conectores son comunes para las conexiones del PLC.

4 Cargar cualquier software de comunicación aplicable. Para algunas líneas de productos PLC, el software de comunicación a la interfaz entre el PLC y el equipo está separado del software de programación. Otras marcas proporcionan el software que integra las funciones de programación y comunicación en un solo programa. Consulte el manual del usuario de su software para determinar cómo preparar el equipo para comunicarse con el PLC.

5 Sube el programa de lógica de escalera. Consulte el manual del usuario para el software de programación que está utilizando para cargar un programa desde el PLC. Si ve alguna lógica de escalera aparece en la pantalla después de ejecutar correctamente los comandos apropiados, a continuación, el PLC conectado a la computadora tiene un programa de lógica de escalera se escribe en ella. De lo contrario, es en blanco.

Consejos y advertencias

  • Un ordenador portátil con el software de programación necesaria que permite una mayor facilidad de transporte y sus pruebas de PLC, diagnóstico y programación.
  • Observe todos los protocolos de seguridad aplicables si usted está haciendo esto en un sitio de trabajo.
  • PLC se utilizan normalmente en torno a aplicaciones de alta tensión, por lo que ser conscientes de todos los riesgos potenciales de electrocución.

Cómo supervisar en y fuera de flashes como yo uso un PC

Cómo supervisar en y fuera de flashes como yo uso un PC


Hay una serie de problemas potenciales que pueden causar su monitor para encender y apagar de forma aleatoria, algunos tan simple como una configuración ligeramente-off de software y algunos tan grave como la pérdida de potencia en el propio monitor. Al solucionar problemas del monitor de esporádica, es importante tener en cuenta cómo cambia la pantalla (si se muestra "No hay señal" o un mensaje similar) y cualquier cambio en la indicación de energía (si el botón de encendido indica que el monitor está encendido, en modo de espera o tiene salió también).

Instrucciones

1 Asegúrese de que todos los cables que entran en el monitor y el ordenador están perfectamente asentados. Este sería un buen momento volver a verificar todos los puertos para asegurarse de que están libres de polvo y escombros, así como asegurarse de que todos los pines en los conectores sean rectas e ininterrumpidas.

2 Compruebe si su equipo no está configurado para entrar en modo de suspensión o de un protector de pantalla en blanco después de tantos minutos; si el monitor se está devolviendo al mover el ratón o se pulsa una tecla, esto puede indicar que es un ajuste de potencia. Consulte la documentación de su sistema operativo para obtener detalles sobre la comprobación de sus ajustes de potencia / pantalla.

3 Asegúrese de que todo el equipo no está fallando, junto con el monitor. Señales de que su equipo está ejecutando incluyen asegurándose de que el botón de encendido está iluminado, el ruido de los ventiladores dentro del equipo, y cualquier ruido - como la música o el vídeo - que puede haber estado corriendo cuando la pantalla apagada.

4 Ejecutar el equipo en modo seguro; esto se hace en Windows presionando F8 varias veces durante el proceso de arranque. Si el monitor funciona sin problemas en modo seguro, el problema es probablemente uno en el equipo. Rodar su equipo de nuevo usando Restaurar sistema puede eliminar archivos y configuraciones que pueden haber afectado su pantalla.

5 Apague y desenchufe el ordenador y limpiarlo. El polvo puede causar algunos componentes se sobrecalienten, impidiendo la función. Además, los aficionados pueden tapar y dejar de girar. Usando una lata de aire comprimido es el método más fácil para eliminar el polvo del interior del ordenador. Mientras que el equipo está abierto, compruebe que el resto de sus componentes - tales como la memoria RAM y la tarjeta de vídeo - están sentados firmemente en sus puertos en la placa.

6 Conexión del monitor al ordenador mediante un cable diferente; usted puede comprar los cables VGA o DVI (cable utilizado por los monitores de alta definición) en su distribuidor equipo local. Encienda el ordenador una vez que el nuevo cable está enchufado.

7 Conecte el monitor en el puerto a bordo en lugar de la tarjeta gráfica si está utilizando una tarjeta gráfica. Si el problema se detiene aquí, el problema es probablemente uno con su tarjeta gráfica.

8 Pon a prueba tu ordenador con otro monitor o un televisor con los puertos apropiados - muchos televisores de alta definición vienen con puertos VGA. Si el problema no se produce, el problema es con el propio monitor y puede no ser reparable; consultar a un taller de reparación de equipo local. Además, verifique la frecuencia de actualización para su sistema y el monitor; algunos monitores darán a cabo bajo la presión de una mayor tasa de refresco.

Consejos y advertencias

  • A veces, apagar el monitor y el ordenador durante un período prolongado de tiempo - desde 20 minutos hasta toda la noche - puede ayudar a "descansar" los componentes y resolver el problema, al menos temporalmente.
  • Asegúrese de que el ordenador está apagado y desenchufado antes de abrirlo; jugar con componentes mientras está encendida puede causar lesiones.

Instrucciones de programación de PLC

controlador lógico (PLC) de programación programable se diferencia de la mayoría de otros programas, ya que es visual. El programa final se verá similar a una escalera con los carriles de alimentación en ambos lados, y los componentes de trabajo contenidas en cada peldaño. Debido a este aspecto visual, un programa de PLC se refiere a menudo como la lógica de escalera. La lógica de escalera se utiliza con mayor frecuencia en las fábricas para controlar la maquinaria y procesa de forma automática, o mediante la introducción manual.

Instrucciones

1 La disposición de su proceso. Determinar qué entradas y salidas se requiere para controlar y supervisar el proceso.

2 Decidirá el orden de los acontecimientos para su proceso. Piense en lo que necesitan ser controlados dispositivos y qué condiciones deben cumplirse antes de que cambie el estado de cada dispositivo. Puede ser útil para crear un diagrama de flujo para visualizar las secuencias.

3 Programar el orden de los acontecimientos en el PLC. Los más comúnmente utilizados son las entradas y salidas digitales. Las entradas digitales tienen dos estados: encendido, o altas y apagado, o bajas. En el programa, el estado de estas entradas se examinó utilizando ya sea un contacto normalmente abierto (NO) o un contacto normalmente cerrado (NC). Contactos NO pasarán energía cuando la entrada digital es alta y se ven así: - | | -. NC contactos se pasan el poder cuando la entrada digital es baja y se ven así: - | \ | -. salidas digitales pueden ser activados o desactivados por el PLC. En el programa, que están representados por una bobina de: - (+) -. Cuando se pasa energía a la bobina, se activará la salida y vuelva a encenderlo hasta que ya no se hace pasar corriente.

4 Asignar una dirección a cada dispositivo de entrada y salida. Cada dirección representa una ubicación física en el PLC donde los cables entran en la entrada o salida física. Por ejemplo, un botón podría estar conectada a una ubicación en una tarjeta de entrada que se encuentra en el bastidor del PLC. El contacto NO se le asignaría una dirección que coincide con la ubicación en la tarjeta de entrada. Esto es como un mapa para el programa de control para que sepa qué dispositivos son donde.

Consejos y advertencias

  • Cada ejecución de un programa de control debe tener un dispositivo de salida. Hay direcciones internas disponibles si se necesita un paso intermedio antes de que realmente la activación de la salida física.
  • Todos los programas de PLC operan secuencialmente de arriba a abajo y de izquierda a derecha. Ellos son rápidos, pero sólo ejecutar un peldaño a la vez.
  • Hay muchos comandos avanzados disponibles. Cada PLC Son diferentes, a fin de comprobar en el manual del usuario de la marca de PLC que está utilizando.

Los fundamentos de los PLC

Las fábricas modernas de hoy en día no serían capaces de funcionar sin los controladores lógicos programables o PLC,. Un PLC hace que todas las secciones de la fábrica están haciendo su trabajo, y se monitoriza el estado de los equipos y ayuda a regular el flujo de información entre las distintas partes de la fábrica.

Identificación

Un PLC es un controlador lógico programable, que se utiliza en la fabricación industrial para procesar la información rápidamente. PLC fueron desarrollados originalmente en la década de 1960. Con los años, se han convertido en unidades muy importantes en las plantas de fabricación industrial. Un PLC toma la información desde varios procesos, analiza los datos y luego determina si las funciones se ejecutan de acuerdo con el programa se le dio el PLC. Un PLC es esencialmente un ordenador de estado sólido que funciona de manera muy rápida y puede ayudar a mantener un proceso mecánico en movimiento sin interrupción.

PC Vs PLC

Antes de la introducción del PLC, plantas de fabricación industrial utilizan unidades llamadas controladores programables o PC, para supervisar el funcionamiento de los diversos componentes de la planta. El PLC fue la siguiente generación de PCs, y la principal diferencia entre ellos es la inteligencia. El PC es un dispositivo estático que se construyó para controlar una función específica, y los únicos datos que es capaz de procesar los datos es en relación con la función que se construyó para vigilar. Un PLC es adaptable, y que puede ser software programado para controlar una variedad de diferentes tareas con igual eficacia. La versatilidad del PLC a través de la PC es lo que permitió que el PLC para reemplazar a la PC.

Comunicación

Un PLC tiene que comunicarse con dos entidades diferentes durante el curso de su día: el programador humano y otros PLC. Un PLC se programa normalmente a través de la interacción de un ordenador personal o un ordenador de mano que se utiliza como un dispositivo móvil a través de la fábrica. Dos PLC son capaces de comunicarse a través de cables conectados a sus puertos de entrada / salida. Un PLC normalmente utilizará una conexión serie RS485 para comunicarse con un ordenador u otro PLC. Un PLC debe utilizar señales analógicas continuas para comunicarse, ya que esto les permite un contacto constante con los procesos que se supone deben supervisar, pero el PLC debe tener la señal analógica convertida a digital antes de que pueda procesar la información. Esta conversión se realiza normalmente con un módulo de expansión añadido al PLC.

RLL

Las operaciones de software en un PLC se configura como una escalera. Antes de que el PLC puede pasar a la siguiente operación o peldaño de la escalera, se debe primero completar la operación antes de ella. Esto se conoce como la lógica de escalera de relés, o RLL. Es fundamental que el lugar programador todas las instrucciones para el PLC en el orden correcto, ya que el PLC no tiene la capacidad para organizar lógicamente instrucciones sobre su propio. Una vez que una escalera está configurado, es decir, la secuencia en la que el PLC ejecutará sus instrucciones.

secciones

Un PLC se divide normalmente en cuatro secciones; la etapa de potencia, la sección del programa, la sección de E / S y la CPU. La sección de potencia regula el flujo de energía a lo largo del PLC y se asegura de que el PLC tiene suficiente poder para completar sus tareas. La sección del programa es la secuencia RLL que el PLC se ejecuta cuando está funcionando. La sección E / S controla todos los datos que entran y salen del PLC. La sección de la CPU es el cerebro del PLC que procesa toda la información que viene en el PLC, determina qué información se va a enviar a cabo, y almacena toda la información importante que el PLC necesita para realizar sus funciones.