AllenĆBradley

Juego de instrucciones de SLC 500t y MicroLogixt 1000
(Nos. de cat. 1747ĆL511, 1747ĆL514, 1747ĆL524, 1747ĆL532, 1747ĆL541, 1747ĆL542, 1747ĆL543, y controladores de boletín 1761)

Manual de referencia

Información importante para el usuario
Debido a la variedad de usos de los productos descritos en esta publicación, las personas responsables de la aplicación y uso de este equipo de control deben asegurarse de que se hayan seguido todos los pasos necesarios para que cada aplicación y uso cumplan con todos los requisitos de rendimiento y seguridad, incluyendo leyes, reglamentaciones, códigos y normas aplicables. Los ejemplos de ilustraciones, gráficos, programas y esquemas mostrados, en esta guía tienen la única intención de ilustrar el texto. Debido a las muchas variables y requisitos asociados con cualquier instalación particular, Allen-Bradley no puede asumir responsabilidad u obligación (incluyendo responsabilidad de propiedad intelectual) por el uso real basado en los ejemplos mostrados en esta publicación. La publicación de Allen-Bradley SGI-1.1, Safety Guidelines for the Application, Installation, and Maintenance of Solid State Control (disponible en la oficina de Allen-Bradley local), describe algunas diferencias importantes entre equipos transistorizados y dispositivos electromecánicos, las cuales deben tomarse en consideración al usar productos tales como los descritos en esta publicación. Está prohibida la reproducción total o parcial de los contenidos de esta publicación de propiedad exclusiva sin el permiso escrito de Allen-Bradley Company, Inc. En este manual hacemos anotaciones para advertirle sobre consideraciones de seguridad: Identifica información o prácticas o circunstancias que pueden producir lesiones personales o incluso la muerte, daños materiales o pérdidas económicas. Las notas de “Atención” le ayudan a:

• • •
Nota

identificar un peligro evitar un peligro reconocer las consecuencias

Identifica información crítica para una correcta aplicación y entendimiento del productol.
SLC 500, SLC 5/01, SLC 5/02, SLC 5/03, SLC 5/04, MicroLogix, PanelView, RediPANEL, Dataliner, DH+, Data Highway Plus son marcas comerciales de Allen-Bradley Company, Inc. Gateway 2000 es una marca comercial de Gateway 2000, Inc. VERSA es una marca comercial de Nippon Electric Co. Information Systems Inc.

Tabla de contenido

Tabla de contenido
Prefacio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Quién debe usar este manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Propósito de este manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contenido de este manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Documentación asociada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Técnicas comunes usadas en este manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 P-1 P-2 P-2 P-3 P-5 P-6

Instrucciones básicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–1 Instrucciones de bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–1 Instrucciones del temporizador/contador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–2 Acerca de las instrucciones básicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–2 Descripción general de las instrucciones de bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–3 Archivos de datos de salida y entrada (archivos O:0 e I:1) . . . . . . . . . . . . . . . . . . . . . . . 1–3 Archivo de estado (archivo S2:) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–4 Archivo de datos de bit (B3:) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–5 Archivos de datos de temporizador y contador (T4: y C5:) . . . . . . . . . . . . . . . . . . . . . . 1–5 Archivo de datos de control (R6:) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–6 Archivo de datos enteros (N7:) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–7 Examine si cerrado (XIC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–9 Examine si abierto (XIO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–9 Active la salida (OTE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–10 Enclavamiento de salida (OTL) y desenclavamiento de salida (OTU) . . . . . . . . . . . . . . . . 1–11 Cómo usar OTL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–11 Cómo usar OTU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–11 One–Shot Rising (OSR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–12 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–12 Ejemplos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–12 Descripción general de las instrucciones de temporizador . . . . . . . . . . . . . . . . . . . . . . . . . . 1–15 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–15 Valor del acumulador (.ACC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–15 Valor preseleccionado (.PRE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–15 Base de tiempo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–15 Precisión del temporizador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–16 Estructura de direccionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–16 Ejemplos de direccionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–17 Temporizador a la conexión (TON) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–18

i

Manual de referencia del juego de instrucción Preface

Uso de los bits de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Temporizador a la desconexión (TOF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de los bits de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Temporizador retentivo (RTO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de los bits de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de los contadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Elementos del archivo de datos del contador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Valor acumulado (.ACC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Valor preseleccionado (PRE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Estructura de direccionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo funcionan los contadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conteo progresivo (CTU) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de los bits de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conteo regresivo (CTD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de los bits de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contador de alta velocidad (HSC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Operación del contador de alta velocidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Elementos de datos del contador de alta velocidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo de aplicación – Archivo 2 (consulta del bit DN en el programa principal) . . . . . . . . . . . . . . . . . . . . . . Ejemplo de aplicación – Archivo 3 (ejecución de lógica HSC) . . . . . . . . . . . . . . . Restablecimiento (RES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones básicas del ejemplo de aplicación de la perforadora de papel . . . . . . . . . . . . Cómo añadir archivo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo añadir el archivo 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1–18 1–19 1–19 1–21 1–21 1–23 1–23 1–23 1–23 1–24 1–24 1–25 1–26 1–26 1–27 1–28 1–28 1–29 1–29 1–31 1–32 1–33 1–33 1–34 1–35 1–35 1–37 2–1 2–1 2–2 2–2 2–2 2–2 2–3 2–3 2–4 2–4 2–5 2–5

Instrucciones de comparación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones de comparación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Acerca de las instrucciones de comparación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Descripción general de las instrucciones de comparación . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de direcciones de palabra indexadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de direcciones de palabra indirectas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Igual (EQU) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . No igual (NEQ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Menor que (LES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Menor o igual que (LEQ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mayor que (GRT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mayor o igual que (GEQ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

ii

Tabla de contenido

Comparación con máscara para igual (MEQ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prueba de límite (LIM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Estado verdadero/falso de la instrucción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo de aplicación de instrucciones de comparación en la perforadora de papel . . . . . . . Cómo iniciar una subrutina en archivo 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2–6 2–6 2–7 2–7 2–7 2–9 2–9

Instrucciones matemáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–1 Instrucciones matemáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–1 Acerca de las instrucciones matemáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–3 Descripción general de las instrucciones matemáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–3 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–3 Uso de las direcciones de palabra indexadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–3 Uso de las direcciones de palabra indirectas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4 Bit de interrupción por overflow, S:5/0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4 Cambios del registro matemático S:13 y S:14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4 Uso del archivo de datos de punto (coma) flotante (F:8) . . . . . . . . . . . . . . . . . . . . . . . . 3–5 Añadir (ADD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–6 Actualizaciones de bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–6 Restar (SUB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–7 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–7 Adición y sustracción de 32 bits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–8 Bit de selección de overflow matemático S:2/14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–8 Ejemplo de adición de 32 bits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–9 Multiplicar (MUL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11 Cambios del registro matemático, S:13 y S:14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11 Dividir (DIV) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–12 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–12 Cambios del registro matemático, S:13 y S:14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–12 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–12 División doble (DDV) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–13 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–13 Cambios del registro matemático, S:13 y S:14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–13 Borrar (CLR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–14 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–14 Raíz cuadrada (SQR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–14 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–14 Cómo escalar con parámetros (SCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–15

iii

Manual de referencia del juego de instrucción Preface

Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplos de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Escala de datos (SCL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo de aplicación 1 – Conversión de una señal de entrada analógica de 4 mA–20 mA en una variable de proceso PID . . . . . . . . . . . . . . . . . . . . . . . Cómo calcular la relación lineal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo de aplicación 2 – Cómo escalar una entrada analógica para controlar una salida analógica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo calcular la relación lineal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo calcular la relación lineal desplazada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Absoluto (ABS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir los parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Calcular (CPT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Intercambio (SWP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arco seno (ASN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arco coseno (ACS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arco tangente (ATN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Coseno (COS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Logaritmo natural (LN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Logaritmo a la base 10 (LOG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seno (SIN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tangente (TAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3–15 3–16 3–16 3–16 3–17 3–18 3–18 3–18 3–19 3–19 3–20 3–20 3–21 3–22 3–24 3–24 3–24 3–25 3–25 3–25 3–26 3–27 3–27 3–28 3–28 3–29 3–29 3–29 3–29 3–30 3–30 3–30 3–30 3–31 3–31 3–31 3–31 3–32 3–32

iv

Tabla de contenido

X a la potencia de Y (XPY) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones matemáticas en el ejemplo de aplicación de la perforadora de papel . . . . . . . Cómo añadir el archivo 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

3–33 3–33 3–34 3–35

Instrucciones de manejo de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–1 Instrucciones de manejo de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–1 Acerca de las instrucciones de manejo de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–2 Convertir en BCD (TOD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–3 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–3 Cambios del registro matemático, S:13 y S:14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–3 Ejemplo 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–4 Ejemplo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–4 Convertir de BCD (FRD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–6 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–6 Cambios del registro matemático, S:13 y S:14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–7 Ejemplo 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–7 Ejemplo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–8 Radianes en grados (DEG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–10 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–10 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–10 Grados en radianes (RAD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–11 Cómo introducir los parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–11 Actaulizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–11 Descodificar 4 a 1 de 16 (DCD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–12 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–12 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–12 Codificar 1 de 16 a 4 (ENC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–13 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–13 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–14 Instrucciones para copiar el archivo (COP) y llenar el archivo (FLL) . . . . . . . . . . . . . . . . . 4–15 Uso de COP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–15 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–15 Uso de FLL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–17 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–17 Descripción general de las instrucciones de mover y lógicas . . . . . . . . . . . . . . . . . . . . . . . . 4–19 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–19 Uso de direcciones de palabra indexadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–19 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–19 Uso de direcciones de palabra indirectas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–19 Cambios del registro matemático, S:13 y S:14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–19

v

Manual de referencia del juego de instrucción Preface

Mover (MOV) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mover con máscara (MVM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Y (AND) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tabla de verdad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . O (OR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tabla de verdad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . O exclusivo (XOR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tabla de verdad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . No (NOT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tabla de verdad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Negar (NEG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Descripción general de las instrucciones FIFO y LIFO . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Efectos en el registro de índice S:24 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Carga FIFO (FFL) Descarga FIFO (FFU) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Carga LIFO (LFL) Descarga LIFO (LFU) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones de manejo de datos en el ejemplo de aplicación de la perforadora de papel . Añadir el archivo 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Instrucciones de flujo de programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones de control de flujo de programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Acerca de las instrucciones de control de flujo de programa . . . . . . . . . . . . . . . . . . . . . . . . . Salto (JMP) y etiqueta (LBL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de JMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de LBL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Saltar a subrutina (JSR), subrutina (SBR), y retornar (RET) . . . . . . . . . . . . . . . . . . . . . . . . . Cómo anidar archivos de subrutina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de JSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4–20 4–20 4–20 4–21 4–21 4–21 4–22 4–23 4–23 4–23 4–24 4–24 4–24 4–25 4–25 4–25 4–26 4–26 4–26 4–27 4–27 4–28 4–28 4–29 4–30 4–32 4–34 4–34 5–1 5–1 5–2 5–3 5–3 5–3 5–4 5–5 5–5 5–6

vi

Tabla de contenido

Uso de SBR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–7 Uso de RET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–7 Restablecimiento de control maestro (MCR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–8 Operación del procesador SLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–9 Fin temporal (TND) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–10 Suspender (SUS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–11 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–11 Entrada inmediata con máscara (IIM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–12 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–12 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–12 Salida inmediata con máscara (IOM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–13 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–13 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–13 Regenerar I/S (REF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–14 Uso de un procesador SLC 5/02 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–14 Uso de procesadores SLC 5/03 y SLC 5/04 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–14 Instrucciones de control de flujo de programa en el ejemplo de aplicación de la perforadora de papel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–15 Cómo añadir el archivo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–15 6 Instrucciones específicas de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–1 Instrucciones específicas de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–1 Acerca de las instrucciones específicas de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–2 Descripción general de las instrucciones de desplazamiento de bit . . . . . . . . . . . . . . . . . . . . 6–3 Cómo introducir los parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–3 Efectos en el registro de índice S:24 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–4 Desplazamiento de bit izquierdo (BSL) Desplazamiento de bit derecho (BSR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–5 Uso de BSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–5 Uso de BSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–6 Descripción general de las instrucciones de secuenciador . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–8 Efectos en el registro de índice S:24 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–8 Aplicaciones que requieren más de 16 bits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–8 Salida de secuenciador (SQO) Comparación de secuenciador (SQC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–9 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–9 Uso de SQO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–11 Uso de SQC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–12 Carga de secuenciador (SQL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–14 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–14 Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–16

vii

Manual de referencia del juego de instrucción Preface

Instrucciones específicas de aplicación en el ejemplo de aplicación de la perforadora de papel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–17 7 Cómo usar las instrucciones del contador de alta velocidad . . . . . . . . . . . . . . . . . 7–1 Instrucciones del contador de alta velocidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–1 Acerca de las instrucciones del contador de alta velocidad . . . . . . . . . . . . . . . . . . . . . . . . . . 7–2 Descripción general de las instrucciones del contador de alta velocidad . . . . . . . . . . . . . . . . 7–3 Elementos del archivo de datos del contador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–3 Uso de bits de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–3 Contador de alta velocidad (HSC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–6 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–6 Uso del contador progresivo y el contador regresivo con restablecimiento y retención . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–8 Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–8 Contador progresivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–9 Contador progresivo con restablecimiento y retención . . . . . . . . . . . . . . . . . . . . . . 7–10 Uso del contador bidireccional y el contador bidireccional con restablecimiento y retención . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–10 Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–11 Contador bidireccional (impulso/dirección) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–12 Contador bidireccional con restablecimiento y retención (impulso/dirección) . . . . 7–13 Contador bidireccional (conteo progresivo/regresivo) . . . . . . . . . . . . . . . . . . . . . . 7–13 Contador bidireccional con restablecimiento y retención (conteo progresivo/regresivo) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–14 Uso del contador bidireccional con restablecimiento y retención con codificador (encoder) de cuadratura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–14 Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–15 Contador bidireccional (codificador [encoder]) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–17 Contador bidireccional con restablecimiento y retención (codificador [encoder]) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–17 Carga del contador de alta velocidad (HSL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–18 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–18 Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–18 Restablecimiento del contador de alta velocidad (RES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–21 Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–21 Acumulador de restablecimiento del contador de alta velocidad (RAC) . . . . . . . . . . . . . . . 7–22 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–22 Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–22 Habilitación (HSE) e inhabilitación (HSD) de interrupción del contador de alta velocidad 7–23 Uso de HSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–23 Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–23

viii

Tabla de contenido

Uso de HSD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualización del acumulador de imagen del contador de alta velocidad (OTE) . . . . . . . . . Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lo que ocurre con el HSC cuando pasa al modo de marcha REM . . . . . . . . . . . . . . . . . . . . Ejemplo 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones del contador de alta velocidad en el ejemplo de aplicación de la perforadora de papel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

7–24 7–24 7–24 7–24 7–25 7–26 7–27 7–28 7–29

Instrucciones de comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–1 Instrucciones de comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–1 Acerca de las instrucciones de comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–2 Descripción general de la instrucción de mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–3 Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–3 Bits del archivo de estado relacionados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–4 Opciones de configuración disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–5 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–5 Uso de los bits de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–6 Diagrama de temporización para una instrucción MSG exitosa del SLC 5/02 . . . . . . . . . . . 8–7 Configuración del bloque de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–9 Ejemplos de aplicación para procesadores SLC 5/02 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–11 Ejemplo 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–11 Ejemplo 2 – Archivo de programa 2 del procesador SLC 5/02 . . . . . . . . . . . . . . . . . . . 8–12 Archivo de programa 2 del procesador SLC 5/01 a nodo 3 . . . . . . . . . . . . . . . . . . . 8–14 Ejemplo 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–15 Ejemplo 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–16 Descripción general de la instrucción de mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–18 Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–18 Bits del archivo de estado relacionados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–19 Opciones de configuración disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–20 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–21 Uso de los bits de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–22 Configuraciones del bloque de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–24 Diagrama de temporización para una instrucción exitosa del SLC 5/03 ó SLC 5/04 . . . . . . 8–26 Códigos de error de la instrucción MSG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–30

ix

Manual de referencia del juego de instrucción Preface

Ejemplos de configuraciones usando la instrucción de mensaje . . . . . . . . . . . . . . . . . . . . . Uso de la lógica de escalera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de mensajes locales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 1 – Lectura local de un 500CPU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 2 – Lectura local de un 485CIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 3 – Lectura local de un PLC-5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de mensajes remotos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 1 – Comunicación con procesadores A–B usando un 1785-KA5 . . . . . . . Procesador SLC 5/04 (A) a procesador SLC 5/03 (C) vía 1785-KA5 . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procesador SLC 5/03 (C) a procesador SLC 5/04 (A) vía 1785-KA5 . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procesador SLC 5/03 (C) a un PLC-5 (B) vía 1785-KA5 . . . . . . . . . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 2 – Comunicación con procesadores A–B usando dos 1785-KA . . . . . . . Procesador SLC 5/04 (B) a procesador PLC5 (C) vía dos 1785-KA . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procesador SLC 5/04 (B) a procesador SLC 5/04 (A) vía dos 1785-KA . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 3 – Transferencia vía canal 0 DH-485 del procesador SLC 5/04 . . . . . . . Procesador SLC 5/04 (A) a procesador SLC 5/03 (D) vía un procesador SLC 5/04 (C) (transferencia usando canal 0 DH-485) . . . . . . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procesador SLC 5/03 (D) a procesador SLC 5/04 (A) vía un procesador SLC 5/04 (C) (transferencia usando canal 0 DH-485) . . . . . . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procesador SLC 5/03 (D) a PLC-5 (B) vía un procesador SLC 5/04 (transferencia usando canal 0 DH-485) . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mensajes remotos (SLC 5/03 a un SLC 500, SLC 5/01 ó SLC 5/02) . . . . . . . . . . . Ejemplo 4 – Transferencia vía canal 0 DF1 del procesador SLC 5/04 . . . . . . . . . . Procesador SLC 5/04 (A) a procesador SLC 5/04 (D) vía dos procesadores SLC 5/04 (transferencia usando canal 0 DF1) . . . . . . . . . . . . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 5 – Transferencia vía canal 0 DH+ del procesador SLC 5/04 . . . . . . . . . . Procesador SLC 5/04 (A) a procesador SLC 5/04 (C) vía un solo procesador SLC 5/04 (transferencia usando canal 0 DF1) . . . . . . . . . . . . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
x

8–32 8–33 8–33 8–35 8–37 8–39 8–41 8–41 8–42 8–43 8–45 8–45 8–45 8–45 8–46 8–46 8–47 8–47 8–48 8–48 8–48 8–49 8–49 8–50 8–50 8–50 8–51 8–51 8–52 8–52 8–53 8–54 8–54 8–54 8–55 8–55 8–55

Tabla de contenido

Procesador SLC 5/04 (C) a procesador SLC 5/04 (A) vía un solo procesador SLC 5/04 (transferencia usando canal 0 DF1) . . . . . . . . . . . . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procesador SLC 5/04 (C) a procesador SLC 5/04 (B) cuando la transferencia está habilitada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 6 – Transferencia usando un integrado pirámide para encaminar una instrucción de mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procesador SLC 5/04 (B) a procesador SLC 5/04 (A) via un integrador de pirámide usando el encaminamiento PI . . . . . . . . . . . . . . . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 7 – . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procesador SLC 5/03 a un procesador SLC 5/03 (transferencia usando dos 1785-KA5) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comunicaciones de servicio (SVC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de un procesador SLC 5/02 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de un procesador SLC 5/03 ó SLC 5/04 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Servicio de canal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

8–56 8–56 8–56 8–56 8–57 8–57 8–57 8–58 8–58 8–58 8–60 8–60 8–60 8–61 8–61

Instrucción proporcional integral derivativa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–1 Descripción general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–1 El concepto PID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–2 La ecuación PID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–3 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–3 Indicadores de instrucción PID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–9 Configuración del bloque de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–11 Errores de tiempo de ejecución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–12 Escala PID y E/S analógicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–14 Uso de la instrucción SCL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–14 Uso de la instrucción SCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–15 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–15 Notas de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–18 Rangos de entrada/salida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–18 Escalado a unidades de ingeniería . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–18 Banda muerta (DB) de intersección con cero . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–20 Alarmas de salida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–20 Límite de salida con bloqueo de acción integral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–21 Modo manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–21 Estado de renglón PID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–22 Alimentación hacia adelante o bias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–23

xi

Manual de referencia del juego de instrucción Preface

Salidas de tiempo proporcional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo – Salidas de tiempo proporcional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sintonización PID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procedimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo verificar el escalado del sistema continuo . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo determinar el tiempo de actualización del lazo inicial . . . . . . . . . . . . . . . . . 10

9–23 9–24 9–25 9–25 9–27 9–28

Instrucciones ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–1 Instrucciones ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–1 Descripción general de ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–2 Descripción general del parámetro de protocolo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–3 Cómo usar el tipo de archivo de datos ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–4 Cómo usar el tipo de archivo de datos de cadena (ST . . . . . . . . . . . . . . . . . . . . . . . 10–4 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–6 Prueba de búfer por línea (ABL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–7 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–7 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–7 Número de caracteres en búfer (ACB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–8 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–8 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–9 Cadena a entero (ACI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–10 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–10 Borrado del búfer ASCII de recepción y/o transmisión (ACL) . . . . . . . . . . . . . . . . . . . . . 10–11 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–11 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–11 Concatenado de cadenas (ACN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–12 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–12 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–12 Extracción de cadena (AEX) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–13 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–13 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–13 Líneas de comunicación (AHL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–14 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–14 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–15 Entero a cadena (AIC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–16 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–16 Lectura de caracteres ASCII (ARD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–17 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–17 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–17 Diagrama de temporización para una instrucción exitosa ARD, ARL, AWA y AWT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–19

xii

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Escritura ASCII (AWT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–2 Cómo crear una subrutina de fallo de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–9 Prioridades de interrupción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–1 Rutinas de interrupción . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tabla de conversión ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Búsqueda de cadena (ASC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–11 xiii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–1 Descripción general de la rutina de fallo de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–4 Rutina de fallo – Archivo de subrutina 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Escritura ASCII con anexo (AWA) . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . 11–6 Descripción general de la interrupción temporizada seleccionable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Códigos de error de instrucción ASCII . . . . . . . . . . . . . . . . . . 11–5 Archivo de subrutina 5 – Ejecutado para error 0034 . . . . . . . . . . . . . . . . . . . . . . . . . . 11–11 Parámetros STI . . . 11–7 Procedimiento de programación básico para la función STI . . . . . . . . . . . . . . . . 11–7 Operación . . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–9 Microcontrolador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–4 Archivo de subrutina 4 – Ejecutado para error 0020 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–3 Operación del procesador MicroLogix . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–3 Ejemplo de aplicación de la rutina de interrupción de usuario . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . .Tabla de contenido Lectura ASCII de línea (ARL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–2 Datos de archivo de estado guardados . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . 11–10 Datos de archivo de estado guardados . . . . . . . . 11–9 Procesadores SLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–8 Contenido de la subrutina STI . . . . Cómo usar la indirección en línea . . . 11 10–20 10–20 10–20 10–22 10–22 10–22 10–23 10–23 10–23 10–24 10–24 10–24 10–26 10–26 10–27 10–27 10–27 10–29 10–31 Cómo comprender las rutinas de interrupción . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–3 Operación del procesador SLC . . . . . . . . . . . . . . . . . . Comparación de cadena ASCII (ASR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–8 Latencia de interrupción y coincidencias de interrupción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inhabilitación temporizada seleccionable – STD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inicio temporizado seleccionable (STS) . . . . . . . . . . . . . Ejemplo de zona IID/IIE . . . . . . . . . . . . Ejemplo de zona STD/STE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–16 11–16 11–16 11–16 11–18 11–19 11–19 11–20 11–21 11–21 11–21 11–22 11–22 11–23 11–23 11–24 11–24 11–25 11–28 11–29 11–30 11–30 11–31 11–31 11–31 11–33 11–34 11–35 11–37 11–37 11–38 11–38 11–39 11–40 11–40 11–41 xiv . . . . . . . . . . . . . . . . . . . . . Datos de archivo de estado guardados . . . . . . . . . . . . . . . . . . . . . . . . . . . . Parámetros DII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Descripción general de interrupción de E/S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prioridades de interrupción . . . . . . . . . . . . . . . . Latencia de interrupción y coincidencias de interrupción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Subrutina de interrupción (INT) . . . . . . . . . . . . . . . . . . . . Diagrama de escalera para la aplicación de embotelladora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Operación IIE . . . . . . . . . Ejemplo . . . . . . . Prioridades de interrupción . . . . . . . . . . . . . . . . . . . . . . . Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contenido de la subrutina DII . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . Contenido de la subrutina de interrupción (ISR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Operación IID . . . . . . . . . . . . . . . . . . . . . . Datos de archivo de estado guardados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Operación . . . . . . . . . . . . . . . . . . Procedimiento de programación básico para la función de interrupción de E/S . . . . . . . Latencia de interrupción y coincidencias de interrupción . . . . . . . . . . . . Inhabilitación de interrupción de E/S (IID) y habilitación de interrupción de E/S (IIE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Restablecimiento de interrupción pendiente (RPI) . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo de aplicación de interrupción de entrada discreta . . . . . . . . . . . . Inhabilitación de interrupción de E/S – IID Habilitación de interrupción de E/S – IIE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Reconfigurabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Habilitación temporizada seleccionable – STE . . . . . . . . . . . . . . . . . Descripción general de la interrupción de entrada discreta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Manual de referencia del juego de instrucción Preface Instrucciones STD y STE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modo de evento . . . . . . . . . . . . . . . . Parámetros de interrupción de E/S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procedimiento de programación básico para la función DII . . . . . . . . . . . . . . . . Modo de contador . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–14 Cómo los procesadores PLC-5 direccionan datos . . . . . . . . . . . . . . . . . . . . . 12–4 Parámetros de configuración DH-485 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–7 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–4 Establecimiento de la dirección de nodo máxima . 12–3 Establecimiento de direcciones de nodo . 12–4 Número máximo de dispositivos de comunicación . . . . . . . . . . . . . . . 12–15 Cómo usar el archivo CIF SLC 500 (emulación PLC-2) . . . . . . . . . . 12–11 Bit de habilitación de recepción de palabra de estado global S:34/4 (SLC 5/04 con OS401) . . . . . 12–4 Establecimiento de la velocidad en baudios del procesador . . . . . . . . . . . . . . . . . . . 12–5 Protocolo de comunicación de Data Highway Plus . . . . . . 12–17 Procesadores SLC 5/03 y SLC 5/04 a comunicación PLC-5 usando comandos MSG SLC 500 ó PLC-5 . . . . . . . . . 12–3 Consideraciones de software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–2 Protocolo de la red DH-485 . . . . . . . . . . . . 12–20 Protocolo maestro/esclavo de half–duplex DF1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–16 Ejemplo – Cómo enviar un mensaje de tipo PLC-2 a procesadores PLC-5 usando procesadores SLC direccionados por “palabra” (S:2/8 = 0) . . . . . . . . . . . . . . . . . . . . . 12–15 Programación para manejar las diferencias de direccionamiento de palabra/byte . . . . . . . . . . . . . .Tabla de contenido 12 Cómo comprender los protocolos de comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . 12–19 Protocolo de full–duplex DF1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–12 Comunicación de PLC–5 a SLC 500 usando los comandos MSG de tipo PLC–2 . . . . . . . . . . . . . . . . . . . . . . 12–7 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–18 Protocolo de comunicación RS-232 . . 12–8 Parámetros de configuración de canal 1 de DH+ (procesadores SLC 5/04 únicamente) . . . . . . . . . . . . . . . . . . . 12–2 Inicialización de la red DH-485 . . . . . . . . . . . . . . . . 12–2 Rotación del testigo DH-485 . . . . 12–3 Número de nodos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–24 Parámetros de configuración de canal 0 del maestro de half–duplex DF1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–16 Cómo enviar un mensaje de tipo PLC-2 a un procesador PLC-5 usando el direccionamiento SLC de “palabra” (S:2/8 = 0) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–16 Cómo enviar un mensaje de tipo PLC-2 a un procesador PLC-5 usando el direccionamiento de “byte” (S:2/8 = 1) . . . . . . . . . . . . . . . . . . . . . 12–19 Parámetros de configuración de canal 0 de duplex total DF1 . . . . . . . . . . . . . . . . . . . . . . . . . . 12–17 Ejemplo – Cómo enviar un mensaje de tipo PLC-2 a un procesador PLC-5 usando procesadores direccionados por “byte) (S:2/8 = 1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–1 Protocolo de comunicación DH-485 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–9 Descripción general de la palabra de estado global . . 12–25 xv . . . . . . . . . . . . . . 12–23 Parámetros de configuración de canal 0 del esclavo de half–duplex DF1 . . . 12–10 Bit de habilitación de transmisión de palabra de estado global S:34/3 (SLC 5/04 con OS401) . . . . . . . . . . . . . . . . . . . .

. . . . . . . Módems manuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo entrar en línea con un procesador SLC 5/04 usando el full–duplex DF1 . . . . . . . . . . . Módems controladores de línea (corto alcance) . . 13–2 Cómo borrar fallos manualmente (procesadores SLC) . . Half–duplex DF1 . . . Cómo transmitir un mensaje usando el full–duplex DF1 desde un procesador SLC 5/04 con la transferencia DF1 a DH+ habilitada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo usar las características de transferencia . . . . . . . . . . . . . . . . . . Módems de radio . . . . Full–duplex DF1 . . . . . . . . . . . . . . . . . . . . . . 13–5 Errores de encendido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 12–30 12–31 12–31 12–31 12–31 12–32 12–32 12–32 12–32 12–33 12–34 12–35 12–35 12–35 12–36 12–37 12–38 12–38 12–39 12–39 12–39 12–39 12–40 12–40 12–40 12–40 12–40 Cómo localizar y corregir fallos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Transferencia DH+ a DH-485 – (Todos los procesadores SLC 5/04) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo usar módems que tienen capacidad para protocolos de comunicación DF1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Módems de vínculo por satélite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–7 xvi . . . . . . . . . . . . . . . . . . . . 13–1 Procesadores SLC . . . . . . . . . . . . . . . 13–6 Errores de ida a marcha . . . . . . . Parámetros de retardo de transmisión RTS y retardo de desactivación RTS . . . . . . . . . . . . . . . . . . . . . 13–4 Fallos del controlador MicroLogix 1000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–3 Mensajes de fallo . . . . . . . . . . . . . . . . . . . . . . . . . . Configuración de parámetro de canal 0 ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Módems con líneas arrendadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Transferencia DF1 a DH+ – (Procesadores SLC 5/04 OS401 y posteriores) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–1 Controladores MicroLogix 1000 . . . . . . . . . . . . . . . Transferencia de E/S remota (Procesadores SLC 5/03 OS302 y SLC 5/04 OS401) . . . . . . . . . . . . . . . . . Módems de discado automático . . . . . . . . . . . . . . . . . . . . . . . . . . . Módems con discado DTR . . . . . . . . . . . . . . . . . . . . . . . . . Consideraciones cuando la transferencia DF1 a DH+ se habilita . . . . . . Protocolo de comunicación ASCII . . 13–3 Cómo usar la rutina de fallo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–1 Cómo borrar fallos automáticamente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Módems de contestación automática . Módems de línea telefónica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo comunicar desde un procesador SLC 5/04 usando direccionamiento PLC-2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Operación de línea de control de módem en los procesadores SLC 5/03 y SLC 5/04 . . . . . . . Cómo transmitir un mensaje usando el full–duplex DF1 hacia un procesador SLC 5/04 con la transferencia DF1 a DH+ habilitada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Módems de desconexión automática . . . . . . . . . . . . . .Manual de referencia del juego de instrucción Preface Consideraciones cuando comunica como esclavo DF1 en un vínculo de múltiples conexiones . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C–20 B C xvii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–13 Errores de instrucción de programa de usuario . . . . . . . . . . . . . . . . . . . . . B–2 Convenciones usadas en las pantallas . . . . . . . . C–5 Cómo estimar el uso de memoria para el sistema de control MicroLogix 1000 . . . . . . . . . . . . . . . . . 13–10 Fallos del procesador SLC . . . . . 13–23 Cómo encender la pantalla LED . . . . . . . . . . . . 13–11 Errores de ida a marcha . . . . . C–15 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C–13 Ejemplo . . . . . . . . . . . . . . . . 13–11 Errores de encendido . . . . . . . 13–12 Errores de marcha . . . . . . . . . . . . . . . . . . C–7 Descripción general del uso de memoria para los procesadores SLC . . . . . . . . . . . . B–5 Uso de memoria y tiempos de ejecución de instrucción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–8 Error de carga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–23 A Archivo de estado del controlador MicroLogix 1000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C–19 Cómo estimar el uso de memoria total del sistema usando un procesador SLC 5/02 . . . . . . . . . . . . . . . . . . . . . . . . C–19 Continuación de procesador SLC 5/02 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C–2 Latencia de interrupción de usuario . . . . . . . . . . . . . . . . . . A–2 Descripciones de archivo de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A–3 Archivo de estado SLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C–14 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . B–1 Descripción general del archivo de estado . . . . . . 13–23 Cómo identificar errores del procesador durante la descarga de un sistema de operación . . . . . . . . . . . . . . . . . . C–12 Continuación de procesadores fijos y SLC 5/01 . . . . . . . C–11 Cómo estimar el uso de memoria total del sistema usando un procesador compacto o SLC 5/01 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C–9 Procesadores fijos y SLC 5/01 . . . . . C–14 Procesador SLC 5/02 . . . . . . . . C–9 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–17 Cómo localizar y corregir fallos de los procesadores SLC 5/03 y SLC 5/04 . . . . . . . . . . . C–13 Continuación de procesadores fijos y SLC 5/01 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C–2 Controladores MicroLogix 1000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Tabla de contenido Errores de marcha . . . . . . . . . . . . . . . . . . C–1 Tiempos de ejecución de instrucción y uso de memoria de instrucción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A–1 Descripción general del archivo de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C–6 Hoja de trabajo de tiempo de ejecución del controlador MicroLogix 1000 . C–18 Continuación de procesador SLC 5/02 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C–8 Tiempos de ejecución de instrucción y uso de memoria de instrucción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Continuación de procesador SLC 5/03 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Palabras de datos – Archivo 2 . . . . . . . . . . . . . Procesador SLC 5/04 . Tiempos de ejecución de instrucción . . . . . . . . Palabras de datos – Archivo 3 a 255 . . . . . . . . . C–20 C–21 C–21 C–21 C–21 C–22 C–27 C–28 C–30 C–30 C–31 C–31 C–32 C–32 C–32 C–33 C–33 C–33 C–33 C–34 C–34 C–34 C–34 C–35 C–40 C–41 C–43 C–43 C–44 C–44 C–44 C–44 C–45 C–46 C–47 C–48 C–48 xviii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tiempos de ejecución de punto (coma) flotante del procesador SLC 5/03 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones con direcciones indexadas . . . . . . . . . . . . . . . . . . . . . . . . Comparación de palabra de usuario entre el procesador SLC 5/03 ó SLC 5/04 y el procesador SLC 5/02 . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones con direcciones a nivel de bit . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . Continuación de procesador SLC 5/03 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones que tienen direcciones de archivo de datos M0 y M1 . . . . . . Continuación de procesador SLC 5/03 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SLC 5/04 Processor Continued . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones con direcciones de archivo de datos M0 y M1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procesador SLC 5/03 . . . . . . . . . . . . . . Cálculo aproximado del uso de memoria del sistema usando un procesador SLC 5/04 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Palabras de datos – Archivos 0 y 1 . . . . Continuación de procesador SLC 5/04 . . . . . . . . . . . . . . . . . . . . . . . . Continuación de procesador SLC 5/02 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cálculo aproximado del uso de memoria del sistema usando un procesador SLC 5/03 . .Manual de referencia del juego de instrucción Preface Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones con direcciones indirectas a nivel de palabra . . . . . Tiempos de ejecución de punto (coma) flotante del procesador SLC 5/04 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones con direcciones indexadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Continuación de procesador SLC 5/03 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones que tienen direcciones indexadas . . Instrucciones con direcciones de archivo de datos M0 y M1 . . . . . . . . . . . . . . . . . . . Continuación de procesador SLC 5/03 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Palabras de instrucción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . D–23 Ejemplo de cálculo de tiempo de escán . . . . . . . . . . . . . F–3 xix E F . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–13 Hoja de trabajo D – Cómo calcular el tiempo de escán del procesador 1747-L532 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . E–2 Cómo comprender los modos de direccionamientos diferentes . . . . . . . . . . . D–26 Referencias de instrucciones de programación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–3 Archivos de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Tabla de contenido D Tiempo de escán estimado . . . . . . . . . . . . . . . D–22 Procesador SLC 5/04 . . . . . . . . . . . . . . . . . . . . . . D–8 Definición de terminología de la hoja de trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–4 Cómo calcular la latencia de interrupción para SLC 5/03 . D–7 Ejemplo – Interrupción temporizada seleccionable del procesador SLC 5/04 . . . . . . . . . . . . . . . . . . . . . . . . . . . F–1 Descripción de la organización del archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . E–3 Direccionamiento indirecto indexado . . . . . . . E–3 Organización y direccionamento del archivo de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–5 Cómo calcular la latencia de interrupción para SLC 5/04 . . . . . . . . . . . . . . D–8 Hoja de trabajo A – Cómo estimar el tiempo de escán del controlador fijo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–6 Interrupción de entrada discreta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–5 Interrupción temporizada seleccionable . . . . . . . D–7 Hojas de trabajo de tiempo de escán . . . . . . . . . . . . . . D–9 Hoja de trabajo B – Cómo estimar el tiempo de escán del procesador 1747-L511 ó 1747-l514 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–6 Interrupción de evento de E/S . . . . . . . . . . . . E–1 Modos de direccionamiento válidos y tipos de archivo . . . . . . . . . . . . . . . . . . . . . . . . D–5 Interrupción de entrada discreta . . . . . . . . . . . . . . . . . . . . D–1 Ciclo de operación del procesador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–5 Interrupción de evento de E/S . . . . . . . . . . . F–2 Descripción general del archivo de procesador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–26 Continúa en la página siguiente . . . . . . . . . . . D–11 Hoja de trabajo C – Cómo estimar el tiempo de escán del procesador 1747-L524 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–3 Latencia de interrupción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–24 Ejemplo: Hoja de trabajo B – Cómo calcular el tiempo de escán de una aplicación del procesador 1747-L511 ó 1747-L514 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . E–3 Direccionamiento directo . . . D–16 Hoja de trabajo E – Cómo calcular el tiempo de escán del procesador 1747-L542 D–19 Procesador SLC 5/03 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–2 Archivos de programa . . . . . . . . . . . D–6 Ejemplo – Interrupción temporizada seleccionable del procesador SLC 5/03 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–2 Tiempos de acceso para los datos M0/M1 . . E–3 Direccionamiento indexado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . E–3 Direccionamiento indirecto . . . . . . D–6 Interrupción temporizada seleccionable . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–17 Cómo crear datos para direcciones indirectas . . . . . . F–23 Cómo monitorizar direcciones de bit . . . . . . . . . . . . F–22 Archivos de datos M0 y M1 – Módulos de E/S especiales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–26 Cómo minimizar el tiempo de escán . . . . . . . . . . . . . F–18 Intersección de los límites de archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–21 Constantes numéricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–24 Procesadores SLC 5/03 y SLC 5/04 con la monitorización de M0 y M1 habilitada . . . . . . . . . . . . . . . F–23 Restricciones relativas al uso de las direcciones de archvivo de datos M0-M1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–16 Cómo especificar una dirección indirecta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SLC 5/03 y SLC 5/04 con la monitorización de M0 y M1 inhabilitada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–20 Instrucciones de copiar archivo y llenar archivo . F–18 Instrucciones de archivo de direccionamiento – Cómo usar el indicador de archivo (#) . . . . . . . . . . . . . . . . . . . . . . F–23 Cómo direccionar los archivos M0–M1 . . . . . . . . . . . . . . . . . . . . . . . F–13 Cómo crear datos para direcciones indexadas . . . . . . . . . . F–8 Cómo especificar direcciones lógicas . . . . . . . . . . . . F–10 Direccionamiento de E/S para un controlador modular . . . . F–26 Cómo capturar los datos de archivo M0–M1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–8 Direccionamiento de E/S para un controlador de E/S fijo . . . . F–18 Cómo monitorizar las direcciones indirectas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–16 Efectos de interrupciones de programa en el registro de índice S:24 . . . . . . . . . . . . . . . . . . F–13 Ejemplo de direccionamiento indexado . . . . . . . . . . F–19 Instrucciones de secuenciador . . . . . . . . . . . . . . F–5 Operación normal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–19 Instrucciones de desplazamiento de bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–25 Tiempo de acceso . . . . . . . . . . . . . . . . . . . . . . . . F–6 Apagado . . . . . . . . . . . . . . . . F–17 Ejemplos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–6 Encendido . . . . . . . . . . . . . . . . F–14 Ejemplo . . . . . . . . . . . . . F–24 Procesadores SLC 5/02. . . . . . . . . . . F–15 Cómo monitorizar las direcciones indexadas . . . . . . . F–7 Cómo direccionar los archivos de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Manual de referencia del juego de instrucción Preface Acceso y almacenamiento de los archivos de procesador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–14 Intersección de los límites de archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–24 Cómo transferir datos entre los archivos de procesador y archivos M0 ó M1 . . . . . . . . . . . . F–4 Descarga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–12 Cómo especificar direcciones indexadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–15 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–16 Instrucciones de archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–27 xx . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–29 Cómo editar los datos de archivo G . . . .Tabla de contenido Módulos de E/S especiales con memoria retentiva . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . H–24 Ejemplo de aplicación de activación/desactivación del circuito . . . . . G–1 Números binarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . H–1 Ejemplo de aplicación de la perforadora de papel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . H–3 Operación del mecanismo del taladro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–30 G Sistemas numéricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . H–26 Programa de escalera de activación/desactivación del circuito . . . . . . . . . . . . . . . . . . . H–27 H xxi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . G–5 Ejemplo . . . . . . . . G–8 Programas de ejemplo de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . H–3 Operación del transportador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . H–23 Programa de escalera de secuenciador activado por eventos . . . . . . . . . . . . . . . . . . . H–4 Programa de escalera de la perforadora de papel . . . . H–21 Ejemplo de aplicación del secuenciador activado por evento . . . . . . . . . . . . . . . . . . . . . . . H–3 Cálculo y advertencia de la broca . . . . . G–2 Valores decimales negativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–28 Archivos de datos G – Módulos de E/S especiales . . . . . . . . . . . . . . . . . . . H–2 Descripción general de la operación de la perforadora de papel . . . . . . . . . . . . . . . . . . . . . . . . . . G–3 Números hexadecimales . . . . . . . G–2 Valores decimales positivos . G–6 Máscara hexadecimal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . H–5 Ejemplo de aplicación del secuenciador activado por tiempo . . . . . . . . . . . . . . . . . . . . . . . . . G–7 Aritmética de punto (coma) flotante binario . G–5 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . H–20 Programa de escalera de secuenciador activado por tiempo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Manual de referencia del juego de instrucción Preface xxii .

Proporciona información acerca de: • • • quién debe usar este manual el propósito de este manual las convenciones usadas en este manual P-1 .Prefacio Prefacio Lea este prefacio para familiarizarse con el resto del manual.

Juego de instrucciones del manual de referencia Preface Quién debe usar este manual Use este manual si es responsable del diseño. Propósito de este manual Este manual constituye una guía de referencia de los procesadores SLC 500 y los controladores MicoLogix 1000. Este manual: • • • proporciona el archivo de estado proporciona las instrucciones usadas en sus programas de lógica de escalera suplementa la ayuda en línea disponible en el terminal P-2 . instalación. Si no lo tiene. programación o localización y corrección de fallos los sistemas de control que emplean los pequeños controladores de lógica de Allen-Bradley. póngase en contacto con su representante local Allen-Bradley para obtener la instrucción técnica correcta antes de usar este producto. Debe poseer un entendimiento básico de los productos SLC 500t.

Prefacio Contenido de este manual Capítulo Prefacio Título Contenido Describe el propósito. SLC 5/03™ y SLC 5/04™. la interrupción de entrada discreta e interrupciones de E/S y sus parámetros asociados. Describe la instrucción de comunicación de mensaje. Describe las instrucciones matemáticas que le permiten realizar operaciones de cálculo y matemáticas en palabras individuales. servicio y sus parámetros asociados. Describe los cuatro modos de la instrucción de alta velocidad y sus instrucciones asociadas. Describe cómo realizar las instrucciones de manejo de datos. incluyendo las instrucciones de mover y lógicas e instrucciones FIFO y LIFO. secuenciador y STI. Describe el concepto. parámetros asociados y formato del bloque de control para los procesadores SLC 5/02™. Describe las interrupciones temporizadas seleccionables. También define el grupo de lectores para que ha sido creado el manual. Explica cómo el interpretar y corregir problemas con el software y procesador. Describe cómo usar las instrucciones de lógica de escalera para funciones de reemplazo de relés. Describe las instrucciones de comparación las cuales le permiten comparar los valores de datos. ecuación. Describe las instrucciones de lógica de escalera que afectan el flujo y ejecución del programa. Describe las instrucciones asociadas con el desplazamiento de bit. Describe las instrucciones ASCII y sus usos. historia y alcance de este manual. contaje y temporización. Explica los tipos diferentes de protocolos de comunicación usados con los procesdores SLC 500. 1 2 3 Instrucciones básicas Instrucciones de comparación Instrucciones matemáticas Instrucciones de manejo de datos Instrucciones de flujo de programa Instrucciones de aplicación específica Cómo usar las instrucciones del contador de alta velocidad Instrucciones de comunicación Instrucción PID Instrucciones ASCII Descripción de las rutinas de interrupción Descripción de los protocolos de comunicación Localización y corrección de fallos 4 5 6 7 8 9 10 11 12 13 P-3 .

Proporciona detalles acerca de archivos de datos abarcando los formatos de archivo y cómo crear y eliminar datos. información diagnóstica. Describe los fallos mayores y menores. información diagnóstica. binaria y decimal además del formato de punto (coma) flotante. Proporciona latencia de interrupción. velocidades de baudios y direcciones de nodo del sistema para los controladores MicroLogix 1000.Juego de instrucciones del manual de referencia Preface Capítulo Título Archivo de estado del controlador MicroLogix 1000 Contenido Describe los fallos mayores y menores. modos de procesador. secuenciador y desplazamiento de bit. Proporciona la capacidad de memoria del usuario y tiempos de ejecución de instrucción. tasas de baudio y direcciones de nodo del sistema para los procesadores SLC 500. tiempos de escán. Proporciona una lista de instrucciones con sus parámetros y tipos de archivo válidos. Describe los sistemas de numeración hexadecimal. Proporciona ejemplos de aplicaciones avanzadas para instrucciones del contador de alta velocidad. información del tiempo de acceso M0/M1 y hojas de cálculo para estimar los tiempos de escán. Apéndice A Apéndice B Archivo de estado SLC Apéndice C Tiempos de ejecución de instrucciones y uso de memoria Cómo calcular el tiempo de escán Referencias de instrucción de programación Organización y direccionamiento del archivo de datos Sistemas numéricos Programas de ejemplo de aplicación Apéndice D Apéndice E Apéndice F Apéndice G Apéndice H P-4 . modos de procesador. También describe cómo estimar el uso total de memoria de un sistema. tiempos de escán.

no. Este manual también contiene datos de archivo de estado e información del juego de instrucciones para los microcontroladores Una lista completa de documentación actual de AllenĆBradley. no.Prefacio Documentación asociada Los documentos siguientes contienen información adicional acerca de los productos SLC de Allen-Bradley. Para obtener un ejemplar.00 Manual del usuario del software de programación avanzada (APS) de Rockwell Manual de instalación y operación para controladores programables de tipo con hardware fijo. a su vez. Para obtener Una descripción general de la familia de productos SLC 500 Una presentación de APS para los usuarios principiantes.1ES Una guía de procedimientos comunes usadas en APS Un manual de procedimientos para el personal técnico que usa APS para desarrollar aplicaciones de control Una descripción de cómo instalar y usar su controlador programable SLC 500 fijo Una descripción de cómo instalar y usar su controlador programable SLC 500 modular Una descripción de cómo instalar y usar sus controladores MicroLogix 1000. También indica la disponibilidad de los documentos en CDĆROM o multilingües Un glosario de términos y abreviaturas de la automatización industrial P-5 . de publicación 1761Ć6. no. de publicación AGĆ7. no. no. póngase en contacto con su oficina o distribuidor local de Allen-Bradley. y que permite al lector comenzar a programar casi inmediatamente.3ES AllenĆBradley Publication Index.2ES Manual del usuario de controladores MicroLogix 1000.00 Guía de procedimientos comunes del software SLC 500. de publicación ABTĆ1747ĆTSJ50ESĊdisponible en PASSPORT al precio de $50. de publicación 1747Ć6. la cual contiene conceptos básicos con un enfoque en tareas y ejercicios sencillos. no. no. de catálogo 1747ĆNM001 Manual de instalación y operación para controladores programables de tipo con hardware modular. Una manual de procedimientos y referencia para el personal técnico que usa la utilidad de importación/ exportación APS para convertir los archivos APS a ASCII y. de publicación SD499 Glosario de automatización industrial AllenĆBradley. de ASCII a archivos APS Una guía de instrucción técnica y referencia rápida de APS Lea este documento Descripción general del sistema SLC 500 Comienzo rápido de APS para usuarios principiantes Manual de usuario de importación/exportación APS Guía de referencia rápida del programaĆ dor de software SLC 500. incluyendo instrucciones de pedido. de publicación ABTĆ1747ĆTSJ50ESĊ disponible en PASSPORT al precio de US$50.

los modos del procesador y la presentación en pantalla real en la línea de estado de APS. Un icono de la tecla de función corresponde a el nombre de la tecla de función que debe presionar. EXIT CONFIG F8 La tabla siguiente resume las convenciones usadas para diferenciar entre las posiciones del interruptor de llave SLC 5/03 y SLC 5/40.modo de paso único Prueba . Referencias de la posición del interruptor de llave Posición RUN Referencias al modo de procesador Modo de marcha Modo de marcha Modo de programa Posición REMote Prueba . no pasos de procedimento. [ENTER]). El texto itálico se usa para destacar. tal como CONFIG OFFLINE SAVE & .Juego de instrucciones del manual de referencia Preface Técnicas comunes usadas en este manual Las convenciones siguientes se usan en todo este manual: • • • • • Las listas con viñetas proporcionan información. Las listas numeradas proporcionan pasos secuenciales o información de jerarquía.modo de escán continuo Posición PROGram Modo de programa Referencias a la línea de estado RUN REM RUN REM PROG REM SRG REM SSN REM CSN PROG P-6 .modo de escán único Prueba . El texto que aperece en estos caracteres indica palabras o frases que usted debe escribir. Los nombres de las teclas corresponden a los nombres indicados y aparecen en letras negritas y mayúsculas dentro de corchetes (por ejemplo.

Examine si abierto Conecte la salida Enclav. OTU desactiva un bit cuando el renglón está ejecutado y este bit retiene su estado cuando el renglón no está ejecutado o cuando ocurre un ciclo de alimentación eléctrica. Cada una de estas instrucciones básicas incluye información acerca de: • • cómo aparecen los símbolos de instrucción cómo usar la instrucción Además. la última sección contiene un ejemplo de aplicación para una perforadora de papel que muestra las instrucciones básicas en uso.Instrucciones básicas 1 Instrucciones básicas Este capítulo contiene información general acerca de las instrucciones generales y explica cómo funcionan en su programa de aplicación. Instrucciones de bit Instrucción Mnemónico XIC XIO OTE OTL y OTU Nombre Propósito Página 1-9 1-9 1-10 1-11 Examine si cerrado Examina un bit para una condición activada. Activa o desactiva un bit. OTL activa un bit cuando el renglón está ejecutado y este bit retiene su estado cuando el renglón no está ejecutado u ocurre un ciclo de potencia. OSR Un frente ascenĆ dente 1-12 continúa en la página siguiente 1–1 . de salida y desenclavamiento de salida Examina un bit para una condición desactivada. Ocasiona un evento de una sola vez.

Antes de aprender acerca de las instrucciones en cada uno de estos grupos. cuando se usan en programas de escalera.Manual de referencia del juego de instrucciones Preface Instrucciones del temporizador/contador Instrucción Mnemónico TON TOF RTO Nombre Temporizador a la conexión Temporizador a la desconexión Temporizador tentivo Propósito Cuenta los intervalos de la base de tiempo cuando la instrucción es verdadera. Cuenta los impulsos de alta velocidad de una entrada de alta velocidad de controlador fijo. Cuenta los intervalos de la base de tiempo cuando la instrucción es falsa. representan circuitos de lógica cableados usados para el control de una máquina o equipo. le recomendamos que lea la descripción general que precede dicho grupo: • • • Descripción general de las instrucciones de bit Descripción general de las instrucciones de temporizador Descripción general de las instrucciones de contador 1–2 . Página 1-18 1-19 1-21 reĆ Cuenta los intervalos de la base de tiempo cuando la instrucción es verdadera y retiene el valor acumuĆ lador cuando la instrucción se hace falsa o cuando ocurre un ciclo de alimentación eléctrica. Disminuye el valor acumulado a cada transición de falso a verdadero y retiene el valor acumulador cuando la instrucción se hace falsa o cuando ocurre un ciclo de alimentación eléctrica. Pone a cero el valor acumulado y los bits de estado de un temporizador o contador. CTU Conteo progresivo 1-26 CTD Conteo regresivo 1-28 HSC RES Contador de alta velocidad Restablecimiento 1-29 1-34 Acerca de las instrucciones básicas Estas instrucciones. temporizador y contador. Las instrucciones básicas se dividen en tres grupos: bit. Incrementa el valor acumulador a cada transición de falso a verdadero y retiene el valor acumulador cuando la instrucción se hace falsa o cuando ocurre un ciclo de alimentación eléctrica. No use con temporizadores TOF.

Formato O I : O:e.Instrucciones básicas Descripción general de las instrucciones de bit Estas instrucciones operan en un solo bit de datos. Número de palabra Requerido si el número de entradas o salidas exceden 16 para la ranura.s/b e Salida Entrada Delimitador del elemento Número de la ranura (decimal) Ranura 0. Nota No se recomienda usar la misma dirección con instrucciones de salida múltiples. según la continuidad lógica de los renglones de escalera. Los bits de la palabra no usados no están disponibles para su uso.s/b . el procesador puede establecer o restablecer el bit. Las instrucciones de bit se usan con los archivos de datos siguientes: Archivos de datos de salida y entrada (archivos O:0 e I:1) Estos representan salidas y entradas externas. Los bits en archivo 1 se usan para representar las entradas externas. una sola palabra de 16 bits en estos archivos corresponderá a una ubicación de ranura en su controlador con los números de bit correspondientes a números de terminal de entrada o salida. adyacente a la fuente de alimentación eléctrica en el primer chasis.s (ranura y palabra) tomados juntos. Requerido sólo si es necesario un número de palabra según lo indicado a continuación. En la mayoría de los casos. Las ranuras posteriores son ranuras de E/S. Anote que el formato especifica e como el número de ranura y s como el número de palabra. Cuando trabaje con instrucciones de archivo. numeradas desde 1 hasta un máximo de 30. La tabla a continuación explica el formato de direccionamiento para salidas y entradas. Puede direccionar un bit tantas veces como requiera su programa. haga referencia al elemento como e. s / b Delimitador de palabra. se aplica al módulo de procesador. Explicación I:e. Rango: 0Ć255 (el rango acepta tarjetas especiales" de palabras múltiples) Delimitador de bit Número de terminal Entradas: 0Ć 15 Salidas: 0Ć 15 1–3 . Durante la operación.

ranura 8 Salida 15. ranura 3 Salida 0. ranura 5 Palabra de salida 1. bit 15. Elemento 3. El byte superior es el tiempo de escán de control (watchdog). 0Ć83 en un SLC 5/03 OS300. El archivo de estado del controlador MicroLogix 1000 se explica en apéndice A y el archivo de estado del procesador SLC 500 se explica en apéndice B.1 I:8 Palabra de salida 0. Por ejemplo. el dispositivo de programación la mostrará como O:5. ranura 5. Estos son elementos de 1 palabra. Puede direccionar varios bits y palabras según lo siguiente: Formato S : S:e/b e Archivo de estado Delimitador de elemento Número de elemento Rangos de 0Ć15 en un controlador fijo o SLC 5/01. Este es el bit de primer paso" que puede usar para iniciar instrucciones en su programa. ranura 10 Entrada 8.0/0 (archivo de salida.1/3 Direcciones de palabra: O:5 O:5.Manual de referencia del juego de instrucciones Preface Ejemplos (aplicables al controlador ilustrado en página FĆ12): O:3/15 O:5/0 O:10/11 I:7/8 I:2. 0Ć32 en un procesador SLC 5/02. ranura 5 Palabra de entrada. ranura 5 Salida 11. palabra 1 Valores predeterminados: Su dispositivo de programación mostrará una dirección de una manera más formal. Rangos de 0Ć15. 0-96 en un SLC 5/03 OS301 y posterior y 5/04 OS400 y 0Ć164 en un SLC 5/04. Archivo de estado (archivo S2:) No puede añadir ni eliminar elementos del archivo de estado. Elemento 1. cuando asigna la dirección O:5/0. terminal 0). 1–4 . ranura 2. El byte inferior de este elemento es el tiempo de escán actual. ranura 7 Entrada 3. 16 bits por cada elemento Explicación / b Ejemplos: Delimitador de bit Número de bit S:1/15 S:3 Ubicación del bit dentro del elemento. palabra 0.

Rangos de 0Ć15. El tamaño máximo del archivo es 256 elementos de 1 palabra. Un número de archivo entre 10Ć255 se puede usar si se requiere almacenamiento adicional. un total de 4096 bits. Número 3 es el archivo predeterminado. 16 bits por cada elemento. 0 a 4095. Idéntico a lo anterior. Rangos de 0Ć4095. 1–5 . También puede direccionar los bits numerándolos secuencialmente. Número de bit Ubicación numérica del bit dentro del archivo. usado principalmente para instrucciones de bit (lógica de relé). Estos son elementos de 1 palabra. elemento 9 Ejemplos B3/62 Bit 62 B3/4032 Bit 4032 Archivos de datos de temporizador y contador (T4: y C5:) Vea las páginas 1–16 y 1–24 respectivamente para obtener los formatos de direccionamiento. Explicación Idéntico a lo anterior. Además. Formato B Bf:e/b f : e / b Formato Bf/b B f / b Explicación Archivo de tipo de bit Número de archivo. Delimitador de elemento Número de elemento Rangos de 0Ć255. elemento 3 Ejemplos Delimitador de bit Número de bit B3:9 Bits 0Ć15. puede direccionar los elementos de este archivo. B3:252/00 Bit 0. Ubicación del bit dentro del elemento. elemento 252 B3:3/14 Bit 14.Instrucciones básicas Archivo de datos de bit (B3:) El archivo 3 constituye el archivo de bit. Puede direccionar los bits especificando el número de elemento (0 a 255) y el número de bit (0 a 15) dentro del elemento. registros de desplazamiento y secuenciadores. Idéntico a lo anterior.

ARD. AWA y AWT. Asigne direcciones de control según lo siguiente: Formato R Rf:e f : e Archivo de control Número de archivo. AHL. Vea la figura anterior. la palabra 1 indica la longitud de datos almacenados y la palabra 2 indica la posición. LIFO. En el elemento de control hay ocho bits de estado y un byte de código de error. Los bits EU y EM no son usados por el procesador. Explicación 1–6 . Delimitador de elemento Número de elemento Rangos de 0Ć255. Esto se muestra en la figura siguiente. 0 1 2 EN EU DN EM ER UL IN FD Código de error Longitud de arreglo de bit o archivo (LEN) Indicador de bit o posición (POS) Bits direccionables Palabras direccionables EN = Habilitación LEN = Longitud EU = Habilitación de descarga POS = Posición DN = Efectuado EM = Pila vacía ER = Error UL = Descarga (desplazamiento de bit solamente) IN = Inhibición (Este es el bit de marcha [RN bit 9] para instrucciones ASCII) FD = Encontrado (SQC solamente) El código de error se muestra en HEX y no es direccionable.Manual de referencia del juego de instrucciones Preface Archivo de datos de control (R6:) Estas instrucciones usan varios bits de control. ACB. La palabra 0 es la palabra de estado. Elemento de control 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0 Pal. Estos son elementos de 3 palabras usados con desplazamiento de bit. Número 6 es el archivo predeterminado. instrucciones de secuenciador e instrucciones ASCII ABL. FIFO. Un controlador fijo y un elemento de control SLC 5/01 tienen seis bits. Estos son elementos de 3 palabras. Se puede usar un número de archivo entre 10Ć255 se puede usar si se requiere almacenamiento adicional. ARL.

2 R6:2. Direcione los bits y palabras usando el formato Rf:e. Estos son elementos de 1 palabra direccionables al nivel de elemento y bit. 1–7 . archivo de control 6.1/0 R6:2.POS Valor de posición Bit 0 del valor de longitud Bit 0 del valor positivo Archivo de datos enteros (N7:) Use estas direcciones (al nivel de bit) según las requiera su programa. es el delimitador de palabra s indica el subelemento / es el delimitador de bit b indica el bit R6:2/15 ó R6:2/EN Bit habilitación R6:2/14 ó R6:2/EU Bit de habilitación de descarga R6:2/13 ó R6:2/DN Bit de efectuado R6:2/12 ó R6:2/EM Bit de pila vacía R6:2/11 ó R6:2/ER Bit de error R6:2/10 ó R6:2/UL Bit de descarga R6:2/9 ó R6:2/IN Bit de inhibición R6:2/8 ó R6:2/FD Bit de encontrado R6:2.s/b donde Rf:e se explica anteriormente y: .1 R6:2.2/0 ó ó R6:2.LEN Valor de longitud R6:2.Instrucciones básicas Ejemplo: R6:2 Elemento 2.

Un número de archivo entre 10Ć255 se puede usar si se requiere almacenamiento adicional. archivo de enteros 7 Elemento 36. archivo de enteros 10 (archivo 10 designado como un archivo de enteros por el usuario) Archivo de enteros Número de archivo. Delimitador de elemento Número de elemento Número de bit Rangos de 0Ć255. 1–8 . 16 bits por cada elemento. Explicación Delimitador de bit Ubicación del bit dentro del elemento. Número 7 es el archivo predeterminado. archivo de enteros 7 Bit 8 en elemento 2.Manual de referencia del juego de instrucciones Preface Asigne las direcciones de enteros según lo siguiente: Formato N Nf:e/b f : e / b Ejemplos: N7:2 N7:2/8 N10:36 Elemento 2. Rangos de 0Ć15. Estos son elementos de 1 palabra.

Cuando la instrucción se ejecuta.) cableada a una entrada (I:O/10) una salida cableada a una luz piloto (direccionada como O:0/4) un temporizador que controla una luz (direccionado como T4:3/DN) 1–9 . entonces la instrucción es evaluada como verdadera. Cuando la instrucción se ejecuta. Cuando la instrucción se ejecuta. Estado de dirección de bit 0 1 Falsa Instrucción XIO Verdadera Ejemplos de dispositivos que se activan o desactivan incluyen: • • • sobrecarga del motor normalmente cerrada (N.C. si el bit direccionado está desactivado (0). Estado de dirección de bit 0 1 Falsa Verdadera Instrucción XIC Ejemplos de dispositivos que se activan o desactivan incluyen: • • • un botón pulsador cableado a una entrada (direccionado como I:0/4) una salida cableada a una luz piloto (direccionada como O:0/2) un temporizador que controla una luz (direccionado como T4:3/DN) Examine si abierto (XIO) 3 3 3 3 3 3 ]/[ Instrucción de entrada Use una instrucción XIO en su programa de escalera para determinar si un bit está desactivado.Instrucciones básicas Examine si cerrado (XIC) 3 3 3 3 3 3 ] [ Instrucción de entrada Use la instrucción XIC en su programa de escalera para determinar si un bit está activado. si la dirección de bit está activada (1). si el bit direccionado está activado (1). entonces la instrucción evaluada como falsa. entonces la instrucción es evaluada como falsa. si el bit direccionado está desactivado (0). Cuando la instrucción se ejecuta. entonces la instrucción es evaluada como verdadera.

Un ejemplo de un dispositivo que se activa y desactiva es una salida cableada a una luz piloto (direccionada como O:0/4). Las instrucciones OTE se restablecen cuando: • • Nota Entra o regresa al modo de marcha REM o prueba REM o cuando se restaura la alimentación eléctrica. El OTE se programa dentro de una zona de restablecimiento de control maestro (MCR) inactiva o falsa.Manual de referencia del juego de instrucciones Preface Active la salida (OTE) 3 3 3 3 3 3 ( ) Instrucción de salida Use una instrucción OTE en su programa de escalera para activar/desactivar un bit cuando las condiciones de renglón son evaluada como verdaderas/falsas respectivamente. 1–10 . Un bit que está establecido dentro de una subrutina usando una instrucción OTE permanece establecido hasta que la subrutina se escanee nuevamente.

hasta que el bit esté desactivado (típicamente por una instrucción OTU en otro renglón). Una vez habilitada. Estas instrucciones se usan generalmente en parejas. pese a la condición del renglón. 1–11 . Bajo las condiciones de error irrecuperable. el bit permanece desactivado. Su programa puede examinar un bit controlador por instrucciones OTL y OTU tantas veces como sea necesariol. OTU sólo puede desactivar un bit. en cambio. la instrucción de enclavamiento indica al controlador que active el bit direccionado. Desde ese momento en adelante. Cómo usar OTU Cuando asigna una dirección a la instrucción OTU que corresponde a la dirección de una salida física. el dispositivo de salida cableado a este terminal de tornillo está desactivado cuando el bit está restablecido (desactivado o inhabilitado). La instrucción de desenclavamiento indica al controlador que desactive el bit direccionado. hasta que esté activado (típicamente por una instrucción OTL en otro renglón). con ambas instrucciones direccionando el mismo bit.Instrucciones básicas Enclavamiento de salida (OTL) y desenclavamiento de salida (OTU) 3 3 3 3 3 3 (L) (U) Instrucciones de salida OTL y OTU son instrucciones de salida retentivas. el bit permanece activado. el controlador reanuda la operación usando el valor de la tabla de datos de la operación. las salidas físicas se desactivan. Desde ese momento en adelante. Cómo usar OTL Cuando asigna una dirección a la instrucción OTL que corresponde a la dirección de una salida física. OTL sólo puede activar un bit. Cuando las condiciones de renglón se convierten en falsas (después de ser verdaderas). pese a la condición del renglón. Una vez corregidas las condiciones de error. el dispositivo de salida cableado a este terminal de tornillo está activado cuando el bit está establecido (activado o habilitado). el bit permanece establecido y el dispositivo de salida correspondiente permanece activado.

SLC 5/03 y SLC 5/04 y controladores MicroLogix 1000. El quinto renglón abarca la bifurcación de salida y se aplica a los procesadores SLC 5/02. Esta dirección permite que la instrucción OSR recuerde su estado de renglón anterior. No use una dirección de entrada o salida para programar el parámetro de dirección de la instrucción OSR. El controlador le permite usar una instrucción OSR por cada salida en un renglón.Manual de referencia del juego de instrucciones Preface One–Shot Rising (OSR) 3 3 3 3 3 3 [OSR] Instrucción de entrada La instrucción OSR es una instrucción de entrada retentiva que ocasiona un evento durante una sola vez. Nota La dirección de bit que usa para esta instrucción debe ser única. ni indica el estado de la instrucción OSR. la instrucción OSR será verdadera durante un escán. Cómo introducir parámetros La dirección asignada a la instrucción OSR no es la dirección de ONE–SHOT mencionada por su programa. No la use en otros lugares del programa. La instrucción OSR sólo volverá a hacerse verdadera si las condiciones de renglón precedentes efectúan una transición de falso a verdadero. Use una dirección de bit desde el archivo de datos del bit o enteros. Después de completarse un escán. Use la instrucción OSR cuando un evento debe comenzar basado en el cambio de estado del renglón de falso a verdadero. Ejemplos Los renglones siguientes ilustran el uso de las instrucciones OSR. aun cuando las condiciones de renglón precedentes permanecen verdaderas. Cuando las condiciones de renglón precedentes de la instrucción OSR van de falsas a verdaderas. Los cuatro primeros renglones se aplican a los procesadores SLC 500 y SLC 5/01. el bit está restablecido (0) cuando las condiciones de renglón precedentes de la instrucción OSR se hacen falsas. la instrucción OSR se hace falsa. 1–12 . El bit direccionado está establecido (1) durante un escán cuando las condiciones de renglón precedentes de la instrucción OSR son verdaderas (aun cuando la instrucción OSR se hace falsa).

el valor acumulado de un temporizador se convierte a BCD y se movió a una palabra de salida donde está conectada una presentación LED. el valor acumulado está cambiando rápidamente. el renglón es válido. Cuando marcha el temporizaĆ dor.0 I:1.ACC 0 0 Dest O:3 En este caso. Este valor puede ser inmovilizado y mostrado para cada transición de falso a verdadero de la condición de entrada del renglón. la instrucción OSR acondiciona el renglón para que la salida vaya a verdadero durante un escán de programa.0 ( ) 1 En este caso la instrucción OSR no está en la bifurcación. La salida se hace falsa y permanece falsa durante los escanes subsiguientes hasta que la entrada efectúe otra transición de falso a verdadero. Los procesadores SLC 500 y SLC 5/01 le permiten usar una instrucción OSR por cada renglón.0 B3 ( ) ] [ [OSR] 0 0 0 Cuando la instrucción de entrada va de falso a verdadero.0 ( ) 0 O:3. por lo tanto. TOD I:1.0 B3 TO BCD ] [ [OSR] Source Tf:0.Instrucciones básicas Procesadores SLC 600 y SLC 50/1 O:3. I:1.0 ( ) 1 En el renglón de arriba. Uso de una instrucción OSR en una bifurcación (Procesadores SLC 500 y SLC 5/01) I:1. 1–13 .0 ( ) 0 O:3.0 ] [ 0 B3 [OSR] 0 O:3. la instrucción OSR no se permite dentro de una bifurcación.0 ] [ 0 B3 [OSR] 0 O:3.

SLC 5/03 y LSC 5/04 y controladores MicroLogix 1000 I:1.0 ( ) 0 O:3. Procesadores SLC 5/02. 1–14 .Manual de referencia del juego de instrucciones Preface Cuando use un procesador SLC 500 ó SLC 5/01. SLC 5/03 y SLC 5/04 y controladores MicroLogix 1000 le permiten usar una instrucción OSR por cada salida en un renglón.0 ] [ 0 B3 ]/[ 1 B3 ] [ 2 B3 [OSR] 0 B3 [OSR] 3 O:3. no ubique condiciones de entrada después de la instrucción OSR en un renglón.0 ( ) 1 Los procesadores SLC 5/02. Puede ocurrir una operación inesperada.

1–15 . Los valores preseleccionados y acumulados para temporizadores tienen un rango desde 0 hasta +32. Para los procesadores fijos y SLC 5/02. el temporizador lo actualiza constantemente.Instrucciones básicas Descripción general de las instrucciones de temporizador Cada dirección de temporizador se compone de un elemento de 3 palabras. la base de tiempo es seleccionable como 0.767. el bit de efectuado estará establecido. Si el valor preseleccionado o acumulador de temporizador es un número negativo. 15 14 13 Pal. 1 Pal.PRE) Especifica el valor que el temporizador debe alcanzar antes de que el controlador establezca el bit de efectuado. Base de tiempo La base de tiempo determina la duración de cada intervalo de base de tiempo. Palabra 0 es la palabra de control. Valor preseleccionado (. Para los procesadores SLC 5/02.01 segundo. la base de tiempo ha sido establecido a 0. SLC 5/03. ocurre un error de tiempo de ejecución. ACC = Valor acumulado DN = Bit 13 Efectuado Los bits etiquetados como "uso interno no son direccionables. SLC 5/04 y los controladores MicroLogix 1000. 2 EN TT DN Valor preseleccionado Valor de acumulador Uso interno Bits direccionables Palabras direccionables PRE = Valor preseleccionado EN = Bit 15 Habilitación TT = Bit 14 Temporización del tempor. 0 Pal. palabra 1 almacena el valor preseleccionado y palabra 2 almacena el valor acumulado. Cuando el valor acumulado sea igual o mayor que el valor preseleccionado. Puede usar este bit para controlar un dispositivo de salida.0 segundo. Cómo introducir parámetros Valor del acumulador (.01 (10 ms) segundo ó 1. Cuando está habilitado.ACC) Este es el tiempo transcurrido desde el último restablecimiento del temporizador.

Delimitador de elemento Número de elemento Estos son elementos de 3 palabras. Se puede usar un número entre 10Ć255 para almacenamiento adicional.5 segundos. s / b Archivo de temporizador Número de archivo. el número predetermiĆ nado es 4. salto a subrutina (JSR) o subrutina (SBR) saltan el renglón que contiene una instrucción de temporizador mientras que el temporizador esté temporizando.s/b Explicación T f : e .5 segundos. La precisión de temporización es ± 0. Para los procesadores SLC 500. El único número de archivo válido es 4 para los controladores MicroLogix 1000.Manual de referencia del juego de instrucciones Preface Precisión del temporizador La precisión del temporizador se refiere al tiempo transcurrido entre el momento en que una instrucción de temporizador está habilitada y el momento en que el intervalo temporizado se ha completado. si la duración de salto excede 2. Elemento de palabras subelemento delimitador de bit bit 1–16 . etiqueta (LBL). También debe considerar el tiempo necesario para activar el dispositivo de salida.5 segundos.01 a +0 segundos. Nota La temporización podría resultar inexacta si las instrucciones de salto (JMP). ocurre un error de temporización no detectable. Si la duración de salto es menor de 2. Para los controladores MicroLogix 1000 el rango es de 0Ć39. Para los procesadores SLC 500 el rango es 0Ć255.5 segundos para evitar un error de temporización. es necesario que un temporizador esté ejecutado a un mínimo de cada 2. con un escán de programa de hasta 2. no se pierde ningún tiempo.5 segundos.5 segundos. Estructura de direccionamiento Direccione bits y palabras usando el formato Tf:e.5 ó 2. El temporizador de 1 segundo mantiene la precisión con un escán de programa de hasta 1. Cuando se usan subrutinas. repita el renglón de instrucción del temporizador para que el renglón sea escaneado dentro de estos límites. Si sus programas pueden exceder 1. La inexactitud causada por el escán de programa puede ser mayor que la base de tiempo del temporizador.

1/0 ó T4:0.2 ó T4:0.1 ó T4:0.PRE/0 Bit 0 del valor preseleccionado T4:0.Instrucciones básicas Ejemplos de direccionamiento • • • • • • • T4:0/15 ó T4:0/EN Bit de habilitación T4:0/14 ó T4:0/TT Bit de temporización del temporizador T4:0/13 ó T4:0/DN Bit de efectuado T4:0.ACC/0 Bit 0 del valor acumulado 1–17 .PRE Valor preseleccionado del temporizador T4:0.ACC Valor acumulado del temporizador T4:0.2/0 ó T4:0.

Se puede ocurrir lo siguiente al regresar al modo de marcha REM o prueba REM: Condición Si el renglón verdadero: Si el renglón es falso: Resultado El bit EN permanece establecido. ocurre lo siguiente: • • • El bit de habilitación del temporizador (EN) permanece establecido. 1–18 . Con tal que las condiciones de renglón permanezcan verdaderas. el valor acumulado se reinicializa sin importar si el temporizador ha sobrepasado el límite de tiempo. El valor acumulado (ACC) permanece sin cambio. El bit de temporización del temporizador (TT) permanece establecido. El bit EN está restablecido. pero no ha alcanzado su valor preseleccionado. Uso de los bits de estado Este bit Bit de efectuado del temporizador DN (bit 13) Bit de temporización del temporizador TT (bit 14) Bit de habilitación del temporizador EN (bit 15) Se establece cuando el valor acumulado es igual o mayor que el valor preseleccionado las condiciones de renglón son verdaderas y el valor acumulado es menor que el valor preseleccionado las condiciones de renglón son verdaderas Y permanece establecido hasta ocurrir uno de los siguientes eventos las condiciones de renglón se hacen falsas las condiciones de renglón se hacen falsas o cuando el bit de efectuado esté establecido las condiciones de renglón se hacen falsas Cuando el procesador cambia del modo de marcha REM o prueba REM al modo de programa REM o la alimentación eléctrica del usuario se pierde durante la temporización de la instrucción. El bit TT permanece establecido El valor ACC está puesto a cero. el temporizador ajusta su valor acumulado (ACC) durante cada evaluación hasta alcanzar el vazor predeterminado (PRE). El valor ACC está puesto a cero. Cuando las condiciones de renglón se hacen falsas. La instrucción TON comienza a contar los intervalos de la base de tiempo cuando las condiciones de renglón se hacen verdaderas.01 Preset 120 Accum 0 (EN) (DN) Instrucción de salida Use la instrucción TON para activar o desactivar una salida después de que el temporizador haya estado activado durante un intervalo de tiempo preseleccionado. El bit TT está restablecido.Manual de referencia del juego de instrucciones Preface Temporizador a la conexión (TON) 3 3 3 3 3 3 TON TIMER ON DELAY Timer T4:0 Time Base 0.

el temporizador incrementa su valor acumulado (ACC) durante cada escán hasta alcanzar el valor preseleccionado (PRE). El bit de temporización del temporizador (TT) permanece establecido. La instrucción TOF comienza a contar los intervalos de la base de tiempo cuando el renglón efectúa una transición de verdadero a falso. pero no ha alcanzado su valor preseleccionado.Instrucciones básicas Temporizador a la desconexión (TOF) 3 3 3 3 3 3 TOF TIMER OFF DELAY Timer T4:1 Time Base 0. Con tal que las condiciones permanezcan falsas. ocurre lo siguiente: • • • • El bit de habilitación del temporizador (EN) permanece establecido. El bit de efectuado del temporizador (DN) permanece establecido. Uso de los bits de estado Este bit Bit de efectuado del temporizador DN (bit 13) Se establece cuando las condiciones de renglón son verdaderas Y permanece establecido hasta ocurrir uno de los siguientes eventos las condiciones de renglón se hacen falsas y el valor acumulado es mayor o igual que el valor preseleccionado las condiciones de renglón se hacen verdaderas o cuando el bit de efectuado se restablece las condiciones de renglón se hacen falsas Bit de temporización del temporizador TT (bit 14) las condiciones de renglón son falsas y el valor acumulado es menor que el valor preseleccionado las condiciones de renglón son verdaderas Bit de habilitación del temporizador EN (bit 15) Cuando la operación del procesador cambia del modo de marcha REM o prueba REM al modo de programa REM o cuando se pierde la alimentación eléctrica del usuario durante la temporización de una instrucción de retardo con temporizador desactivado. El valor acumulado (ACC) permanece sin cambio. El valor acumulado se restablecerá cuando las condiciones de renglón se hagan verdaderas.01 Preset 120 Accum 0 (EN) (DN) Instrucción de salida Use la instrucción TOF para activar o desactivar una salida después de que su renglón ha estado desactivado durante un intervalo de tiempo preseleccionado. sin importar si el tiempo en el temporizador se ha agotado. 1–19 .

) Nota El TOF temporiza dentro de una pareja MCR inactiva.Manual de referencia del juego de instrucciones Preface Se puede ocurrir lo siguiente al regresar al modo de marcha REM o prueba REM: Condición Si el renglón es verdadero: Resultado El bit TT se restablece. (Vea la página 1-34. Si el renglón es falso: La instrucción de restablecimiento (RES) no se puede usar con las instrucciones TOF porque RES siempre pone a cero los bits de estado así como el valor acumulado. El valor ACC se establece igual que el valor preseleccionado. El bit DN permanece establecido. El valor ACC se restablece. El bit TT se restablece. El bit DN se restablece. El bit EN se restablece. El bit EN se establece. 1–20 .

Ocurre un fallo.Instrucciones básicas Temporizador retentivo (RTO) 3 3 3 3 3 3 RTO RETENTIVE TIMER ON Timer T4:2 Time Base 0. Uso de los bits de estado Este bit Bit de efectuado del temporizador DN (bit 13) Bit de temporización del temporizador TT (bit 14) Bit de habilitación del temporizador EN (bit 15) Se establece cuando el valor acumulado es igual o mayor que el valor preseleccionado las condiciones de renglón son verdaderas y el valor acumulado es menor que el valor preseleccionado las condiciones de renglón son verdaderas Y permanece establecido hasta ocurrir uno de los siguientes eventos la instrucción RES apropiada se habilita las condiciones de renglón se hacen falsas o cuando se establece el bit de efectuado las condiciones de renglón se hacen falsas Nota Para restablecer el valor acumulado del temporizador retentivo y los bits de estado después de que el renglón RTO se hace falso. 1–21 . debe programar una instrucción de restablecimiento (RES) con la misma dirección en otro renglón.01 Preset 120 Accum 0 (EN) (DN) Instrucción de salida Use la instrucción RTO para activar o desactivar una salida después que el temporizador haya estado desactivado durante un intervalo de tiempo preseleccionado. Cambia la operación del procesador del modo de marcha REM o prueba REM al modo de programa REM. La instrucción RTO retiene su valor acumulado cuando ocurre cualquiera de los eventos siguientes: • • • • Las condiciones de renglón se hacen falsas. Los temporizadores retentivos miden el período acumulativo durante el cual las condiciones de renglón son verdaderas mediante la retención de su valor acumulado. Se corta la alimentación eléctrica del procesador (siempre que se mantenga una batería auxiliar). Cuando regresa el procesador al modo de marcha REM o prueba REM y/o las condiciones de renglón se hacen verdaderas. La instrucción RTO es una instrucción retentiva que comienza a contar los intervalos de base de tiempo cuando las condiciones de renglón se hacen verdaderas. la temporización continúa desde el valor acumulado retenido.

pero todavía sin alcanzar el valor preseleccionado. El valor ACC permanece en su último estado. El bit de temporización (TT) del temporizador permanece establecido. Si el renglón es falso: 1–22 . El bit DN permanece en su último estado. El bit EN permanece establecido. El bit EN se restablece. o cuando se pierde la alimentación eléctrica del usuario durante la temporización del temporizador. ocurre lo siguiente: • • • El bit de habilitación (EN) del temporizador permanece establecido. El valor acumulado (ACC) permanece sin cambio. El bit TT se restablece. El valor ACC permanece sin cambio y vuelve a incrementar.Manual de referencia del juego de instrucciones Preface Cuando el procesador cambia del modo de marcha REM o prueba REM al modo de programa REM o fallo REM. Puede ocurrir lo siguiente al regresar al modo de marcha REM o prueba REM o cuando se restaura la alimentación eléctrica: Condición Si el renglón es verdadero: Resultado El bit TT permanece establecido.

Cómo introducir parámetros Valor acumulado (. Para obtener información acerca de la instrucción del contador de alta velocidad del controlador MicroLogix 1000. 2 CU CD DN OV UN UA Valor preseleccionado Valor acumulado Uso interno Bits direccionables Palabras direccionables CU = Habilitación de conteo prog. 1 Pal. La palabra de control para las instrucciones de contador incluye seis bits de estado. vea el capítulo 7. Palabra 1 es el valor preseleccionado. según lo indicado a continuación: 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00 Pal.Instrucciones básicas Uso de los contadores Elementos del archivo de datos del contador Cada dirección de contador se compone de un elemento de archivo de datos de 3 palabras. Palabra 2 es el valor acumulado. 1–23 . Palabra 0 es la palabra de control y contiene los bits de estado de la instrucción. ACC = Acumulado DN = Bit de efectuado OV = Bit de overflow UN = Bit de underflow UA = Actualización del valor acumulado (HSC en el controlador fijo solamente) Los bits etiquetados como "uso interno no son direccionables. PRE = Preseleccionado CD = Habilitación de conteo reg.ACC) Este es el número de transiciones de falso a verdadero que han ocurrido desde el último restablecimiento del contador. 0 Pal.

Para los controladores MicroLogix 1000 el rango es de 0Ć39. f : e . Para los procesadores SLC 500 el rango es 0Ć255. Para los procesadores SLC 500. Cuando el valor del acumulador se hace igual o mayor que el valor preseleccionado.768 hasta +32. s / b 1–24 . Delimitador de elemento Número de elemento Elemento de palabra Subelemento Delimitador de bit Bit Estos son elementos de 3 palabras. se establece el bit de estado efectuado. Un número de archivo entre 10-255 se puede usar para obtener almacenamiento adicional. Estructura de direccionamiento Asigne direcciones de contador usando el formato Cf:e. Los valores negativos se almacenan en forma de complemento de dos.767 y se almacen como enteros con signos. el valor predeterminado es 5. Puede usar este bit para controlar un dispositivo de salida. Los valores preseleccionados y acumulados para los contadores oscilan entre –32.s/b Explicación C Contador Número de archivo. El único número de archivo válido es 5 para los controladores MicroLogix 1000.Manual de referencia del juego de instrucciones Preface Valor preseleccionado (PRE) Especifica el valor que el contador debe alcanzar antes que el controlador establezca el bit de efectuado.

ACC/0 Bit 0 del valor acumulado 1–25 .ACC Valor acumulado del contador C5:0.PRE/0 Bit del valor preseleccionado C5:0.1/0 ó C5:0.Instrucciones básicas Ejemplos • • • • • • • • • • C5:0/15 ó C5:0/CU Bit de habilitación de conteo progresivo C5:0/14 ó C5:0/CD Bit de habilitación de conteo regresivo C5:0/13 ó C5:0/DN Bit de efectuado C5:0/12 ó C5:0/OV Bit de overflow C5:0/11 ó C5:0/UN Bit de underflow C5:0/10 ó C5:0/UA Bit de actualización del valor acumulado (HSC en el controlador fijo solamente) C5:0.2 ó C5:0.1 ó C5:0PRE Valor preseleccionado del contador C5:0.2/0 ó C5:0.

siempre que el renglón que contiene la instrucción CTU se evalúe entre estas transiciones.Manual de referencia del juego de instrucciones Preface Cómo funcionan los contadores La figura siguiente muestra cómo funciona un contador.768 Conteo progresivo Valor acumulado del contador Conteo regresivo (CTD) (CTU) 0 +32. 1–26 . Si el valor de conteo excede +32767 ó desciende a menos de ±32768. Las transiciones de renglón pueden ser provocadas por eventos ocurriendo en el programa (de la lógica nterna o dispositivos de campo externos) tales como piezas que pasan por un detector o que activan un interruptor de límite. Un contador se puede poner a cero usando la instrucción de restablecimiento (RES). El valor del contador debe permanecer dentro del rango de ±32768 a +32767. se establece un bit de overflow (OV) o underflow (UN) de estado del contador. -32.767 Underflow Overflow Conteo progresivo (CTU) 3 3 3 3 3 3 CTU COUNT UP Counter Preset Accum (CU) C5:0 120 0 (DN) Instrucción de salida El CTU es una instrucción que cuenta las transiciones de renglón de falso a verdadero. Nota La duración activada y desactivada de un señal de entrada no debe ser más rápida que el tiempo de escán 2x (se entiende un ciclo de trabajo de 50%). La capacidad del contador para detectar transiciones de falso a verdadero depende de la velocidad (frecuencia) de la señal de entrada. El conteo acumulado se retiene hasta que sea puesto a cero por una instrucción de restablecimiento (RES) que tenga la misma dirección que el contador. Cuando las condiciones de renglón para una instrucción CTU efectúan una transición de falso a verdadero. El valor acumulado se retiene cuando las condiciones de renglón vuelven a hacerse falsas. el valor acumulado se incrementa en uno.

767 con una instrucción CTD el valor acumulado se hace menor que el valor preseleccionado las condiciones de renglón se hacen falsas O BIEN se habilita una instrucción RES con la misma dirección que la instrucción CTU Bit de efectuado DN (bit 13) el valor acumulado es igual o mayor que el valor preseleccionado las condiciones de renglón son verdaderas Bit de habilitación de conteo progresivo CU (bit 15) El valor acumulado se retiene después que la instrucción CTU se hace falsa. o cuando la alimentación eléctrica se corta y luego se restaura al controlador. Los bits CU siempre se establecen antes de introducir los modos de marcha REM o prueba REM.Instrucciones básicas Uso de los bits de estado Este bit Bit de overflow de conteo progresivo OV (bit 12) Se establece cuando el valor acumulado cambia a -32. overflow y underflow es retentivo. Además.768 (desde +32. 1–27 . el estado activado o desactivado de los bits de contador efectuado.767) y continúa contando desde ese punto Y permanece establecido hasta ocurrir uno de los siguientes eventos se ejecuta una instrucción RES con la misma dirección que la instrucción CTU O BIEN el conteo se reduce a un valor menor o igual que +32. El valor acumulado y los bits de control se restablecen cuando se habilita la instrucción RES correcta.

Además.Manual de referencia del juego de instrucciones Preface Conteo regresivo (CTD) 3 3 3 3 3 3 CTD COUNT DOWN Counter C5:1 Preset 120 Accum 0 (CD) (DN) Instrucción de salida El CTD es una instrucción que cuenta las transiciones de renglón de falso a verdadero. Cuando las condiciones de renglón para una instrucción CTD han efectuado una transición de falo a verdadeo. Los conteos acumulados se retienen cuando las condiciones de renglón se hacen falsas nuevamente. el valor acumulado se disminuye en un conteo. 1–28 . Los bits CD siempre se establecen antes de introducir los modos de marcha REM o prueba REM. el estado activado o desactivado de los bits de contador efectuado.767) y continúa contando regresivaĆ mente desde ese punto Y permanece establecido hasta ocurrir uno de los siguientes eventos una instrucción RES con la misma dirección que la instrucción CTD se ejecuta O BIEN el conteo es incrementado menor o igual que +32. Las transiciones de renglón pueden ser causadas por eventos que ocurren en el programa.767 con una instrucción CTU el valor acumulado se hace menor que el valor preseleccionado las condiciones de renglón se hacen falsas O BIEN se habilita una instrucción RES con la misma dirección que la instrucción CTD Bit de efectuado DN (bit 13) el valor acumulado es igual o mayor que el valor preseleccionado las condiciones de renglón son verdaderas Bit de habilitación de conteo regresivo CD (bit 14) El valor acumulado se retiene después de que la instrucción CTD se hace falsa. El conteo acumulado se retiene hasta que sea puesto a cero por una instrucción de restablecimiento (RES) que tiene la misma dirección que el contador restablecido. El valor acumulado y los bits de control se restablecen cuando se habilita la instrucción RES correcta. overflow y underflow es retentivo. Uso de los bits de estado Este bit Bit de underflow de conteo regresivo UN (bit 11) Se establece cuando el valor acumulado cambia a -32. tales como piezas pasando por un detector o accionando un final de carrera.768 (desde +32. siempre que el renglón que contiene la instrucción CTD se evalúe entre estas transiciones. o cuando la alimentación eléctrica al controlador se corta y luego se restaura.

2. hay que realizar los pasos siguientes: 1. Se permite una sola instrucción HSC por cada controlador. Para usar la instrucción. Desconecte la alimentación eléctrica del controlador fijo. pero asegúrese que los extremos del cable del puente cortado no hagan contacto entre sí. Instrucción de salida Nota La instrucción HSC cuenta transiciones que ocurren en el terminal de entrada I:0/0. Localice y corte el cable del puente J2.Instrucciones básicas Contador de alta velocidad (HSC) 3 3 HSC HIGH SPEED COUNTER Counter C5:0 Preset 120 Accum 0 (CU) (DN) El contador de alta velocidad constituye una variación del contador CTU. Operación del contador de alta velocidad Para la operación del contador de alta velocidad. Recomendamos colocar la instrucción HSC en un renglón incondicional. La instrucción HSC no cuenta las transiciones de renglón. La instrucción HSC se habilita cuando la lógica de renglón es verdadera y se inhabilita cuando la lógica de renglón es falsa. Habilita o inhabilita el renglón HSC para habilitar o inhabilitar el conteo de transiciones que ocurren en la terminal de entrada I:0/0. Para obtener información acerca de la instrucción del contador de alta velocidad del controlador MicroLogix 1000. Quite el envolvente del SLC 500. 1–29 . No lo quite completamente. debe cortar el puente según se indica a continuación. No coloque la instrucción XIC con la dirección I:0/0 en serie con la instrucción HSC ya que los conteos se perderán. vea el capítulo 7. 3. Se recomienda un cable blindado para reducir el ruido a la entrada. El HSC es una contador CTU especial para uso con los procesadores SLC fijos y SLC 5/01 de 24 VCC. Nota Esta instrucción proporciona el conteo de alta velocidad para los controladores de E/S fijos con entradas de 24 VCC. Los bits de estado y valores acumulados del HSC son no retentivos.

1–30 . La dirección del bit de habilitación del contador de alta velocidad es C5:0/CU.PRE y habilite el renglón de contador. Cada transición de entrada que ocurre en entrada I:0/0 causa que el HSC acumulado se incremente. cargue un valor preseleccionado en C5:0. Restablezca el HSC usando la instrucción RES. Nota Vuelva a poner la cubierta. La recarga automática ocurre cuando el HSC por sí mismo establece el bit DN a la interrupción. J2 J2 4. se establece C5:0/CU y se cuentan las transiciones que ocurren en la entrada I:0/0. realice uno de los pasos siguientes: • • • Cambie al modo de marcha REM o prueba REM de otro modo. en caso contrario. se establece el bit de efectuado (C5:0/DN). Ahora la entrada I:0/0 funciona en modo de alta velocidad. Una vez que el bit de efectuado haya sido detectado como establecido. Encienda el procesador en modo de marcha REM. Su programa de escalera debe consultar el bit de efectuado (C5:0/DN) para determinar el estado del HSC. Cuando el valor acumulado es igual que el valor preseleccionado. el bit de overflow (C5:0/OV) se establecerá. Para comenzar el conteo de alta velocidad.Manual de referencia del juego de instrucciones Preface El puente del contador de alta velocidad se ubica debajo del conectador de la batería O BIEN a la derecha del conector de la batería. el programa de escalera debe poner a cero el bit C5:0/DN (usando la instrucción OTU de desenclavamiento) antes de que el HSC acumulado vuelva a alcanzar el valor preseleccionado. el valor acumulado se pone a cero y el valor preseleccionado (C5:0. Cuando las condiciones de renglón son verdaderas.PRE) se carga en el HSC como preparación para la próxima transición de alta velocidad en la entrada I:0/0. Para contar un valor preseleccionado.

Para permitir un valor acumulado HSC exacto. La instrucción HSC pone a cero el bit de estado. 2 CU CD DN OV UN UA Valor preseleccionado Valor de acumulador CU CD DN OV UN UA = = = = = = Bit de habilitación de conteo progresivo Bit de habilitación de conteo regresivo Bit de efectuado Bit de overflow Bit de underflow Actualización de acumulador (HSC solamente) No usado 1–31 .ACC sea actualizado inmediatamente al estado del acumulador de harware cuando se establece. 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00 Pal. El CTU y CTD son contadores de software.Instrucciones básicas El HSC es diferente que los contadores CTU y CTD. Use la instrucción RES para restablecer el contador de alta velocidad en dirección C5:0. El valor acumulado HSC (C5:0. Esto significa que el valor del acumulador de hardware HSC se transfiere al acumulador de software HSC. el acumulador y carga el valor preseleccionado durante: • • • el encendido entrada en el modo de marcha REM un restablecimiento Elementos de datos del contador de alta velocidad La dirección C5:0 es el elemento de 3 palabras del contador HSC. El HSC es un contador de hardware y funciona asincrónicamente al escán del programa de escalera. 0 Pal. el bit de acumulado de actualización (C5:0/UA) causa que C5:0.ACC cuando éste sea usado en un programa de escalera.ACC) normalmente se actualiza cada vez que el renglón HSC es evaluado en el programa de escalera. los cuales provocarían la inexactitud del bit C5:0. La instrucción HSC pone a cero inmediatamente el bit C5:0/UA a continuación de la actualización acumulada. Use solamente la instrucción OTE para transferir este valor. 1 Pal. Muchos conteos HSC pueden ocurrir entre las evaluaciones HSC.

La palabra 2 contiene el valor del acumulador HSC. Después de la ejecución de la lógica HSC. Cuando el bit de efectuado es establecido a cualquiera de estos puntos de encuesta. o cuando se establece el bit de efectuado o cuando se efectúa el encendido inicial. 1–32 . El bit 13 (DN) indica si el valor preseleccionado de HSC ha sido alcanzado. Este acumulador es de sólo lectura. Cualquier valor escrito en el acumulador resulta sobrescrito por el contador de alta velocidad durante la evaluación de instrucción. 18 y 31 del archivo de programa principal consiste en una instrucción XIC direccionada al bit de efectuado HSC y una instrucción JSR.Manual de referencia del juego de instrucciones Preface • La palabra 0 contiene los bits de estado siguientes de la instrucción HSC: – – – – • • El bit 10 (UA) actualiza la palabra de acumulador del HSC para reflejar el estado inmediato del HSC cuando es verdadero. Estos renglones consultan el estado del bit de efectuado HSC. el bit de efectuado es puesto a cero por una instrucción de desenclavamiento y la ejecución de programa retorna al archivo de programa principal. El bit 12 (OV) indica la ocurrencia de un overflow de HSC. cada uno de los renglones 1. Esta palabra es actualizada cada vez que la instrucción HSC es evaluada y cuando el bit del acumulador de actualización es establecido usando una instrucción OTE. la ejecución del programa se mueve al archivo de subrutina 3. Ejemplo de aplicación En las figuras siguientes. El bit 15 (CU) muestra el estado de habilitación/inhabilitación de la instrucción HSC. ejecutando la lógica HSC. La palabra 1 contiene el valor preseleccionado que se carga en el HSC cuando se ejecuta la instrucción RES. restablecimiento o introducción del modo de marcha REM.

Instrucciones básicas Ejemplo de aplicación – Archivo 2 (consulta del bit DN en el programa principal) JSR JUMP TO SUBROUTINE 3 Rung 1 Rung 2 C5:0 ] [ DN ] [ ] [ ] [ ( ) Rung 17 ] [ C5:0 ] [ DN ] [ ] [ ] [ JSR ( ) JUMP TO SUBROUTINE 3 Rung 18 Rung 19 ] [ ] [ ( ) Rung 30 ] [ C5:0 ] [ DN ] [ ] [ ] [ JSR ( ) JUMP TO SUBROUTINE 3 Rung 31 Rung 32 ] [ ] [ ( ) Ejemplo de aplicación – Archivo 3 (ejecución de lógica HSC) Rung 0 Rung 1 ] [ ] [ ] [ ] [ ( ) ( ) Lógica de aplicaĆ ción Rung 20 RET Rung 21 RETURN C5:0 (U) DN DesenclavaĆ miento del bit DN 1–33 .

la instrucción RES establece el valor acumulado a cero. si la instrucción RES está habilitada y el renglón de contador está habilitado. Esto. temporizador retentivo (RTO). a su vez. se pone a cero el bit CU o CD. En caso contrario. vea la página 7-21. puede ocurrir la operación inesperada de la máquina o lesiones al personal. 1–34 . Ya que la instrucción RES restablece el valor acumulado y los bits de efectuado. causa que el bit de efectuado sea establecido por una instrucción de conteo regresivo o conteo progresivo. Si el valor preseleccionado del contador es negativo.Manual de referencia del juego de instrucciones Preface Restablecimiento (RES) 3 3 3 3 3 3 (RES) Instrucción de salida Use una instrucción RES para restablecer un temporizador o contador. restablece la instrucción de retardo del temporizador a la conexión (TON). no use la instrucción RES para restablecer una dirección de temporizador usada en una instrucción TOF.) El procesador restablece el: valor ACC a 0 bit DN bit TT bit EN valor ACC a 0 bit OV bit UNt bit DN bit CU bit CD valor POS a 0 bit EN bit EUt bit DN bit EM bit ER bit UL IN y FD van al último estado Contador Control Nota Si usa esta instrucción para restablecer el acumulador HSC del controlador MicroLogix 1000. temporización y habilitados. conteo progresivo (CTU) o conteo regresivo (CTD) con la misma dirección que la instrucción RES. Cuando restablece un contador. Cuando se habilita la instrucción RES. Usando una instrucción RES para un: Temporizador (No use una instrucción RES con TOF.

Determinan las condiciones necesarias para arrancar la máquina monitorizando los botones pulsadores de arranque y paro. habilita al transportador a moverse e inicia la rotación de la broca. Usted añadirá el programa principal en el archivo 2. además de añadir una subrutina al archivo 6. Los renglones forman parte del ejemplo de aplicación de la perforadora de papel descrito en el apéndice H. inhabilita el movimiento del transportador y detiene el motor de la perforadora. Posición original I:1/5 Perforadora activada/desactivada O:3/1 1–35 .Instrucciones básicas Instrucciones básicas del ejemplo de aplicación de la perforadora de papel Esta sección proporciona renglones de escalera para mostrar el uso de las instrucciones básicas. Cuando se presiona el botón pulsador de arranque. La lógica de arranque también verifica la retracción completa de la perforadora (a la posición original) y el desgaste excesivo de la broca (determinado en otra parte del programa) antes de permitir el movimiento del transportador. Cuando se presiona el botón pulsador de paro. Cómo añadir archivo 2 Los renglones ilustrados en la página siguiente son definidos como la lógica de “arranque” del programa.

| Botón |Pos.0 I:1.Manual de referencia del juego de instrucciones Preface Renglón 2:0 Estos renglones iniciarán el movimiento del transportador cuando se presione el botón pulsador.0 I:1.0 | |––––]/[–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––(U)–––––| | 0 0 | 1–36 . | Enclav. Estas son: la broca debe estar en su posición completamente retraída (original) y la broca no debe sobrepasar su vida útil máxima. | | | | MARCHA | | | | máquina | | | | B3:0 | | | +––––] [––––––––––––––––+ | | 0 | Renglón 2:1 | Enclav. Estos renglones también detendrán el transportador cuando se presione el botón pulsador o cuando la vida útil de la broca haya sido excedida. ACTIV. No obstante. | | máquina | | B3:0 O:3. | | ARRANQUE |orig.0 | |––––] [––––––––––––––––––––––––––––––––––––––––––––––––+––––––––––––( )–––––+–| | 0 | 1 | | | | Arranque/detención| | | | transportador | | | | | | | | B3:0 O:3.0 | | | +––[OSR]–––––(L)–––––+ | | 1 0 | Renglón 2:2 Detenga el transportador si existen condiciones que desenclaven el bit de desenclavamiento de MARCHA de la máquina.0 B3:0 | |–+––––] [––––––––] [–––––+––––]/[–––––––––––––––––––––––––––––––––––––( )–––––| | | 6 5 | 7 0 | | | Enclav. hay otras condiciones que se deben cumplir antes de iniciar el transportador. LS detención MARCHA | | máquina | | I:1. | Conveyor | | MARCHA | Start/Stop | | máquina | | | B3:0 O:3. Motor | | MARCHA perf. BOTON Enclav.

Instrucciones básicas Cómo añadir el archivo 6 Esta subrutina controla el movimiento ascendente y descendente de la broca para la perforadora. O:3/3 1–37 . Posición original I:1/5 Prof. perforación I:1/4 Perf. act. O:3/2 Avance perf. O:3/1 Retracción perf./desact.

LS |perforadora perforadora | | I:1. | | | | paso |orig.0 | |–+––––] [––––––––––––––––+–––––––––––––––––––––––––––––––––––––+––––(U)–––––+–| | | 4 | | 3 | | | | Primer |Posición | | Retracc.0 O:3.0 | | | +––––] [––––––––(L)–––––+ | | 0 0 | 1–38 . LS | | perforadora| | | S:1 I:1. | Inicio |Subr perf. | | | B3:2 B3:3 O:3. el bit de INICIO DE LA SECUENCIA DE PERFORACION se activa para indicar el fin del proceso de perforación y el transportador vuelve a iniciarse.0 | | O:3.0 O:3. | Posición |Retracción Retracción | | orig.0 | |––––] [–––––––[OSR]–––––––––––––––––––––––––––––––––––––––––––––––––––(L)–––––| | 0 0 3 | Renglón 6:1 Cuando la broca haya perforado el libro.0 O:3. se desactiva la señal de AVANCE DE LA PERFORADORA y se activa la señal de RETRACCION DE LA PERFORADORA. se establece el bit de INICIO DE LA SECUENCIA DE PERFORACION. Al ocurrir esto.| Avance | | sec.0 | | | +––––] [––––––––]/[–––––+ +––––(L)–––––+ | | 15 5 2 | Renglón 6:2 Cuando la broca se retrae (después de efectuar una perforación). | Prof. Ya que el bit es establecido para la operación de perforación completa. se requiere que el OSR pueda desactivar la señal de avance para que la perforadora se retraiga. | | | | B3:0 O:3.0 | |––––] [––––––––] [––––––––––––––––––––––––––––––––––+–––––––––––––––(U)–––––+–| | 5 2 | 2 | | | | Inicio | | | | secuencia | | | | perforadora| | | | B3:2 | | | +–––––––––––––––(U)–––––+ | | | 0 | | | | Enclav. Este renglón usa dicho bit para iniciar la operación de perforación. se desactiva la señal de RETRACCION DE LA BROCA. Avance | | perforadora LS perforadora | | I:1. |Arranque/ | | | | MARCHA |detención | | | | máquina |transport. Cuando el transportador posiciona el libro debajo de la broca. el cuerpo de la broca activará el final de carrera de POSICION ORIGINAL DE LA BROCA.Manual de referencia del juego de instrucciones Preface Renglón 6:0 Esta sección de la lógica de escalera controla el movimiento ascendente/descendente de la broca para la perforadora. | OSR | perforadora| | perfor. Al ocurrir esto. el cuerpo de la broca activará el final de carrera de la PROFUNDIDAD DE PERFORACION.

Probar si un valor es mayor que otro. Probar si un valor no es igual que un segundo valor. Probar porciones de dos valores para saber si son iguales. Probar si un valor es menor que un segundo valor.Instrucciones de comparación 2 Instrucciones de comparación Este capítulo contiene información general acerca de instrucciones de comparación y explica cómo funcionan en su programa de aplicación. Probar si un valor es menor o igual que un segundo valor. Probar si un valor es mayor o igual que un segundo valor. Página 2-3 2-3 2-4 2-4 2Ć4 2-5 2-6 LIM 2-7 2–1 . la última sección contiene un ejemplo de aplicación para una perforadora de papel que muestra el uso de instrucciones de comparación. Compara datos de 16 bits de una dirección de fuente contra datos de 16 bit en una dirección de referencia mediante una máscara. Cada una de las instrucciones de comparación incluye información acerca de: • • cómo debe aparecer el símbolo de instrucción cómo usar la instrucción Además. Probar si un valor se encuentra dentro del rango de límite de otros dos valores. Instrucciones de comparación Instrucción Mnemónico EQU NEQ LES LEQ GRT GEQ MEQ Igual No igual Menor que Menor o igual que Mayor que Mayor o igual que Comparación igualdad con máscara Prueba de límite Nombre Propósito Probar si dos valores son iguales.

Para aprender más acerca de las instrucciones de comparación.Manual de referencia del juego de instrucciones Preface Acerca de las instrucciones de comparación Las instrucciones de comparación se usan para probar parejas de valores para establecer condiciones de la continuidad lógica de un renglón. Si el primer valor es menor que el segundo. tiene la opción de usar direcciones de palabra indexadas para parámetros de instrucción especificando direcciones de palabra. Uso de direcciones de palabra indexadas Al usar las instrucciones de comparación. a continuación. Descripción general de las instrucciones de comparación La información general siguiente se aplica a las instrucciones de comparación. la instrucción de comparación es verdadera. 2–2 . Uso de direcciones de palabra indirectas Tiene la opción de usar direcciones indirectas a nivel de palabra y a nivel de bit para instrucciones especificando direcciones de palabra cuando usa los procesadores SLC 5/03 OS302 y SLC 5/04 OS401. le recomendamos que lea la sección Descripción general de las instrucciones de comparación. Vea el apéndice F para obtener más información. digamos que una instrucción LES se presenta con dos valores. El direccionamiento indexado se trata en el apéndice F de este manual. Como ejemplo.

Instrucción de entrada No igual (NEQ) 3 3 3 3 3 3 NEQ NOT EQUAL Source A Source B Use la instrucción NEQ para probar si dos valores no son iguales. Si los dos valores son iguales. Instrucción de entrada 2–3 . La fuente A debe ser una dirección. Si la fuente A y la fuente B son iguales. la instrucción es lógicamente verdadera. Los enteros negativos se almacenan de forma complementaria de dos. La fuente B puede ser una constante de programa o una dirección. la instrucción es lógicamente falsa.Instrucciones de comparación Igual (EQU) 3 3 3 3 3 3 EQU EQUAL Source A Source B Use la instrucción EQU para probar si dos valores son iguales. La fuente B puede ser un constante de programa o una dirección. Los enteros negativos se almacenan de forma complementaria de dos. La fuente A debe ser una dirección. Si estos valores no son iguales. la instrucción es lógicamente falsa. la instrucción es lógicamente verdadera. Si la fuente A y la fuente B no son iguales.

La fuente A debe ser una dirección. Si el valor en la fuente A es mayor que el valor en la fuente B. La fuente B puede ser una constante de programa o una dirección. la instrucción es lógicamente verdadera. La fuente B puede ser una constante de programa o una dirección. Si la fuente A es menor o igual que el valor en la fuente B. Los enteros negativos se almacenan de forma complementaria de dos. la instrucción es lógicamente falsa. Si la fuente A es menor que el valor en la fuente B. la instrucción es lógicamente verdadera. La fuente A debe ser una dirección. la instrucción es lógicamente falsa. Los enteros negativos se almacenan de forma complementaria de dos. Menor o igual que (LEQ) 3 3 3 3 3 3 LEQ LESS THAN OR EQUAL Source A Source B Instrucción de entrada Use la instrucción LEQ para probar si un valor (fuente A) es menor o igual que otro (fuente B). 2–4 . Si el valor en la fuente A es mayor o igual que el valor en la fuente B.Manual de referencia del juego de instrucciones Preface Menor que (LES) 3 3 3 3 3 3 LES LESS THAN Source A Source B Instrucción de entrada Use la instrucción LES para probar si un valor (fuente A) es menor que otro (fuente B).

La fuente A debe ser una dirección. Si el valor en la fuente A es menor que el valor en la fuente B. Los enteros negativos se almacenan de forma complementaria de dos.Instrucciones de comparación Mayor que (GRT) 3 3 3 3 3 3 GRT GREATER THAN Source A Source B Instrucción de entrada Use la instrucción GRT para probar si un valor (fuente A) es mayor que otro (fuente B). Si el valor en la fuente A es menor o igual que el valor en la fuente B. La fuente B puede ser un constante de programa o una dirección. la instrucción es lógicamente verdadera. 2–5 . Mayor o igual que (GEQ) 3 3 3 3 3 3 GEQ GRTR THAN OR EQUAL Source A Source B Instrucción de entrada Use la instrucción GEQ para probar si un valor (fuente A) es mayor o igual que otro (fuente B). Si la fuente A es mayor o igual que el valor en la fuente B. la instrucción es lógicamente verdadera. Los enteros negativos se almacenan de forma complementaria de dos. La fuente A debe ser una dirección. La fuente B puede ser un constante de programa o una dirección. la instrucción es lógicamente falsa. Si la fuente A es mayor que el valor en la fuente B. la instrucción es lógicamente falsa.

La máscara puede ser un valor hexadecimal.Manual de referencia del juego de instrucciones Preface Comparación con máscara para igual (MEQ) 3 3 3 3 3 3 MEQ MASKED EQUAL Source Mask Compare Use la instrucción MEQ para comparar datos en una dirección de fuente contra datos en una dirección de comparación. La instrucción se hace falsa en el momento en que detecta una desigualdad. Si los 16 bits de datos en la dirección de fuente son iguales a los 16 bits de datos en la dirección de comparación (menos los bits con máscara). Los bits en la palabra de máscara enmascaran los datos al restablecerse. Máscara es la dirección de la máscara mediante la cual la instrucción mueve datos. Comparación es un valor de entero or la dirección de la referencia. transmiten datos al establecerse. la instrucción es verdadera. El uso de esta instrucción permite que una palabra separada enmascare porciones de datos. Instrucción de entrada Cómo introducir parámetros • • • Fuente es la dirección del valor que desea comparar. 2–6 .

Instrucción de entrada Cómo introducir parámetros Los valores de límite bajo. Si el parámetro de prueba es una dirección de palabra. la instrucción es falsa. Falso –32. prueba y límite alto pueden ser direcciones de palabra o constantes restringidos a las combinaciones siguientes: • • Si el parámetro de prueba es una constante de programa. según cómo usted haya establecido los límites. los parámetros de límite bajo y límite alto deben ser direcciones de palabra.767 2–7 . la instrucción es verdadera cuando el valor de prueba se encuentra entre los límites o cuando es igual a cualquiera de los límites. los parámetros de límite bajo y límite alto pueden ser una constante de programa o una dirección de palabra. Si el valor de prueba se encuentra fuera de los límites.767 Ejemplo . según se indica a continuación.768 a 4 y 9 a 32.Instrucciones de comparación Prueba de límite (LIM) 3 3 3 3 3 3 LIM LIMIT TEST Low Lim Test High Lim Use la instrucción LIM para probar los valores dentro o fuera de un rango especificado. Estado verdadero/falso de la instrucción Si el límite bajo tiene un valor igual o menor que el límite alto.límite bajo menor que el límite alto: Límite bajo 5 La instrucción es falsa Límite La instrucción es verdadera alto cuando el valor de prueba es cuando el valor de prueba es 8 5a8 -32.768 Límite bajo Verdadero Límite alto Falso + 32.

según se indica a continuación. la instrucción es verdadera.768 Límite alto Falso Límite bajo Verdadero + 32.767 6y7 2–8 . Verdadero –32.límite bajo mayor que el límite alto: Límite bajo 5 Límite La instrucción es verdadera La instrucción es falsa alto cuando el valor de prueba es cuando el valor de prueba es 8 -32. la instrucción es falsa cuando el valor de prueba se encuentra entre los límites.Manual de referencia del juego de instrucciones Preface Si el límite bajo tiene un valor mayor que el límite alto. Si el valor de prueba es igual a cualquiera de los límites o se encuentra fuera de los límites.768 a 5 y 8 a 32.767 Ejemplo .

Cómo iniciar una subrutina en archivo 7 Esta sección de la escalera registra las pulgadas totales de papel que ha perforado la broca actual. OPERATOR PANEL Start I:1/6 Stop I:1/7 Thumbwheel for Thickness in 1/4" Change Tool Soon O:3/4 Tool Change Reset 3 Hole Change Tool Now O:3/6 5 Hole 7 Hole I:1/9-I:1/10 I:1/11-I:1/14 (Keyswitch) I:1/8 2–9 . Los renglones son parte del ejemplo de aplicación de la perforadora de papel descrito en el apéndice H. una luz se ilumina en el panel de operador (abajo) para advertirle al operador que debe cambiar la broca.Instrucciones de comparación Ejemplo de aplicación de instrucciones de comparación en la perforadora de papel Esta sección proporciona renglones de escalera para demostrar el uso de instrucciones de comparación. A medida que vaya desgastándose la broca actual.

que se han acumulado durante la vida útil de la broca actual. | | han | | ocurrido | | +GEQ–––––––––––––––+ B3:1 | |–––––––+–+GRTR THAN OR EQUAL+–––––––––––––––––––––––––––––––––––––––( )–––––+–| | | |Source A N7:11| 0 | | | | | 0| | | | | |Source B 100| | | | | | | | | | | +––––––––––––––––––+ | | | | Milésimas 102. incrementos | | | | de 1/4 pulg | | | | han | | | | ocurrido | | | | +GEQ–––––––––––––––+ B3:1 | | | +–+GRTR THAN OR EQUAL+–––––––––––––––––––––––––––––––––––––––( )–––––+ | | | |Source A N7:11| 1 | | | | | 0| | | | | |Source B 102| | | | | | | | | | | +––––––––––––––––––+ | | | | Milésimas cambiar la | | | | de 1/4 pulg.000 |102.999 incrementos de 1/4 pulg.000.000 | | de 1/4 pulg. libre | | | | B3:1 B3:1 S:4 | | | +–––––––––––––––––––––––] [––––––––] [––––––––] [–––––+ | | 0 1 7 | 2–10 . la bombilla de “cambiar la broca” se ilumina constantemente.28 | | | | incrementos|increm.0 | | | +–+–––––––––––––––––––––––] [––––––––]/[––––––––––––––––+––––( )–––––+ | | | 0 1 | 4 | | | 100. Cuando el valor alcanza 105. Cuando el valor es entre 102.000 |1.0 | | | +–+GRTR THAN OR EQUAL+–––––––––––––––––––––––––––––––––––––––( )–––––+ | | | |Source A N7:11| 6 | | | | | 0| | | | | |Source B 105| | | | | | | | | | | +––––––––––––––––––+ | | | | 100. | Milésimas 100. incrementos | | de 1/4 pulg. Si la broca ha perforado entre 100. la bombilla de “cambiar la broca” parpadea cada 1.000–103. la bombilla de “cambiar la broca” parpadea y la bombilla de “cambiar la broca ahora” se ilumina. de papel. broca | | | | AHORA | | | | +GEQ–––––––––––––––+ O:3.28 segundos.999.Manual de referencia del juego de instrucciones Preface Renglón 7:0 Este renglón examina el número de milésimas de 1/4 pulg. |segundo | | | | de 1/4 pulg|de 1/4 plg|bit de | | | | han |han |reloj de | | | | ocurridod |ocurrido |mar.000 |102.000–101.000 | | | | de 1/4 pulg.000 cambiar | | | | incrementos|incrementos la broca | | | | de 1/4 pulg|de 1/4 pulg pronto | | | | han |han | | | | ocurrido |ocurrido | | | | B3:1 B3:1 O:3.

Pone todos los bits de una palabra a cero.Instrucciones matemáticas 3 Instrucciones matemáticas Este capítulo contiene información general acerca de instrucciones matemáticas y explica cómo funcionan en su programa de lógica. Calcula la raíz cuadrada de la fuente y coloca el resultado de entero en el destino. la última sección contiene un ejemplo de aplicación para una perforadora de papel que muestra el uso de las instrucciones matemáticas. Instrucciones matemáticas Instrucción Mnemónico ADD SUB MUL DIV DDV Nombre Añadir Restar Multiplicar Dividir División doble Propósito Añade la fuente A a la fuente B y almacena el resultado en el destino. Multiplica la fuente A por la fuente B y almacena el resultado en el destino. Divide la fuente A por la fuente B y almacena el resultado en el destino y el registro matemático. Resta la fuente B de la fuente A y almacena el resultado en el destino. Divide el contenido del registro matemático por la fuente y almacena el resultado en el destino y el registro matemático. Page 3-6 3-7 3-11 3-12 3-13 CLR SQR SCP Borrar Raíz cuadrada Escalar con parámetros 3-14 3-14 3-15 continúa en la página siguiente 3–1 . Cada una de las instrucciones matemáticas incluye información acerca de: • • cómo aparece el símbolo de instrucción cómo usar la instrucción Además. Produce un valor de salida escalado que tiene una relación lineal entre los valores de entrada y escalaĆ dos.

Acepta el arco seno de un número y almacena el resultado (en radianes) en el destino. Seno Tangente Acepta el seno de un número y almacena el resultaĆ do en el destino. Acepta la tangente de un número y almacena el resultado en el destino. ASCII o cadena. Evalúa una expresión y almacena el resultado en el destino. añade a un valor offset y almacena el resultado en el destino.Manual de referencia del juego de instrucciones Preface Instrucción Mnemónico SCL Nombre Datos de escala Propósito Multiplica la fuente por una tasa especificada. Acepta el arco tangente de un número y almacena el resultado (en radianes) en el destino. Acepta el arco coseno de un número y almacena el resultado (en radianes) en el destino. X a la potencia de Y Eleva un valor a la potencia y almacena el resultado en el destino. Calcula el valor absoluto de la fuente y coloca el resultado en el destino. 3–2 . Acepta el logoritmo natural del valor en la fuente y lo almacena en el destino. entero. Página 3-18 ABS CPT SWP Absoluto Calcular Cambiar 3-24 3-25 3Ć27 ASN ACS ATN COS LN LOG SIN TAN XPY Arco seno Arco coseno Arco tangente Coseno Logaritmo natural 3Ć28 3-29 3Ć29 3Ć30 3Ć30 3-31 3-31 3-32 3Ć33 Logaritmo de base Acepta el logoritmo de la base 10 del valor en la 10 fuente y almacena el resultado en el destino. Acepta el coseno de un número y almacena el reĆ sultado en el destino. Cambia los bytes bajos y altos de un número espeĆ cificado de palabras en un archivo de bit.

El direccionamiento indexado se trata en el apéndice F. realizan la función matemática y colocan el resultado en un lugar de memoria asignado. los añaden o los restan y colocan el resultado en el destino especificado. Al usar un procesador SLC 5/03 OS301. un bit de overflow o underflow se establece. Los enteros con signo se almacenan de forma complementaria de dos y se aplican a los parámetros de fuente y destino. lógica o de movimiento. Por ejemplo. OS401. 3–3 . Si el resultado de la operación excede el valor permitido. • Uso de las direcciones de palabra indexadas Tiene la opción de usar direcciones de palabra indexadas para parámetros de instrucción especificando direcciones de palabra (excepto los procesadores fijos y SLC 5/01). Una instrucción que tiene dos operandos de fuente no aceptan constantes de programa en ambos operandos. Esto puede ser direcciones de palabra o constantes de programa. Descripción general de las instrucciones matemáticas La información general siguiente se aplica a las instrucciones matemáticas. se pueden usar los valores del punto (coma) flotante y de cadena (especificados al nivel de palabra). las instrucciones ADD y SUB toman un par de valores de entrada. OS302 ó un procesador SLC 5/04 OS400. Refiérase al apéndice E para obtener tipos adicionales de direccionamiento válido. Cómo introducir parámetros • La fuente es la(s) dirección(es) del(los) valor(es) en que se realiza una operación matemática. Para aprender más acerca de las instrucciones matemáticas. le recomendamos que lea la Descripción general de las instrucciones matemáticas que sigue. El destino es la dirección del resultado de la operación.Instrucciones matemáticas Acerca de las instrucciones matemáticas La mayor parte de las instrucciones toman dos valores de entrada.

S:5/0 El bit de error menor (S:5/0) se establece a la detección de un overflow matemático o división entre 0. Contiene el resto para las instrucciones DIV y DDV.Manual de referencia del juego de instrucciones Preface Uso de las direcciones de palabra indirectas Tiene la opción de usar direcciones indirectas a nivel de palabra y a nivel de bit para instrucciones especificando direcciones de palabra cuando usa procesadores SLC 5/03 OS302 y SLC 5/04 OS401. Cambios del registro matemático S:13 y S:14 La palabra de estado S:13 contiene la palabra de mínimo significado de los valores de 32 bits de las instrucciones MUL y DDV. Después de la ejecución de una instrucción. El renglón se debe encontrar entre el punto de overflow y la instrucción END. en caso contrario. indica un valor negativo (menor que 0) después de una instrucción matemática. los bits de estado aritmético en el archivo de estado son actualizados: Con este bit: S:0/0 S:0/1 S:0/2 S:0/3 Acarreo (C) Overflow (V) Cero (Z) Signo (S) El controlador: se establece si el acarreo es generado. de movimiento o lógica. indica un valor 0 después de una instrucción matemática. se establece el código 0020 de error mayor recuperable. indica que el resultado real de una instrucción matemática no se puede colocar en el destino designado. se pone a cero. Bit de interrupción por overflow. puede evitar un fallo CPU usando la instrucción de desenclavamiento (OTU) con la dirección S:5/0 en su programa. TND o REF. Vea el apéndice C para obtener más información. Actualizaciones de los bits de estado aritmético Los bits de estado aritmético se encuentran en la palabra 0. En las aplicaciones donde ocurre un overflow matemático o una división entre 0. bits 0–3 en el archivo de estado del controlador. 3–4 . Si este bit se establece a la ejecución de una instrucción END o una instrucción de fin temporal (TND) o una regeneración de E/S (REF). También contiene los cuatro primeros dígitos BCD para las instrucciones de conversión desde BCD (FRD) y conversión a BCD (TOD). de movimiento o lógica.

Asigne las direcciones de punto (coma) flotante de esta manera: Formato F Ff:e f : e Ejemplos: Explicación Archivo de punto (coma) flotante Número del archivo. OS401. También contiene el dígito más significativo (dígito 5) para las instrucciones TOD y FRD. Estos son elementos de 2 palabras y direccionables solamente al nivel de elemento.Instrucciones matemáticas La palabra S:14 contiene la palabra de máximo significado para los valores de 32 bits de las instrucciones MUL y DDV. Delimitador de elemento Número de elemento Tiene un rango de 0-255. OS302 y SLC 5/04 OS400. Contiene el cociente no redondeado para las instrucciones DIV y DDV. archivo de punto (coma) flotante 10 (el archivo 10 es designado como un archivo de punto [coma] flotante por el usuario) 3–5 . El número 8 es el archivo predeterminado. Estos son elementos de 2 palabras. Un número de archivo entre 9-255 se puede usar si se requiere almacenamiento adicional. archivo de punto (coma) flotante 8 Elemento 36. Números de 32 bits no extendidos. F8:2 F10:36 Elemento 2. Uso del archivo de datos de punto (coma) flotante (F8:) Este tipo de archivo es válido para los procesadores SLC 5/03 OS301.

si no. Para un entero. se establece si overflow es detectado en el destino. se restablece.Manual de referencia del juego de instrucciones Preface Añadir (ADD) 3 3 3 3 3 3 ADD ADD Source A Source B Dest Use la instrucción ADD para añadir un valor (fuente A) a otro valor (fuente B) y coloque el resultado en el destino. el valor de overflow se coloca en el destino. se restablece (entero). Excepción: si está usando un procesador SLC 5/02.767 se coloca en el destino. SLC 5/03 ó SLC 5/04 o un controlador MicroLogix 1000 y tiene S:2/14 (bit de selección de overflow matemático) establecido. entonces el overflowe sin signo o y truncado permanece en el destino. Se pone a cero para el punto (coma) flotante. Overflow (V) Cero (Z) Signo (S) 3–6 . en caso contrario. se establece si el resultado es cero. el indicador de error menor también se establece. se restablece.768 ó 32. Durante overflow. en caso contrario. Para el punto (coma) flotante. en caso contrario. el valor -32. se establece si el resultado negativo. se restablece. Instrucción de salida Actualizaciones de bits de estado aritmético Con este bit: Acarreo (C) El procesador: se establece si el acarreo es generado.

el valor de overflow se coloca en el destino. se establece si es underflow. Para un entero. Instnrucción de salida Actualizaciones de los bits de estado aritmético Con este bit: Acarreo (C) El procesador: se establece si el acarreo es generado. en caso contrario. se restablece (entero). Para el punto (coma) flotante.767 se coloca en el destino. se establece si el resultado negativo. se establece si el resultado es cero. Overflow (V) Cero (Z) Sign (S) 3–7 . Durante underflow.768 ó 32. se restablece. el indicador de error menor también se establece. en caso contrario. se restablece. Excepción: si está usando un procesador SLC 5/02. Se pone a cero para el punto (coma) flotante. el valor -32. en caso contrario. se restablece. en caso contrario. SLC 5/03 ó SLC 5/04 o un controlador MicroLogix 1000 y tiene S:2/14 (bit de selección de overflow matemático) establecido.Instrucciones matemáticas Restar (SUB) 3 3 3 3 3 3 SUB SUBTRACT Source A Source B Dest Use la instrucción SUB para restar un valor (fuente B) del otro (fuente A) y coloque el resultado en el destino. entonces el overflower sin signo y truncado permanece en el destino.

SUB. Para las instrucciones MUL.Manual de referencia del juego de instrucciones Preface Adición y sustracción de 32 bits 3 3 3 3 Tiene la opción de realizar adición y sustracción de entero con signo de 16 ó 32 bits. Tampoco afecta el contenido del registro matemático cuando usa las instrucciones MUL y DIV. La dirección de destino contiene 32767 si el resultado es positivo o –32768 si el resultado es negativo. Nota Los procesadores SLC 5/03 y SLC 5/04 solamente interrogan este bit al pasar al modo de marcha y final de escán. de entero y todas las instrucciones de punto (coma) flotante con un destino de entero. DIV o NEG no se puede representar en la dirección de destino (debido al underflow u overflow matemático): • • • Nota El bit de overflow S:0/1 se establece. El bit de interrupción por overflow S:5/0 se establece. La dirección de destino contiene los 16 bits menos significativos truncados y sin signo del resultado. el cambio de estado se realiza inmediatamente una vez establecido S:2/14. los procesadores SLC 5/03 y SLC 5/04 validan el estado de bit S:2/14 solamente al final de un escán para instrucciones ADD. DIV o NEG no se puede representar en la dirección de destino (debio al underflow u overflow matemático): • • • Nota El bit de overflow S:0/1 se establece. Use la función de monitorización de datos para efectuar esta selección antes de introducir el modo de marcha. El bit de interrupción por overflow S:5/0 se establece. Esto es facilitado por el bit de archivo de estado S:2/14 (bit de selección de overflow matemático). Cuando S:2/14 se restablece (condición predeterminada) y el resultado de una instrucción ADD. DIV. Cuando S:2/14 está establecido y el resultado de una instrucción ADD. Anote que el estado de bit S:2/14 no afecta la instrucción DDV. 3–8 . SUB y NEG. Bit de selección de overflow matemático S:2/14 Establezca este bit cuando desee usar la adición y sustracción de 32 bits. SUB. MUL. MUL. Además.

debe desenclavar el bit de interrupción por overflow S:5/0 según se muestra. 3–9 . Anote que el valor de los 16 bits más significativos (B3:3) del número de 32 bits se incrementa en 1 si el bit de acarreo S:0/0 está estabelcido y se disminuye en 1 si el número añadido (B3:1) es negativo. Para evitar la ocurrencia de un error mayor al final del escán. Recuerde que S:2/14 debe estar establecido para la adición de 32 bits.Instrucciones matemáticas Ejemplo de adición de 32 bits El ejemplo siguiente muestra cómo se añade un entero signado de 16 bits a un entero signado de 32 bits.

B3:1 es añadido a B3:2. B3 ] [ B3 [OSR] 1 0 ADD ADD Source A B3:1 0101010110101000 Source B B3:2 0001100101000000 Dest B3:2 0001100101000000 Cuando el renglón se hace verdadero para un solo escán.928 225.072 21. El resultado se coloca en B3:2. S:0 ] [ 0 ADD ADD Source A 1 Si un acarreo es generado (S:0/0 establecido). El valor decimal de un entero de 32 bits se deriva del valor binario o hex mostrado. S:5 (U) 0 END El bit de TRAP de overflow S:5/0 se desenclava para evitar la ocurrencia de un error mayor al final del escán. 1 es restado de B3:3. Por ejemplo.072.000 0000 0000 0000 0011 0001 1001 0100 0000 0003 1940 55A8 0101 0101 1010 1000 0000 0000 0000 0011 0110 1110 1110 1000 0003 6EE8 À El dispositivo de programación muestra valores decimales de 16 bits solamente.Manual de referencia del juego de instrucciones Preface Añadir el valor de 16 bits B3:1 al valor de 32 bits B3:3 B3:2 Operación de adición Addend B3:3 B3:2 Addend B3:1 Sum B3:3 B3:2 Binario Hex Decimal À 203. 0003 1940 hex es 164x3 + 163x1 + 162x9 + 161x4 + 160x0 = 203. 3–10 . Source B B3:3 0000000000000011 Dest B3:3 0000000000000011 B3 ] [ 31 SUB SUBTRACT Source A B3:3 0000000000000011 Source B 1 Dest B3:3 0000000000000011 Si B3:1 es negativo (B3/31 establecido). Nota de aplicación: Puede usar el renglón de arriba con una instrucción DDV y un contador para calcular el valor promedio de B3:1. 1 es añadido a B3:3.

SLC 5/03 ó SLC 5/04 ó un controlador MicroLogix 1000 y tiene S:2/14 (bit de selección de overflow matemático) establecido. el indicador de error menor también se establece. S:13 y S:14 Entero – Contiene el resultado con signo de 32 bits de la operación de multiplicación. se restablece. en caso contrario. en caso contrario.767 se coloca en el destino.Instrucciones matemáticas Multiplicar (MUL) 3 3 3 3 3 3 MUL MULTIPLY Source A Source B Dest Use la instrucción MUL para multiplicar un valor (fuente A) por el otro (fuente B) y coloque el resultado en el destino. en caso contrario. Excepción: si usa un procesador SLC 5/02. se establece si el resultado es cero. Durante el overflow. Este resultado es válido durante el overflow. se establece si el overflow se detecta en el destino. se restablece. el overflow sin signo y truncado permanece en el destino.768 ó 32. se establece si el resultado es negativo. Instrucción de salida Actualizaciones de los bits de estado aritmético Con este bit: Acarreo (C) El procesador: siempre se restablece. El valor -32. Punto (coma) flotante – El registro matemático no se cambia. se restablece. Para los destinos de punto (coma) flotante. Overflow (V) Cero (Z) Signo (S) Cambios del registro matemático. el resultado de overflow permanece en el destino. 3–11 .

El cociente no redondeado se almacena en la palabra más significativa del registro matemático. el redondear toma lugar en el destino. Excepción: si usa un procesador SLC 5/02. el indicador de error menor también se establece. se establece si el resultado es cero. se establece si el resultado es negativo. por lo tanto. se restablece. Overflow (V) Cero (Z) Signo (S) Cambios del registro matemático. Si el residuo es 0. S:13 y S:14 Entero – El cociente no redondeado se coloca en la palabra más significante y el residuo se coloca en la palabra menos significativa. DIV DIVIDE Source A Source B Dest N7:0 11 N7:1 2 N7:2 6 dónde: N7:0 = 11 N7:1 = 2 N7:2 = 6 resultado: S:14 = 5 S:13 = 1 3–12 . se establece si la división entre cero u overflow se detecta en el destino. el overflow sin signo y truncado permanece en el destino. lo cual es 1. El cociente redondeado se coloca a su vez en el destino.767 se coloca en el destino. no definido si overflow está establecido. se almacena en S:14 y el residuo. SLC 5/03 ó SLC 5/04 ó un controlador MicroLogix 1000 y tiene S:2/14 (bit de selección de overflow matemático) establecido. El resto se coloca en la palabra menos significativa del registro matemático. si no. el resultado de overflow permanece en el destino. en caso contrario. Punto (coma) flotante – El registro matemático no se cambia. se restablece. Ejemplo El residuo de 11/2 es 0. Instrucción de entrada Actualizaciones de los bits de estado aritmético Con este bit: Acarreo (C) El procesador: siempre se restablece. El valor 32. Para los destinos de punto (coma) flotante. el cociente se redondea a 6 y se almacena en el destino. se almacena en S:13.Manual de referencia del juego de instrucciones Preface Dividir (DIV) 3 3 3 3 3 3 DIV DIVIDE Source A Source B Dest Use la instrucción DI:V para dividir un valor (fuente A) entre otro (fuente B).5. El cociente no redondeado. se restablece. Durante el overflow. no definido si el overflow está establecido. lo cual es 5. si no.5 ó mayor.

se establece si es división en cero o si el resultado es mayor de 32. S:13 y S:14 Inicialmente contiene el dividendo de la operación DDV. Típicamente esta instrucción sigue una instrucción MUL que crea un resultado de 32 bits.768. El residuo se coloca en la palabra menos significativa del registro matemático. Cambios del registro matemático. se restablece. en caso contrario. también se establece el indicador de error menor.Instrucciones matemáticas División doble (DDV) 3 3 3 3 3 3 DDV DOUBLE DIVIDE Source Dest El contenido de 32 bits del registro matemático se divide entre el valor de fuente de 16 bits y el cociente redondeado se coloca en el destino. 3–13 . se establece si el resultado es negativo. no definido si el overflow está establecido. se restablece. en caso contrario. se redondea el destino. se establece si el resultado es cero. Instrucción de salida Actualizaciones de los bits de estado aritmético Con este bit: Acarreo (C) Overflow (V) Cero (Z) Signo (S) El procesador: siempre se restablece. El valor 32.767 ó menor de -32. en caso contrario. A la ejecución de instrucción.5 ó mayor. Durante el overflow. Si el residuo es 0. el cociente no redondeado se coloca en la palabra más significativa del registro matemático.767 se coloca en el destino. se restablece.

Manual de referencia del juego de instrucciones Preface

Borrar (CLR)
3 3 3 3 3 3
CLR CLEAR Dest

Use la instrucción CLR para poner a cero el valor de destino de una palabra.

Instnrucción de salida

Actualizaciones de los bits de estado aritmético
Con este bit: Acarreo (C) Overflow (V) Cero (Z) Signo (S) El procesador: siempre se restablece siempre se restablece siempre se establece siempre se restablece

Raíz cuadrada (SQR)
3
SQR SQUARE ROOT Source Dest

3 3 3

Cuando esta instrucción es evaluada como verdadera, la raíz cuadrada del valor absoluto de la fuente es calculada y el resultado redondeado se coloca en el destino. La instrucción calcula la raíz cuadrada de un número negativo sin overflow ni fallos. En las aplicaciones donde el valor de fuente puede ser negativo, use una instrucción de comparación para evaluar el valor de fuente para determinar si el destino puede ser inválido.

Instrucción de salida

Actualizaciones de los bits de estado aritmético
Con este bit: Acarreo (C) Overflow (V) Cero (Z) Signo (S) El procesador: es reservado (entero). Para el punto (coma) flotante, siempre está puesto a cero. siempre se restablece. se establece cuando el valor de destino es cero. siempre se restablece.

3–14

Instrucciones matemáticas

Cómo escalar con parámetros (SCP)
3 3
SCP SCALE W/PARAMETERS Input Input Min. Input Max. Scaled Min. Scaled Max. Scaled Output

Use la instrucción SCP para producir un valor de salida escalado que tiene una relación lineal entre los valores de entrada y escalados. Esta instrucción tiene capacidad para valores de entero y punto (coma) flotante. Use la fórmula siguiente para convertir los datos de entrada analógicos en unidades de ingeniería: y = mx + b Donde: y = salida escalada m = pendiente (escala máx. – escala mín.) / (entrada máx. – entrada mín.) x = valor de entrada b = offset (intersección y) = escala mín. – (entrada min. × inclinación)

Instrucciones de salida

Nota

La entrada mínima, entrada máxima, escala mínima y escala máxima se usan para determinar los valores de inclinación y offset. El valor de entrada puede salir de los límites de entrada especificados sin requerir la puesta en orden. Por ejemplo, el valor de salida con escala no se encontrará necesariamente fijado entre los valores mínimos y máximos escalados.

Cómo introducir parámetros
Introduzca los parámetros siguientes al programar esta instrucción:

• •

El valor de entrada puede ser una dirección de palabra o una dirección de elementos de datos de punto (coma) flotante. Los valores mínimos y máximos de entrada determinan el rango de datos que aparece en el parámetro de valor de entrada. El valor puede ser una dirección de palabra, una constante de entero, elemento de datos de punto (coma) flotante o una constante de punto (coma) flotante. Los valores mínimos y máximos escalados determinan el rango de datos que aparece en el parámetro de salida con escala. El valor puede ser una dirección de palabra, una constante de entero, elemento de datos de punto (coma) flotante o una constante de punto (coma) flotante. El valor de salida escalado puede ser una dirección de palabra o una dirección de elementos de punto (coma) flotante.

3–15

Manual de referencia del juego de instrucciones Preface

Actualizaciones de los bits de estado aritmético
Con este bit: Acarreo (C) Overflow (V) Cero (Z) Signo (S) El procesador: siempre se restablece. se establece si el overflow es generado o si una entrada sin capacidad se detecta; si no, se restablece. se establece cuando el valor de destino es cero; si no, se restablece. se establece cuando el valor de destino es negativo; si no, se restablece.

Ejemplos de aplicación
Ejemplo 1 En el primer ejemplo, un módulo de combinación de E/S analógica (1746-NIO4I) se encuentra en la ranura 1 del chasis. Un transductor de presión está conectado a la entrada 0 y deseamos leer el valor en unidades de ingeniería. El transductor de presión mide presiones de 0–1000 lbs/pul2 y proporciona una señal de 0–10 V al módulo analógico. Para una señal de 0–10 V, el módulo analógico proporciona un rango entre 0–32,767. El renglón de programa siguiente colocará un número entre 0–1000 en N7:20 basado en la señal de entrada proveniente del transductor de presión en el módulo analógico.
Renglón 2:0 | +SCP––––––––––––––––––––+ | |––––––––––––––––––––––––––––––––––––––––––––––––––––+SCALE W/PARAMETERS +–| | |Input I:1.0| | | | 0| | | |Input Min. 0| | | | | | | |Input Max. 32767| | | | | | | |Scaled Min. 0| | | | | | | |Scaled Max. 1000| | | | | | | |Scaled Output N7:20| | | | 0| | | +–––––––––––––––––––––––+ |

3–16

Instrucciones matemáticas

Ejemplo 2 En el segundo ejemplo, un módulo de combinación de E/S analógica (1764-NIO4I) se encuentra en ranura 1 del chasis. Deseamos controlar la válvula proporcional conectada a la salida 0. La válvula requiere una señal de 4–20 mA para controlar el tamaño de su abertura (0–100%). (Suponga que hay presente lógica adicional en el programa que calcula el tamaño de abertura de la válvula en porcentaje y coloca un número entre 0–100 en N7:21.) El módulo analógico proporciona una señal de salida de 4–20 mA para un número entre 6242–31,208. El renglón de programa siguiente conducirá una salida analógica para proporcionar una señal de 4–20 mA a la válvula proporcional (N7:21) basado en un número entre 0–100.
Renglón 2:1 | +SCP––––––––––––––––––––+ | |––––––––––––––––––––––––––––––––––––––––––––––––––––+SCALE W/PARAMETERS +–| | |Input N7:21| | | | 0| | | |Input Min. 0| | | | | | | |Input Max. 100| | | | | | | |Scaled Min. 6242| | | | | | | |Scaled Max. 31208| | | | | | | |Scaled Output O:1.0| | | | 0| | | +–––––––––––––––––––––––+ |

3–17

Manual de referencia del juego de instrucciones Preface

Escala de datos (SCL)
3
SCL SCALE Source Rate [/10000] Offset Dest

3 3 3

Cuando esta instrucción es verdadera, el valor en la dirección de fuente se multiplica por el valor del régimen. El resultado redondeado se añade al valor de offset y se coloca en el destino.

Instrucción de salida

Ejemplo
SCL
SCALE Source Rate [/10000] Offset Dest N7:0 100 25000 127 N7:1 377

La fuente 100 es multiplicada por 25000 y dividida entre 10000 y sumada a 127. El resultado 377 se coloca en el destino.

Nota

Cuando ocurre un underflow u overflow en el archivo de destino, el bit de error menor S:5/0 debe estar restablecido por el programa. Esto debe ocurrir antes del final del escán actual para evitar que el código de error mayor 0020 sea instruido. Esta instrucción puede provocar un overflow antes de la adición del offset. Anote que a veces el término régimen significa pendiente. La función de régimen se limita al rango –3.2768 a 3.2767. Por ejemplo, –32768/10000 a +32767/10000.

Cómo introducir parámetros
El valor para los parámetros siguientes es entre –32,768 a 32,767.

• • •

La fuente es una dirección de palabra. El régimen (o pendiente) es el valor positivo o negativo que usted introduce dividido entre 10,000. Puede ser una constante de programa o una dirección de palabra. El offset puede ser una constante de programa o una dirección de palabra.

3–18

Instrucciones matemáticas

Actualizaciones de los bits de estado aritmético
Con este bit: Acarreo (C) El procesador: es reservado. se establece si un overflow se detecta; en caso contrario, se restablece. Durante un overflow, el bit de error menor S:5/0 también se establece y el valor -32,768 ó 32,767 se coloca en el destino. La presencia de un overflow se verifica antes y después de la aplicación del valor de À offset. se establece cuando el valor de destino es cero. se establece si el valor de destino es negativo; en caso contrario, se restablece.

Overflow (V)

Cero (Z) Signo (S)

À Si el resultado de la fuente multiplicado por el régimen, dividido entre 10000 es mayor que 32767, la instrucción SCL
provoca un overflow y causa un error 0020 (bit de error menor) y coloca 32767 en el destino. Esto ocurre independientemente del offset actual.

Ejemplo de aplicación 1 – Conversión de una señal de entrada analógica de 4 mA–20 mA en una variable de proceso PID

16,383 (Escala máx.)

Valor con esĆ cala

0 (Escala mín.) 3,277 (Entrada mín.) 16,384 (Entrada máx.) Valor de entrada

3–19

Manual de referencia del juego de instrucciones Preface

Cómo calcular la relación lineal Use las ecuaciones siguientes para expresar las relaciones lineales entre el valor de entrada y el valor con escala resultante:
Valor con escala = (valor de entrada x régimen) + offset Régimen = (escala máx. - escala mín.) / (entrada máx. - entrada mín.) (16,383 − 0) / (16,384 - 3277) = 1.249 (ó 12,490/10000) Offset = escala mín. - (entrada mín. x régimen) 0 - (3277 × 1.249) = -4093

Ejemplo de aplicación 2 – Cómo escalar una entrada analógica para controlar una salida analógica

32,764 10V (Escala máx.)

Valor con esĆ cala

0 0V (Escala mín.) 3,277 4 mA (Entrada mín.) Valor de entrada 16,384 20 mA (Entrada máx.)

3–20

Instrucciones matemáticas

Cómo calcular la relación lineal Use las ecuaciones siguientes para calcular las unidades con escala:
Valor con escala = (valor de entrada x régimen) + offset Régimen = (escala máx. - escala mín.) / (entrada máx. - entrada mín.) (32,764 - 0) / (16,384 - 3277) = 2.4997 (ó 24,997/10000) Offset = escala mín. - (entrada mín. x régimen) 0 − (3277 × 2.4997) = - 8192

Los valores de offset y régimen anteriores son correctos para la instrucción SCL. No obstante, si la entrada excede 13,107, la instrucción provoca un overflow. Por ejemplo:
17mA = 13,926 × 2.4997 = 34,810 (overflow real)) 34,810 - 8192 = 26,618

Observe que ocurrió un overflow aunque el valor final era correcto. Esto ocurrió porque se generó una condición de overflow durante el cálculo de régimen. Para evitar un overflow, recomendamos desplazar la relación lineal a lo largo del eje del valor de entrada y reducir los valores. El diagrama siguiente muestra la relación lineal desplazada. El valor de entrada mínima de 3,277 se resta del valor de entrada máximo de 16,384, lo que resulta en el valor de 13,107.

3–21

Manual de referencia del juego de instrucciones Preface

32,764 10V (Escala máx.)

Valor con esĆ cala

0 0V (Escala mín.) 0 4 mA (Entrada mín. desplazada) 13,107 20 mA (Entrada máx. desplazada) Valor de entrada

Cómo calcular la relación lineal desplazada Use las ecuaciones siguientes para calcular las unidades escaladas:
Valor con escala = (valor de entrada x régimen) + offset Régimen = (escala máx. - escala mín.) / (entrada máx. - entrada mín.) (32,764 − 0) / (13,107 − 0) = 2.4997 (ó 24,997/10000) Offset = escala mín. - (entrada mín. x régimen) 0 - (0 × 2.4997) = 0

3–22

Instrucciones matemáticas

En este ejemplo, la instrucción SCL se introduce en el programa de lógica de escalera tal como sigue:
Aplicar el desplazamiento SUB
SUBTRACT Source A Source B Dest I:1.0 3277 N7:0

Entrada analógica

Valor analógico con escala desplazado SCL
SCALE Source Rate [/10000] Offset Dest N7:0 24997 0 O:2.0

Salida analógica

3–23

Manual de referencia del juego de instrucciones Preface

Absoluto (ABS)
3 3
ABS ABSOLUTE VALUE Source Dest

Instrucción de salida

Use la instrucción ABS para calcular el valor absoluto de la fuente y colocar el resultado en el destino. Esta instrucción tiene capacidad para los valores de entero y punto (coma) flotante. Use esta instrucción con procesadores SLC 5/03 OS302 y SLC 5/04 OS401.

Cómo introducir los parámetros
Introduzca los parámetros siguientes al programar esta instrucción:

• •

La fuente puede ser una dirección de palabra, una constante de entero, elemento de datos de punto (coma) flotante o una constante de punto (coma) flotante. El destino sólo puede ser una dirección de palabra o un elemento de datos de punto (coma) flotante.

Actualizaciones de los bits de estado aritmético
Con este bit: Acarreo (C) Overflow (V) Cero (Z) Signo (S) El procesador: siempre se restablece. siempre se restablece con un valor de punto (coma) flotante; se establece si la entrada es -32,768 (valor de entero). se establece cuando el valor de destino es cero; en caso contrario, se restablece. siempre se restablece.

3–24

Instrucciones matemáticas

Calcular (CPT)
3 3
CPT COMPUTE Dest Expression

Instnrucción de salida

La instrucción CPT efectúa operaciones de copiar, aritméticas, lógicas y conversión. Usted define la operación en la expresión y el resultado se escribe en el destino. El CPT usa funciones para operar en uno o más valores en la expresion para efectuar operaciones tales como:

• • •

convertir de un formato de número a otro manejar los números efectuar funciones trigonométricas

Use esta instrucción con los procesadores SLC 5/03 OS302 y SLC 5/04 OS401. Las instrucciones que se pueden usar en la expresión incluyen: +, –, *, | (DIV), SQR, – (NEG), NOT, XOR, OR, AND, TOD, FRD, LN, TAN, ABS, DEG, RAD, SIN, COS, ATN, ASN, ACS, LOG y ** (XPY). Nota El tiempo de ejecución de una instrucción CPT es mayor que el de una sola operación aritmética y usa más palabras de instrucción.

Cómo introducir parámetros
Introduzca los parámetros siguientes al programar esta instrucción:

• •

El destino puede ser una dirección de palabra o la dirección de un elemento de datos de punto (coma) flotante. La expresión es cero o más líneas, con hasta 28 caracters por línea, hasta 255 caracteres.

Actualizaciones de los bits de estado aritmético
Con este bit: Acarreo (C) Overflow (V) Cero (Z) Signo (S) El procesador: se establece según el resultado de la última instrucción en la expresión. se establece cuando un overflow ocurre durante la evaluación de la expresión. se establece según el resultado de la última instrucción en la expresión. se establece según el resultado de la última instrucción en la expresión.

Los bits anteriores son puestos a cero al inicio de la instrucción CPT. Vea S:34/2 para información acerca del manejo especial de los bits de estado aritmético al usar un punto (coma) flotante.

3–25

Manual de referencia del juego de instrucciones Preface

Ejemplo de aplicación
Este ejemplo de aplicación usa el teorema de Pitágoras para calcular la longitud de la hipotenusa de un triángulo cuando se conocen los dos catetos. Use la ecuación siguiente: c2 = a2 + b2 donde c = Ǹ (a2 + b2) N10:0 = Ǹ (N7:1)2 + (N7:2)2 El renglón 2:0 usa instrucciones matemáticas estándar para implementar el teorema de Pitágoras. El renglón 2:1 usa la instrucción CPT para obtener el mismo resultado.
Renglón 2:0 | +XPY–––––––––––––––+ | |–––––––––––––––––––––––––––––––––––––––––––––––––––––+–+X TO POWER OF Y +–+–| | | |Source A N7:1| | | | | | 3| | | | | |Source B 2| | | | | | | | | | | |Dest N7:3| | | | | | 0| | | | | +––––––––––––––––––+ | | | | +XPY–––––––––––––––+ | | | +–+X TO POWER OF Y +–+ | | | |Source A N7:2| | | | | | 4| | | | | |Source B 2| | | | | | | | | | | |Dest N7:4| | | | | | 0| | | | | +––––––––––––––––––+ | | | | +ADD–––––––––––––––+ | | | +–+ADD +–+ | | | |Source A N7:3| | | | | | 0| | | | | |Source B N7:4| | | | | | 0| | | | | |Dest N7:5| | | | | | 0| | | | | +––––––––––––––––––+ | | | | +SQR–––––––––––––––+ | | | +–+SQUARE ROOT +–+ | | |Source N7:5| | | | 0| | | |Dest N7:0| | | | 0| | | +––––––––––––––––––+ | Renglón 2:1 | +CPT––––––––––––––––––––––––+ | |––––––––––––––––––––––––––––––––––––––––––––––––+COMPUTE +–| | |Dest N10:0| | | | 0| | | |Expression | | | |SQR ((N7:1 ** 2) + (N7:2 **| | | |2)) | | | +–––––––––––––––––––––––––––+ | Renglón2:2 | | |–––––––––––––––––––––––––––––––––––––+END+––––––––––––––––––––––––––––––––––––| | |

3–26

Instrucciones matemáticas

Intercambio (SWP)
3 3
SWP SWAP Source Length

Instrucción de salida

Use esta instrucción para intercambiar los bytes bajos y altos de un número de palabras especificado en un archivo de bit, entero, ASCII o cadena. Use esta instrucción con los procesadores SLC 5/03 OS302 y SLC 5/04 OS401.

Cómo introducir parámetros
Introduzca los parámetros siguientes al programar esta instrucción:

• •

La fuente sólo puede ser una dirección de palabra indexada. La longitud es una referencia al número de palabras que van a intercambiarse, pese al tipo de archivo. La dirección se limita a constantes de entero. Para los archivos de tipo bit, entero y ASCII, el rango de longitud es de 1 a 128. Para el archivo de tipo cadena, el rango de longitud es de 1 a 41. Anote que esta instrucción se restringe a un solo elemento de cadena y no puede cruzar un límite de elemento de cadena.

El ejemplo siguiente muestra cómo funciona la instrucción SWP..
SWP SWAP Source Length #ST10:1.1 13

Antes: ST10:1 = abcdefghijklmnopqrstuvwxyz Después: ST10:1 = badcfehgjilknmporqtsvuxwzy

3–27

se establece si el resultado es cero. en caso contrario. Use esta instrucción con los procesadores SLC 5/03 OS302 y SLC 5/04 OS401. 3–28 . si no.Manual de referencia del juego de instrucciones Preface Arco seno (ASN) 3 3 ASN ARC SINE Source Dest Instrucción de salida Use la instrucción ASN para tomar el arco seno de un número (fuente en radianes) y almacenar el resultado (en radianes) en el destino. se restablece. Actualizaciones de los bits de estado aritmético Con este bit: Acarreo (C) Overflow (V) Cero (Z) Signo (S) El procesador: siempre se restablece. se establece si el resultado es negativo.141592. La fuente debe ser mayor o igual que –1 y menor o igual que 1. se restablece. El valor resultante en el destino siempre es mayor o igual que –π/2 y menor o igual que π/2 donde π = 3. se establece si un overflow es generado o una entrada sin capacidad se detecta. en caso contrario. se restablece.

se restablece. se establece si un overflow es generado o una entrada sin capacidad se detecta. se establece si el resultado es cero. El valor resultante en el destino siempre es mayor o igual que 0 y menor o igual que π . Actualizaciones de los bits de estado aritmético Con este bit: Acarreo (C) Overflow (V) Cero (Z) Signo (S) El procesador: siempre se restablece. se establece si el resultado es cero. se establece si el resultado es negativo. en caso contrario. en caso contrario.141592. La fuente debe ser mayor o igual que –1 y menor o igual que 1. donde π = 3. en caso contrario. Arco tangente (ATN) 3 3 ATN ARC TANGENT Source Dest Instrucción de salida Use la para tomar el arco tangente de un número (fuente) y almacenar el resultado (en radianes) en el destino. se restablece. siempre se restablece. se establece si un overflow es generado o una entrada sin capacidad se detecta. 3–29 .Instrucciones matemáticas Arco coseno (ACS) 3 3 ACS ARC COSINE Source Dest Instrucción de salida Use la instrucción ACS para tomar el arco seno de un número (fuente en radianes) y almacenar el resultado (en radianes) en el destino.141592. Actualizaciones de los bits de estado aritmético Con este bit: Acarreo (C) Overflow (V) Cero (Z) Signo (S) El procesador: siempre se restablece. se restablece. se restablece. en caso contrario. donde π = 3. El valor resultante en el destino siempre es mayor o igual que –π /2 y menor o igual que π/2. se restablece. en caso contrario. Use esta instrucción con los procesadores SLC 5/03 OS302 y SLC 5/04 OS401. Use esta instrucción con los procesadores SLC 5/03 OS302 y SLC 5/04 OS401.

Actualizaciones de los bits de estado aritmético Con este bit: Acarreo (C) Overflow (V) Cero (Z) Signo (S) El procesador: siempre se restablece. se restablece. se establece si un overflow es generado o una entrada sin capacidad se detecta. Use esta instrucción con los procesadores SLC 5/03 OS302 y SLC 5/04 OS401. La fuente debe ser mayor que cero. se restablece. se restablece. se establece si un overflow es generado o una entrada sin capacidad se detecta. siempre se restablece. se establece si el resultado es cero. La fuente debe ser mayor o igual que –205887. donde π = 3. Use esta instrucción con los procesadores SLC 5/03 OS302 y SLC 5/04 OS401.4. en caso contrario. El valor resultante en el destino siempre es mayor que o igual que –87. El valor resultante en el destino siempre es mayor o igual que –1 y menor o igual que 1.33654 y menor o igual que 88. se establece si el resultado es cero. en caso contrario. en caso contrario. se restablece. siempre se restablece.72284. en caso contrario. Actualizaciones de los bits de estado aritmético Con este bit: Acarreo (C) Overflow (V) Cero (Z) Signo (S) El procesador: siempre se restablece. 3–30 .141592. La óptima exactitud se obtiene cuando la fuentes es mayor que –2 π y menor que 2 π.Manual de referencia del juego de instrucciones Preface Coseno (COS) 3 3 COS COSINE Source Dest Instrucción de salida Use la instrucción COS para tomar el coseno de un número (fuente en radianes) y almacenar el resultado (en radianes) en el destino.4 y menor o igual que 205887. Logaritmo natural (LN) 3 3 LN NATURAL LOG Source Dest Instrucción de salida Use la instrucción LN para tomar el logaritmo natural del valor en la fuente y almacenar el resultado en el destino.

se establece si un overflow es generado o una entrada sin capacidad se detecta. en caso contrario. en caso contrario. se restablece..92978 y menor o igual que 38.141592. donde π = 3. Seno (SIN) 3 3 SIN SINE Source Dest Instrucción de salida Use la instrucción SIN para tomar el seno de un número (fuente en radianes) y almacenar el resultado en el destino. La fuente debe ser mayor que cero. en caso contrario. en caso contrario. se restablece. La óptima exactitud se obtiene cuando la fuente es mayor que –2 π y menor que 2 π.53184.4. Use esta instrucción con los procesadores SLC 5/03 OS302 y SLC 5/04 OS401.4 y menor o igual que 205887. Actualizaciones de los bits de estado aritmético Con este bit: Acarreo (C) Overflow (V) Cero (Z) Signo (S) El procesador: siempre se restablece. El valor resultante en el destino siempre es mayor que o igual que –1 y menor o igual que 1. siempre se restablece. Use esta instrucción con los procesadores SLC 5/03 OS302 y SLC 5/04 OS401. Actualizaciones de los bits de estado aritmético Con este bit: Acarreo (C) Overflow (V) Cero (Z) Signo (S) El procesador: siempre se restablece. se establece si el resultado es cero. El valor resultante en el destino siempre es mayor o igual que –37. siempre se restablece. se establece si el resultado es cero. 3–31 . se restablece. La fuente debe ser mayor o igual que –205887. se establece si un overflow es generado o una entrada sin capacidad se detecta. se restablece.Instrucciones matemáticas Logaritmo a la base 10 (LOG) 3 3 LOG LOG BASE 10 Source Dest Instrucción de salida Use la instrucción LOG para tomar el logaritmo de base 10 del valor en la fuente y almacenar el resultado en el destino.

se establece si un overflow es generado o una entrada sin capacidad se detecta. se establece si el resultado es cero. Use esta instrucción con los procesadores SLC 5/03 OS302 y SLC 5/04 OS401. 3–32 . en caso contrario.141592. en caso contrario. La óptima exactitud se obtiene cuando la fuente es mayor que –2 π y menor que 2 π. donde π = 3.Manual de referencia del juego de instrucciones Preface Tangente (TAN) 3 3 TAN TANGENT Source Dest Instrucción de salida Use la instrucción TAN para tomar la tangente de un número (fuente en radianes) y almacenar el resultado en el destino. El valor de la fuente debe ser mayor o igual que –102943. siempre se restablece.7 y menor o igual que 102943.7. se restablece. El valor resultante en el destino es un número real o infinito.. Actualizaciones de los bits de estado aritmético Con este bit: Acarreo (C) Overflow (V) Cero (Z) Signo (S) El procesador: siempre se restablece. se restablece.

La instrucción XPY usa el algoritmo siguiente: XPY = 2 ** (Y * log2 (X)) Si cualquiera de las operaciones intermedias en este algoritmo provoca un overflow. la exponente (fuente B) debe ser un número entero. Si no es un número entero. se establece si el resultado es cero. Use esta instrucción con los procesadores SLC 5/03 OS302 y SLC 5/04 OS401. en caso contrario.Instrucciones matemáticas X a la potencia de Y (XPY) 3 3 XPY X TO POWER OF Y Source A Source B Dest Instrucción de salida Use la instrucción XPY para elevar un valor (fuente A) a una potencia (fuente B) y almacenar el resultado en el destino. Si el valor en la fuente A es negativo. Actualizaciones de los bits de estado aritmético Con este bit: Acarreo (C) Overflow (V) Cero (Z) Signo (S) El procesador: siempre se restablece. se restablece. se establece si un overflow es generado o una entrada sin capacidad se detecta. se establece el bit de estado de overflow aritmético (S:01/). siempre se restablece. el bit de overflow se establece y el valor absoluto de la base se usa en el cálculo. 3–33 . en caso contrario. se restablece.

Usted va a añadir a la subrutina en archivo 7 que se comenzó en el capítulo 2. Los renglones son parte del ejemplo de aplicación de la perforadora de papel descrito en el apéndice H. 3–34 .Manual de referencia del juego de instrucciones Preface Instrucciones matemáticas en el ejemplo de aplicación de la perforadora de papel Esta sección proporciona renglones de escalera para demostrar el uso de instrucciones matemáticas.

| | | | | | | | +CLR–––––––––––––––+ | | | +–+CLEAR +–+ | | |Dest N7:10| | | | 0| | | +––––––––––––––––––+ | Renglón 7:6 Mantenga un total actualizado de cuántas pulgadas de papel han sido perforadas con la broca actual. añada el espesor (en 1/4 pulg. | | LS | | I:1. y las milésimas de 1/4 pulg. El entero N7:12 es el valor convertido por entero del interruptor preselector rotatorio en las entradas I:3/11 – I:3/14.) El OSR es necesario porque el ADD se ejecuta cada vez que el renglón es verdadero y el cuerpo de la perforadora activaría el interruptor de límite de PROFUNDIDAD DE BROCA durante más de un escán de programa. |Desgaste de herramienta Incrementos | | de broca | OSR 1 de 1/4 pulg. | interruptor Milésimas | | de llave de 1/4 pulg.) al total actualizado (registrado en 1/4 pulg.Instrucciones matemáticas Cómo añadir el archivo 7 Renglón 7:1 Este renglón restablece el número de incrementos de 1/4 pulg. Esto debe ocurrir a continuación de cada cambio de la broca. | | de restablecimiento | | de cambio de broca | | I:1. | Prof. Cada vez que se perfora un orificio.0 B3:1 +ADD–––––––––––––––+ | |––––] [–––––––[OSR]––––––––––––––––––––––––––––––––––––––+ADD +–| | 4 8 |Source A N7:12| | | | 1| | | |Source B N7:10| | | | 0| | | |Dest N7:10| | | | 0| | | +––––––––––––––––––+ | 3–35 . cuando se activa el interruptor de llave de “restablecimiento de cambio de la broca”.0 +CLR–––––––––––––––+ | |––––] [––––––––––––––––––––––––––––––––––––––––––––––+–+CLEAR +–+–| | 8 | |Dest N7:11| | | | | | 0| | | | | +––––––––––––––––––+ | | | | incrementos | | | | de 1/4 pulg.

Manual de referencia del juego de instrucciones Preface Renglón 7:7 Cuando el número de incrementos de 1/4 pulg. sobrepasa 1000. determine cuántos incrementos han sobrepasado 1000 y almacene N7:20. a la cantidad de incrementos que habían sobrepasado 1000. y reinicialice el acumulador de incrementos de 1/4 pulg. | | | | +ADD–––––––––––––––+ | | | +–+ADD +–+ | | | |Source A 1| | | | | | | | | | | |Source B N7:11| | | | | | 0| | | | | |Dest N7:11| | | | | | 0| | | | | +––––––––––––––––––+ | | | | | | | | | | | | | | | | Incrementos | | | | de 1/4 pulg. | | | | +GEQ–––––––––––––––+ +SUB–––––––––––––––+ | |–+GRTR THAN OR EQUAL+––––––––––––––––––––––––––––––––+–+SUBTRACT +–+–| | |Source A N7:10| | |Source A N7:10| | | | | 0| | | 0| | | | |Source B 1000| | |Source B 1000| | | | | | | | | | | | +––––––––––––––––––+ | |Dest N7:20| | | | | | 0| | | | | +––––––––––––––––––+ | | | | Milésimas | | | | de 1/4 pulg. | Incrementos | | de 1/4 pulg. | | | | +MOV–––––––––––––––– | | | +–+MOVE +–+ | | |Source N7:20| | | | 0| | | |Dest N7:10| | | | 0| | | +––––––––––––––––––+ | |–––––––––––––––––––––––––––––––––––––+END+––––––––––––––––––––––––––––––––––––| 3–36 . añada 1 al total de 1000 incrementos de 1/4 pulg.

Convierte el valor de fuente BCD en un entero y lo almacena en el destino. Busca la fuente desde el bit mínimo al bit máximo y busca el primer bit establecido. Convierte grados (fuente) en radianes y almacena el resultado en el destino. La instrucción FLL carga un valor de fuente en cada posición al archivo de destino. la última sección contiene un ejemplo de aplicación para una perforadora de papel que muestra el uso de las instrucciones de manejo de datos. Página 4-3 4-6 4-10 4-11 4-12 4-13 COP y FLL Copiar el archivo y llenar el archivo 4Ć15 continúa en la página siguiente 4–1 . Descodifica un valor de 4 bits (0 a 15) activando el bit correspondiente en el destino de 16 bits.Instrucciones de manejo de datos 4 Instrucciones de manejo de datos Este capítulo contiene información general acerca de las instrucciones de manejo de datos y explica cómo funcionan en su programa de aplicación. Convierte radianes (fuente) en grados y almacena el resultado en el destino. Codifica una fuente de 16 bits a un valor de 4 bits. La instrucción COP copia datos del archivo de fuente al archivo de destino. La posición de bit correspondiente se escribe en el destino como entero. Cada una de las instrucciones incluye información acerca de: • • cómo aparece el símbolo de instrucción cómo usar la instrucción Además. Instrucciones de manejo de datos Instrucción Mnemónico TOD FRD DEG RAD DCD ENC Nombre Convertir a BCD Convertir desde BCD Convertir de radianes a grados Convertir de grados a radianes Descodificar 4 a 1 de 16 Codificar 1 de 16 a 4 Propósito Convierte el valor de fuente de entero en el formato BCD y lo almacena en el destino.

Página 4-20 4-21 4-23 4-24 4-25 4-26 4-27 4-30 LFL y LFU Carga LIFO y descarga LIFO 4-32 Acerca de las instrucciones de manejo de datos Use estas instrucciones para convertir información. Realiza una operación NO. El FFU descarga una palabra de la pila en transiĆ ciones de falso a verdadero sucesivas. Realiza una operación Y por bit. le recomendamos que lea la descripción general. La instrucción FFL carga una palabra en una pila FIFO en transiciones de falso a verdadero sucesiĆ vas. Realiza una operación de O exclusivo por bit. La última palabra cargada es la primera de ser descarĆ gada. Cambia el signo de la fuente y lo almacena en el destino. La primera palabra cargada es la primera de ser descargada. El LFU descarga una palabra de la pila en transiciones de falso a verdadero sucesivas. En este capítulo se encuentra una descripción general antes de los grupos de instrucciones. manejar datos en el controlador y realizar operaciones de lógica. Realiza una operación O inclusiva por bit. Mueve los datos de un lugar de fuente a una porción seleccionada del destino. La instrucción LFL carga una palabra en una pila LIFO en transiciones de falso a verdadero sucesiĆ vas.Manual de referencia del juego de instrucciones Preface Instrucción Mnemónico MOV MVM AND OR XOR NOT NEG FFL y FFU Nombre Mover Mover con máscara Y O O exclusivo No Negar Carga FIFO y descarga FIFO Propósito Mueve el valor de fuente al destino. Antes de aprender las instrucciones en cada uno de estos grupos. Este capítulo contiene las descripciones generales siguientes: • • Descripción general de las instrucciones de mover y lógicas Descripción general de las instrucciones FIFO y LIFO 4–2 .

Este resultado es válido en el overflow. 4–3 . en caso contrario. SLC 5/03 y SLC 5/04 y controlaĆ dores MicroLogix 1000 Actualizaciones de los bits de estado aritmético Con este bit: Acarreo (C) Overflow (V) Cero (Z) Signo (S) El procesador: siempre se restablece. el parámetro de destino puede ser una dirección de palabra en cualquier archivo o puede ser el registro matemático. se establece si el resultado BCD es mayor de 9999. el valor absoluto del número se usa para la conversión. Si el valor de entero que introduce es negativo. SLC 5/03 y SLC 5/04 y controladores MicroLogix 1000. Con los procesadores SLC 5/02. se establece si el valor de destino es cero. el destino sólo puede ser el registro matemático. se restablece. se establece si la palabra de fuente es negativa. S:13 y S:14 Contiene el resultado BCD de 5 dígitos de la conversión. Con los procesadores fijos y SLC 5/01. Instrucción de salida Procesadores fijos y SLC 5/01 TOD TO BCD Source Dest Instrucción de salida Procesadores SLC 5/02.Instrucciones de manejo de datos Convertir en BCD (TOD) 3 3 3 3 3 3 TOD TO BCD Source Dest S:13 00000000 Use esta instrucción para convertir enteros de 16 bits en valores BCD. Cambios del registro matemático. S:13 y S:14. El overflow resulta en un error menor.

Cuando usa el registro matemático como el parámetro de destino en la instrucción TOD. el máximo valor BCD posible es 32767. El valor BCD de 5 dígitos se almacena en el registro matemático. TOD TO BCD Source Dest N7:3 9760 N10:0 9760 El valor de destino se muestra en el formato BCD 9 7 6 0 N7:3 Decimal 0010 0110 0010 0000 9 7 6 0 N10:0 BCD de 4 dígitos 1001 0111 0110 0000 Ejemplo 2 3 3 3 El valor de entero 32760 almacenado en N7:3 se convierte en BCD. Los 4 dígitos inferiores del valor BCD se mueven a la palabra de salida O:2 y el dígito restante se mueve a través de una máscara a la palabra de salida O:3. según se hizo en este ejemplo.Manual de referencia del juego de instrucciones Preface Ejemplo 1 3 3 3 El valor de entero 9760 almacenado en N7:3 se convierte en BCD y la equivalente de BCD se almacena en N10:0. Sin embargo. 4–4 . El máximo valor BCD posible es 9999. el bit de overflow se establece lo que también resulta en el establecimiento del bit de error menor S:5/0. para los valores BCD mayores de 9999. Su programa de escalera puede desenclavar S:5/0 antes del final del escán para evitar el error mayor 0020.

0 10080 0010 0111 0110 0000 MVM MASKED MOVE Source Mask Dest S:14 3 000F O:3.0 3 0000 0000 0000 0011 4–5 . TOD TO BCD ] [ Source Dest N7:3 32760 S:13 00032760 Bit de overflow S:13 y S:14 se muestran en el formato BCD.Instrucciones de manejo de datos 3 2 7 6 0 N7:3 Decimal BCD de 5 dígitos S:13 y S:14 0 0 0 0 3 2 7 6 0 15 0 15 S:14 S:13 Este ejemplo producirá el valor absoluto (0-32767) contenido en N7:3 como 5 dígitos BCD en las ranuras de salida 2 y 3. Bit de error menor S:0 ] [ 1 MOV MOVE Source Dest S:5 (U) 0 S:13 10080 O:2.

Con los procesadores SLC 5/02. la fuente sólo puede ser el registro matemático. en caso contrario. SLC 5/03 y SLC 5/04 y controladores MicroLogix 1000. La mínima diferencia en el retardo del filtro de entrada de punto a punto puede provocar un overflow de la instrucción FRD debido a la conversión de un dígito que no sea BCD. se establece si el valor de destino es cero. Nota Recomendamos que siempre proporcione filtro de lógica de escalera para todos los dispositivos de entrada BCD antes de realizar la instrucción FRD. S:13. El overflow resulta en un error menor. 4–6 . se establece si un valor que no sea BCD se contiene en la fuente o si el valor que va a convertir es mayor de 32. SLC 5/03 y SLC 5/04 y controladores MicroĆ Logix 1000 Actualizaciones de los bits de estado aritmético Con este bit: Acarreo (C) Overflow (V) Cero (Z) Signo (S) El procesador: siempre se restablece.767. Con los procesadores fijos y SLC 5/01.Manual de referencia del juego de instrucciones Preface Convertir de BCD (FRD) 3 3 3 3 3 3 FRD FROM BCD Source S:13 00000000 Dest Instrucción de salida Procesadores fijos y SLC 5/01 Use esta instrucción para convertir los valores BCD en valores enteros. se restablece. FRD FROM BCD Source Dest Instrucción de salida Procesadores SLC 5/02. siempre se restablece. el parámetro de fuente puede ser una dirección de palabra en cualquier archivo de datos o puede ser el registro matemático.

Debe restablecer el bit de error menor (S:5. Esto evita que el FRD convierta un valor que no sea BCD durante un cambio del valor de entrada. Cambios del registro matemático. BCD.Instrucciones de manejo de datos S:1 ]/[ 15 EQU EQUAL Source A N7:1 0 I:0. la fuente debe ser el registro matemático (S:13). S:13 y S:14 Se usan como la fuente para convertir todo el rango de números de un registro. los dos renglones causan que el procesador verifique que el valor en I:0 siga siendo el mismo durante dos escanes consecutivos antes de ejecutar el FRD. Ejemplo 1 3 3 3 El valor BCD 9760 en la fuente N7:3 se convierte y se almacena en N10:0. Nota Para convertir números mayores de 9999 BCD.0 0 N7:1 0 Dest En el ejemplo de arriba. 9 7 6 0 N7:3 BCD de 4 dígitos 1001 0111 0110 0000 9 7 6 0 N10:0 Decimal 0010 0110 0010 0000 4–7 .0 0 FRD FROM BCD Source I:0. FRD FROM BCD Source Dest N7:3 9760 N10:0 9760 El valor de fuente se muestra en el formato BCD. El máximo valor de fuente es 9999.0) para evitar un error.0 0 N7:2 0 Source B Dest MOV MOVE Source I:0.

El máximo valor de fuente es 32767. Si S:14 no se borra y un valor se contiene en esta palabra procedente de otra instrucción matemática ubicada en otra parte del programa. FRD FROM BCD Source Dest S:13 00032760 N7:0 32760 S:13 y S:14 se muestran en el formato BCD. Nota Si el registro matemático (S:13 y S:14) se usa como la fuente para la instrucción FRD y el valor BCD no excede 4 dígitos. el procesador los maneja como enteros y su valor se pierde. Si no convierte los valores. se colocará un valor decimal incorrecto en la palabra de destino. BCD.Manual de referencia del juego de instrucciones Preface Ejemplo 2 3 3 3 3 3 3 El valor BCD 32760 en el registro matemático se convierte y se almacena en N7:0. 4–8 . 0000 0000 0000 0011 0010 0111 0110 0000 15 0 S:14 0 0 0 3 15 2 S:13 7 6 0 0 BCD de 5 dígitos 3 2 7 6 0 N7:0 Decimal 0111 1111 1111 1000 Usted debe convertir los valores BCD en enteros antes de manejarlos en su programa de escalera. asegúrese de borrar la palabra S:14 antes de ejecutar la instrucción FRD.

La palabra de estado S:14 se borra para asegurar que los datos no deseados no estén presentes cuando se ejecute la instrucción FRD. un valor BCD (transferido de un interruptor preselector rotatorio de 4 dígitos. por ejemplo) se mueve de la palabra N7:2 al registro matemático. 4–9 . 0000 0100 1101 0010 Cuando la condición de entrada se establece (1).Instrucciones de manejo de datos A continuación se muestra cómo borrar S:14 antes de ejecutar la instrucción FRD: I:1 ] [ 0 MOV MOVE Source Dest N7:2 4660 S:13 4660 0001 0010 0011 0100 CLR CLEAR Dest S:14 0 FRD FROM BCD Source Dest S:13 00001234 N7:0 1234 S:13 y S:14 se muestran en el formato BCD.

La fórmula siguiente se aplica: Fuente 180/Π donde Π = 3. se restablece se establece si el resultado es negativo. en caso contrario. se restablece 4–10 . El destino es la dirección de la palabra donde se almacenan los datos. en caso contrario.Manual de referencia del juego de instrucciones Preface Radianes en grados (DEG) 3 3 DEG Radians to Degrees Source Dest Use esta instrucción para convertir los radianes (fuente) en grados y almacenar el resultado en el destino. Actualizaciones de los bits de estado aritmético Con este bit: Acarreo (C) Overflow (V) Cero (Z) Signo (S) El procesador: siempre se restablece se establece si un overflow es generado o si una entrada sin capacidad se detecta.141592 Use esta instrucción con los procesadores SLC 5/03 OS302 y SLC 5/04 OS401. en caso contrario. se restablece se establece si el resultado es cero. Instrucción de salida Cómo introducir parámetros • • La fuente es el entero y/o los valores de punto (coma) flotante.

El destino es la dirección de la palabra donde se almacenan los datos. Instrucción de salida Cómo introducir los parámetros • • La fuente es el entero y/o los valores de punto (coma) flotante. en caso contrario. en caso contrario. se restablece 4–11 . en caso contrario. se restablece se establece si el resultado es negativo.Instrucciones de manejo de datos Grados en radianes (RAD) 3 3 RAD Degress to Radians Source Dest Use esta instrucción para convertir los grados (fuente) en radianes y almacenar el resultado en el destino. La fórmula siguiente se aplica: Fuente Π/180 donde Π = 3. se restablece se establece si el resultado es cero. Actaulizaciones de los bits de estado aritmético Con este bit: Acarreo (C) Overflow (V) Cero (Z) Signo (S) El procesador: siempre se restablece se establece si un overflow es generado o si una entrada sin capacidad se detecta.141592 Use esta instrucción con los procesadores SLC 5/03 OS302 y SLC 5/04 OS401.

Cambie el valor de los cuatro primeros bits de esta palabra para seleccionar un bit de la palabra de destino. esta instrucción establece un bit de la palabra de destino. El destino es la dirección de la palabra donde se almacenan los datos. El bit que se activa depende del valor de los cuatro primeros bits de la palabra de fuente. Vea la tabla siguiente. Los bits restantes se pueden usar para otras necesidades de aplicaciones específicas. • Actualizaciones de los bits de estado aritmético Permanecen sin cambios. 4–12 . Use esta instrucción para multiplexar los datos en aplicaciones tales como interruptores preselectores rotatorios. Sólo los cuatro primeros bits (0–3) se usan en la instrucción DCD. Fuente Destino 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Instrucción de salida Bit 15–04 03 02 01 00 x x x x x x x x x x x x x x x x 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 Cómo introducir parámetros • La fuente es la dirección que contiene la información de descodificación de bit. teclados y conmutación de banco.Manual de referencia del juego de instrucciones Preface Descodificar 4 a 1 de 16 (DCD) 3 3 3 3 3 3 DCD DECODE 4 to 1 of 16 Source Dest Una vez ejecutada.

El destino es la dirección que contiene la información de codificación (encode) de bit. esta instrucción de salida busca la fuente desde el bit mínimo hasta el bit máximo y busca el primer bit establecido. • 4–13 . todos los bits de destino estarán restablecidos y el bit de cero se establecerá.Instrucciones de manejo de datos Codificar 1 de 16 a 4 (ENC) 3 ENC ENCODE 1 of 16 to 4 Source Dest Instrucción de salida Cuando el renglón es verdadero. Sólo un bit de esta palabra se debe activar a la vez. La posición de bit correspondiente es escribe al destino como entero según se muestra en la tabla siguiente: Fuente Bit 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00 x x x x x x x x x x x x x x x 1 x x x x x x x x x x x x x x 1 0 x x x x x x x x x x x x x 1 0 0 x x x x x x x x x x x x 1 0 0 0 x x x x x x x x x x x 1 0 0 0 0 x x x x x x x x x x 1 0 0 0 0 0 x x x x x x x x x 1 0 0 0 0 0 0 x x x x x x x x 1 0 0 0 0 0 0 0 x x x x x x x 1 0 0 0 0 0 0 0 0 x x x x x x 1 0 0 0 0 0 0 0 0 0 x x x x x 1 0 0 0 0 0 0 0 0 0 0 x x x x 1 0 0 0 0 0 0 0 0 0 0 0 x x x 1 0 0 0 0 0 0 0 0 0 0 0 0 x x 1 0 0 0 0 0 0 0 0 0 0 0 0 0 x 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Destino 15–04 03 02 01 00 x x x x x x x x x x x x x x x x 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 Cómo introducir parámetros • La fuente es la dirección de la palabra que va a codificar (encode). los bits de destino estarán establecidos en el bit menos significante establecido. Si hay más de un bit establecido en la fuente. Los bits 4–15 del destino están restablecidos por la instrucción ENC. Si se usa una fuente de cero.

Manual de referencia del juego de instrucciones Preface Actualizaciones de los bits de estado aritmético Los bits de estado aritmético se encuentran en la palabra 0. Después de la ejecución de una instrucción. bits 0–3 en el archivo de estado del controlador. los bits de estado aritmético en el archivo de estado se actualizan: Con este bit: S:0/0 S:0/1 S:0/2 S:0/3 Acarreo (C) Overflow (V) Cero (Z) Signo (S) siempre se restablece. se restablece. El bit de overflow matemáitico (S:5/0) no se establece. se establece si el valor de destino es cero. se establece si más de un bit se establece. siempre se restablece. El controlador: 4–14 . en caso contrario.

Fuente Destino Archivo a archivo Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción: • La fuente es la dirección del archivo que desea copiar. programe una instrucción de salida (OTE) en paralelo usando un bit interno como la dirección de salida. No usa bits de estado. Cuando se usa un procesador SLC 5/03 OS301. OS302 ó SLC 5/04 OS401. se soportan los valores de punto (coma) flotante y cadena. OS302 ó SLC 5/04 OS401. 4–15 • . El destino es la dirección inicial donde la instrucción almacena la copia. FLL FILL FILE Source Dest Length Instrucciones de salida Uso de COP Esta instrucción copia bloques de datos de un lugar a otro. Si usted necesita un bit de habilitación. si el archivo de tipo destino es un contador y el archivo de tipo fuente es un entero. el registro de índice S:24 se pone a cero. Por ejemplo. se soportan los valores de punto (coma) flotante y cadena. se transfieren tres palabras de entero por cada elemento en el archivo de tipo contador.Instrucciones de manejo de datos Instrucciones para copiar el archivo (COP) y llenar el archivo (FLL) 3 3 3 3 3 3 COP COPY FILE Source Dest Length El archivo de tipo destino determina el número de palabras que una instrucción transfiere. Cuando usa un procesador SLC 5/03 OS301. Después de la ejecución de una instrucción COP o FLL. Debe usar el indicador de archivo (#) en la dirección. La ilustración siguiente muestra cómo se manejan los datos de instrucción de archivo. Debe usar el indicador de archivo (#) en la dirección.

Todos los elementos son copiados del archivo de fuente al archivo de destino cada vez que se ejecuta la instrucción. asegúrese que las palabras de fuente correspondientes a las palabras de estado de su archivo de destino contengan ceros. La instrucción no sobrescribirá un límite de archivo (por ejemplo. Puede realizar desplazamientos de archivo especificando una dirección de elemento de fuente que tiene uno o más elementos que la dirección de elemento de destino dentro del mismo archivo. entre archivos N16 y N17) en el destino. contador o control. si el archivo de tipo destino es 3 palabras por elemento (temporizador o contador). Ocurre un error si se intenta una sobrescritura del límite de archivo. puede especificar una longitud máxima de 128 palabras. puede especificar una longitud máxima de 42. Asegúrese de especificar con precisión la dirección inicial y la longitud del bloque de datos que está copiando. Vea la tabla siguiente respecto a los controladores MicroLogix 1000: Si el archivo de tipo destino es un/una: Salida Entrada Estado Bit Temporizador Contador Control Entero entonces puede especificar una longitud máxima de: 1 2 33 32 40 32 16 105 – Nota Las longitudes máximas se aplican cuando la fuente es del mismo tipo de archivo. Los elementos se copian en orden ascendiente. 4–16 . Si su archivo de tipo destino es un archivo de temporizador. Si el archivo de tipo destino es 1 palabra por elemento. – Para los procesadores SLC.Manual de referencia del juego de instrucciones Preface • La longitud es el número de elementos en el archivo que desea copiar. Esto desplaza los datos a direcciones de elemento inferiores.

Cuando usa un procesador SLC 5/03 OS301. Si usted necesita un bit de habilitación. No usa bits de estado. Destino Fuente Palabra a archivo Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción: • La fuente es la constante de programa o la dirección de elemento. La instrucción llena las palabras de un archivo con un valor de fuente. programe una salida en paralelo que usa una dirección de almacenamiento. La ilustración siguiente muestra cómo se manejan los datos de instrucción de archivo. se soportan los valores de punto (coma) flotante y cadena. El destino es la dirección inicial de destino del archivo que desea llenar. El indicador de archivo (#) no se requiere para una dirección de elemento. se soportan los valores de punto (coma) flotante y cadena. Cuando usa un procesador SLC 5/03 OS301. Debe usar el indicador de archivo (#) en la dirección. OS302 ó SLC 5/04 OS401. • 4–17 .Instrucciones de manejo de datos Uso de FLL Esta instrucción carga elementos de un archivo con una constante de programa o valor de una dirección de elemento. OS302 ó SLC 5/04 OS401.

Vea la tabla siguiente respecto a los controladores MicroLogix 1000: Si el archivo de tipo destino es un/una: Salida Entrada Estado Bit Temporizador Contador Control Entero entonces puede especificar na longitud máxima de: 1 2 33 32 40 32 16 105 – Todos los elementos se llenan del mismo valor de fuente (típicamente una constante) en el archivo de destino especificado durante cada escán en que el renglón es verdadero. entre archivos N16 y N17) en el destino. Ocurre un error si se intenta sobrescribir un límite de archivo. 4–18 . La instrucción no sobrescribirá un límite de archivo (por ejemplo. puede especificar una longitud máxima de 42. si el archivo de tipo destino es de 3 palabras por elemento (temporizador o contador). Los elementos se llenan en orden ascendente.Manual de referencia del juego de instrucciones Preface • La longitud es el número de elementos en el archivo que desea copiar. Si el archivo de tipo destino es de 1 palabra por elemento. puede especificar una longitud máxima de 128 palabras. – Para los procesadores SLC.

Cómo introducir parámetros • La fuente es la dirección del valor en que la operación de mover o lógica se debe efectuar. Si la instrucción tiene dos operandos de fuente. Uso de direcciones de palabra indexadas Tiene la opción de usar direcciones de palabra indexadas como parámetros de instrucción especificando las direcciones de palabra. El direccionamiento indexado se trata en el apéndice C. se soportan los valores de punto (coma) flotante y cadena. 4–19 . Después de la ejecución de una instrucción. no acepta constantes de programa en ambos operandos. OS302 ó SLC 5/04 OS400. se actualizan los bits de estado aritmético en el archivo de estado. Actualizaciones de los bits de estado aritmético Si los bits de estado aritmético se encuentran en la palabra 0. S:13 y S:14 Las instrucciones de mover y lógicas no afectan el registro matemático. a menos que se describa lo contrario. La fuente puede ser una dirección de palabra o una constante de programa. Vea el apéndice C para obtener más información. Cuando usa un procesador SLC 5/03 OS301. Cambios del registro matemático. OS401.Instrucciones de manejo de datos Descripción general de las instrucciones de mover y lógicas La información general siguiente se aplica a las instrucciones de mover y lógicas. Uso de direcciones de palabra indirectas Tiene la opción de usar direcciones indirectas a nivel de palabra y a nivel de bit para instrucciones especificando las direcciones de palabra cuando usa un procesador SLC 5/03 OS302 y SLC 5/04 OS401. • El destino es la dirección de resultado de una operación de mover o logica. Debe ser una dirección de palabra. bits 0–3 en el archivo de estado del controlador.

se establece si el resultado es negativo (el bit más significante establecido). la instrucción mueve los datos durante cada escán.Manual de referencia del juego de instrucciones Preface Mover (MOV) 3 3 3 3 3 3 MOV MOVE Source Dest Esta instrucción de salida mueve el valor de fuente al lugar de destino. se restablece. El destino es la dirección a la cual la instrucción mueve los datos. en caso contrario. Siempre que el renglón permanezca verdadero. se restablece. en caso contrario. Nota de aplicación: Si desea mover una palabra de datos sin afectar los indicadores matemáticos. Instrucción de salida Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción: • • La fuente es la dirección o constante de los datos que desea mover. siempre se restablece. Actualizaciones de los bits de estado aritmético Con este bit: S:0/0 S:0/1 S:0/2 S:0/3 Acarreo (C) Overflow (V) Cero (Z) Signo (S) siempre se restablece. El controlador: 4–20 . use una instrucción de copiar (COP) con una longitud de 1 palabra en vez de la instrucción MOV. se establece si el resultado es cero.

Actualizaciones de los bits de estado aritmético Con este bit: S:0/0 S:0/1 S:0/2 S:0/3 Acarreo (C) Overflow (V) Cero (Z) Signo (S) siempre se restablece. siempre se restablece. se establece si el resultado es negativo. en caso contrarior. El destino es la dirección a la cual la instrucción mueve los datos. se restablece. en caso contrario. la máscara puede ser un valor hexadecimal (constante). Instrucción de salida Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción: • • • La fuente es la dirección de los datos que desea mover. Siempre que el renglón permanenzca verdadero. la instrucción mueve los datos durante cada escán. se restablece. El controlador: 4–21 . La máscara es la dirección de la máscara por la cual la instrucción mueve los datos. se establece si el resultado es cero.Instrucciones de manejo de datos Mover con máscara (MVM) 3 3 3 3 3 3 MVM MASKED MOVE Source Mask Dest La instrucción MVM es una instrucción de palabra que mueve datos de un lugar de fuente a un destino y permite que porciones de los datos de destino estén enmascarados por una palabra separada.

transfiera los datos estableciendo los bits en la máscara a uno. Los bits en el destino que corresponden a ceros en la máscara no se modifican. Los bits de la máscara pueden ser fijos por un valor constante o los puede variar asignándoles una dirección directa a la máscara. 4–22 . Vea la ilustración siguiente: MVM MASKED MOVE Source Mask Dest B3:0 F0F0 B3:2 B3:2 antes de mover 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 fuente B3:0 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 Máscara F0F0 1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0 B3:2 después de mover 0 1 0 1 1 1 1 1 0 1 0 1 1 1 1 1 Enmascare los datos restableciendo los bits en la máscara.Manual de referencia del juego de instrucciones Preface Operación Cuando un renglón que contiene esta instrucción es verdadero. los datos en la dirección de fuente pasan por la máscara a la dirección de destino.

Instrucciones de manejo de datos Y (AND) 3 3 3 3 3 3 AND BITWISE AND Source A Source B Dest El valor en la fuente A recibe la instrucción AND bit por bit con el valor en la fuente B y luego se almacena en el destino. sin embargo. Por ejemplo. se restablece. se establece si el resultado es cero. El destino debe ser una dirección de palabra. El controlador: 4–23 . siempre se restablece. se restablece. puede usar el operador del signo “&” para cambiar la raíz de la introducción. en caso contrarior. se establece si el bit más significativo está establecido. en lugar de introducir –1 como una constante. en caso contrarior. Actualizaciones de los bits de estado aritmético Con este bit: S:0/0 S:0/1 S:0/2 S:0/3 Acarreo (C) Overflow (V) Cero (Z) Signo (S) siempre se restablece. podría introducir &B1111111111111111 ó &HFFFF. Nota de aplicación: Cuando introduce constantes. Tabla de verdad Destino = A y B A 0 1 0 1 B 0 0 1 1 Destino 0 0 0 1 Instrucción de salida Las fuentes A y B pueden ser una dirección de palabra o una constante. ambas fuentes no pueden ser una constante.

Tabla de verdad Destino = A o B A 0 1 0 1 B 0 0 1 1 Destino 0 1 1 1 Instrucción de salida Las fuentes A y B pueden ser una dirección de palabra o una constante. El destino debe ser una dirección de palabra. ambas fuentes no pueden ser una constante. en lugar de introducir –1 como una constante. Por ejemplo. se establece si el resultado es cero. se establece si el resultado es negativo (el bits más significativo está establecido).Manual de referencia del juego de instrucciones Preface O (OR) 3 3 3 3 3 3 OR BITWISE INCLUS OR Source A Source B Dest El valor en la fuente A recibe la instrucción O bit por bit con el valor en la fuente B y luego se almacena en el destino. en caso contrario. se restablece. se restablece. puede usar el operador del signo “&” para cambiar la raíz de la introducción. Actualizaciones de los bits de estado aritmético Con este bit: S:0/0 S:0/1 S:0/2 S:0/3 Acarreo (C) Overflow (V) Cero (Z) Signo (S) siempre se restablece. El controlador: 4–24 . siempre se restablece. Nota de aplicación: Cuando introduce constantes. sin embargo. en caso contrarior. podría introducir &B1111111111111111 ó &HFFFF.

se establece si el resultado es negativo (el bits más significativo está establecido). Por ejemplo. puede usar el operador del signo “&” para cambiar la raíz de la introducción. en caso contrarior. ambas fuentes no pueden ser una constante. El destino debe ser una dirección de palabra. en lugar de introducir –1 como una constante. Nota de aplicación: Cuando introduce constantes. se restablece.Instrucciones de manejo de datos O exclusivo (XOR) 3 3 3 3 3 3 XOR BITWISE EXCLUS OR Source A Source B Dest El valor en la fuente A recibe la instrucción de O exclusivo bit por bit con el valor en la fuente B y luego se almacena en el destino. El controlador: 4–25 . se establece si el resultado es cero. en caso contrarior. se restablece. Actualizaciones de los bits de estado aritmético Con este bit: S:0/0 S:0/1 S:0/2 S:0/3 Acarreo (C) Overflow (V) Cero (Z) Signo (S) siempre se restablece. siempre se restablece. sin embargo. Tabla de verdad Instrucción de salida Destino = A X o B A 0 1 0 1 B 0 0 1 1 Destino 0 1 1 0 Las fuentes A y B pueden ser una dirección de palabra o una constante. podría introducir &B1111111111111111 ó &HFFFF.

Por ejemplo. se restablece. podría introducir &B1111111111111111 ó &HFFFF. en caso contrarior. en caso contrarior. El controlador: 4–26 . se restablece. Nota de aplicación: Cuando introduce constantes. en lugar de introducir –1 como una constante. se establece si el resultado es negativo (el bits más significativo está establecido). siempre se restablece. se establece si el resultado es cero. puede usar el operador del signo “&” para cambiar la raíz de la introducción.Manual de referencia del juego de instrucciones Preface No (NOT) 3 3 3 3 3 3 NOT NOT Source Dest El valor de fuente recibe la instrucción NOT bit por bit y luego se almacena en el destino (complemento de uno). Tabla de verdad Destino = NOT A A 0 1 Destino 1 0 Instrucción de salida La fuente y el destino deben ser direcciones de palabra. Actualizaciones de los bits de estado aritmético Con este bit: S:0/0 S:0/1 S:0/2 S:0/3 Acarreo (C) Overflow (V) Cero (Z) Signo (S) siempre se restablece.

Si S:2/14 está establecido. El valor 32. se restablece. se establece si el resultado es negativo. el overflow no signado y truncado permanece en el destino. si la fuente es 5.768 es la fuente. en caso contrarior. en caso contrarior. el indicador de error menor también se establece. se restablece. La fuente y el destino deben ser direcciones de palabra. Durante el overflow. el destino sería –5. se establece si el resultado es cero. El destino contiene el complemento de dos de la fuente. se restablece. se restablece. se establece si es un overflow. en caso contrario. Instrucción de salida Actualizaciones de bits de estado aritmético Con este bit: S:0/0 Acarreo (C) El controlador: se pone a cero si es 0 u overflow. en caso contrarior. el resultado de overflow permanece en el destino. S:0/1 Overflow (V) S:0/2 S:0/3 Cero (Z) Signo (S) 4–27 . Para los destinos de punto (coma) flotante.Instrucciones de manejo de datos Negar (NEG) 3 3 3 3 3 3 NEG NEGATE Source Dest Use la instrucción NEG para cambiar el signo de la fuente y luego colóquelo en el destino. Por ejemplo. El overflow sólo ocurre si -32.767 se coloca en el destino.

767) que se convierte en el próximo valor en la pila. El control es una dirección de archivo de control. use la misma dirección LIFO para las instrucciones LFL y LFU asociadas. No use la dirección de archivo de control para otras instrucciones. salida o entero. Cómo introducir parámetros Introduzca los parámetros siguienes al programar estas instrucciones: • • La fuente es una dirección de palabra o constante (–32. Para los procesadores SLC se trata de 128 palabras y 105 palabras para los controladores MicroLogix 1000. Este valor cambia después de cada operación de carga o descarga. Debe ser una dirección de palabra indexada en el archivo de bit. El destino es una dirección de palabra que almacena el valor que sale de la pila. la longitud de pila y el valor de posición se almacenan en este elemento.768 a 32. La posición es el próximo lugar disponible donde la instrucción carga datos en la pila. La última palabra que llega es la primera palabra que sale. La longitud especifica el máximo número de palabras en la pila. Las instrucciones LIFO cargan palabras en un archivo y las descargan en el orden inverso en que fueron cargadas. La primera palabra que llega es la primera palabra que sale. Use la misma dirección FIFO para las instrucciones FFL y FFU asociadas. entrada. • • • 4–28 . Los bits de estado.Manual de referencia del juego de instrucciones Preface Descripción general de las instrucciones FIFO y LIFO Las instrucciones FIFO cargan palabras en un archivo y las descargan en el mismo orden en que fueron cargadas. Esta instrucción FFU de FIFO LFU de LIFO Descarga el valor a partir de la: Primera palabra La última palabra introducida • FIFO/LIFO es la dirección de la pila. Direccione el valor de posición mnemónicamente (POS).

Cuando el bit DN se establece. Cuando el bit EM se establece. 4–29 . la transición de falso a verdadero del renglón FFU/LFU no cambia el valor de posición ni el valor del registro de índice. el valor de posición determinar a la introduccción de la instrucción se coloca en S:24. Para el FFL/LFL. Bit de habilitación FFL/LFL EN (bit 15) se establece en una transición de falso a verdadero del renglón FFL/LFL y se restablece en una transición de verdadero a falso. Bit de habilitación FFU/LFU EU (bit 14) se establece en una transición de falso a verdadero del renglón FFU/LFU y se restablece en una transición de verdadero a falso. Esto inhibe la carga en la pila. Bit de efectuado DN (bit 13) lo establece el procesador para indicar que la pila está llena. – Efectos en el registro de índice S:24 El valor presente en S:24 se sobrescribe con el valor de posición cuando ocurre una transición de falso a verdadero del renglón FFL/FFU o LFL/LFU. Para el FFU/LFU.Instrucciones de manejo de datos Los bits de estado de la estructura de control son direccionados mnemónicamente. una transición de falso a verdadero del renglón FFL/LFL no cambia el valor de posición ni el valor del registro de índice. el valor de posición determinado a la salida de la instrucción se coloca en S:24. Estos incluyen: – – – Bit de vacío EM (bit 12) lo establece el procesador para indicar que la pila está vacía.

Luego el procesador establece el bit de efectuado (DN) inhibiendo así la continuación de la carga. Posición 0 1 2 3 4 5 6 7 8 9 34 palabras han sido asignadas para la pila FIFO a partir de N7:12 hasta N7:45. La instrucción FFU descarga palabras de la pila FIFO en el mismo orden en que fueron cargadas. Luego el valor de posición se incrementa. FFL FIFO LOAD Source FIFO Control Length Position N7:10 #N7:12 R6:0 34 9 (EN) (DN) (EM) Destino N7:11 La instrucción FFU descarga datos de pila #N7:12 en posición 0. N7:12. el bit de habilitación FFL (EN) se establece. N7:12 N7:13 N7:14 FFU FIFO UNLOAD FIFO Dest Control Length Position #N7:12 N7:11 R6:0 34 9 (EU) (DN) (EM) Fuente N7:10 La instrucción FFL carga datos en pila #N7:12 en la próxima posición disponible. en el elemento de pila indicado por el número de posición 9. N7:10. Instrucciones FFL-FFU N7:45 33 Carga y descarga de pila #N7:12 Operación de la instrucción FFL: Cuando las condiciones de renglón cambian de falso a verdadero. La instrucción FFL carga palabras en un archivo creado por el usuario que se llama una pila FIFO.Manual de referencia del juego de instrucciones Preface Carga FIFO (FFL) Descarga FIFO (FFU) 3 3 3 3 FFL FIFO LOAD Source FIFO Control Length Position FFU FIFO UNLOAD FIFO Dest Control Length Position (EN) (DN) (EM) Las instrucciones FFL y FFU se usan conjuntamente. la cual es 9 en este caso. La instrucción FFL carga un elemento a cada transición de falso a verdadero del renglón hasta que la pila se llene (34 elementos). 4–30 . Esto carga el contenido de la fuente. (EU) (DN) (EM) Instrucciones de salida Parámetros de instrucción han sido programados en las instrucciones FFL–FFU ilustradas abajo.

Esto descarga el contenido del elemento a la posición de pila 0 en el destino. N7:11.Instrucciones de manejo de datos Operación de la instrucción FFU: Cuando las condiciones de renglón cambian de falsas a verdaderas. el bit de habilitación FFU (EU) se establece. 4–31 . La instrucción FFU descarga un elemento en cada transición de falso a verdadero del renglón hasta que la pila se vacía. Luego el procesador establece el bit vacío (EM). Todos los datos en la pila se desplazan un elemento hacia la posición 0 y el elemento numerado más alto se pone a cero.

en el elemento de pila indicado por el número de posición 9. N7:10 #N7:12 R6:0 34 9 (EN) (DN) (EM) N7:11 Destino N7:12 N7:13 N7:14 LFL LIFO LOAD Source LIFO Control Length Position LFU LIFO UNLOAD LIFO Dest Control Length Position #N7:12 N7:11 R6:0 34 9 (EU) (DN) (EM) La instrucción LFL carga datos en pila #N7:12 en la próxima posición disponible. La instrucción LFL carga palabras en un archivo creado por el usuario que se llama una pila LIFO. Luego el procesador establece el bit de efectuado (DN) inhibiendo así la continuación de la carga. Luego el valor de posición se incrementa. N7:10.Manual de referencia del juego de instrucciones Preface Carga LIFO (LFL) Descarga LIFO (LFU) 3 3 3 3 LFL LIFO LOAD Source LIFO Control Length Position LFU LIFO UNLOAD LIFO Dest Control Length Position (EN) (DN) (EM) Las instrucciones LFL y LFU se usan conjuntamente. 3 4 5 6 7 8 9 Instrucciones LFL-LFU 33 N7:45 Carga y descarga de pila #N7:12 Operación de la instrucción LFL: Cuando las condiciones de renglón cambian de falso a verdadero. el bit de habilitación LFL (EN) se establece. La instrucción LFU descarga palabras de la pila LIFO en el mismo orden en que fueron cargadas. Esto carga el contenido de la fuente. La instrucción LFL carga un elemento a cada transición de falso a verdadero del renglón hasta que la pila se llene (34 elementos). 4–32 . N7:12. la cual es 9 en este caso. N7:10 Fuente Posición 0 34 palabras se asignan 1 para la pila LIFO a partir 2 de N7:12 hasta N7:45. (EU) (DN) (EM) Instrucciones de salida Los parámetros de instrucción han sido programados en las instrucciones LFL–LFU ilustradas abajo. La instrucción LFU descarga datos de pila #N7:12 en posición 0.

N7:11. el bit de habilitación LFU (EU) se establece. La instrucción LFU descarga un elemento a cada transición de falso a verdadero del renglón hasta que la pila esté vacía. Esto descarga el contenido del elemento a la posición de pila 0 en el destino. 4–33 . Luego el procesador establece el bit vacío (EM). Todos los datos en la pila se desplazan un elemento hacia la posición 0 y el elemento numerado más alto se pone a cero.Instrucciones de manejo de datos Operación de la instrucción LFU: Cuando las condiciones de renglón cambian de falso a verdadero.

0 N7:14 | | | +––––] [––––––––( )–––––+ | | 14 3 | 4–34 . Esto se realiza para alinear correctamente las cuatro señales de entrada BCD antes de ejecutar la instrucción de BCD a entero (FRD). | BCD bit 0 |FRD bit 0 | | I:1.0 N7:14 | | | +––––] [––––––––( )–––––+ | | | 12 1 | | | | BCD bit 2 |FRD bit 2 | | | | I:1. Usted los añadirá a la subrutina en el archivo 7 que se inició en el capítulo 2. El interruptor preselector rotatorio se usa para permitirle al operador introducir el espesor del papel que va a perforar. Añadir el archivo 7 Renglón 7:3 Este renglón mueve el valor del interruptor preselector rotatorio BCD de un solo dígito en un registro de entero interno. a 2. Esto proporciona un rango de 1/4 pulg. El espesor se introduce en incrementos de 1/4 pulg.Manual de referencia del juego de instrucciones Preface Instrucciones de manejo de datos en el ejemplo de aplicación de la perforadora de papel Esta sección proporciona renglones de escalera para demostrar el uso de las instrucciones de manejo de datos.25 pulg.0 N7:14 | | | +––––] [––––––––( )–––––+ | | | 13 2 | | | | BCD bit 3 |FRD bit 3 | | | | I:1. Los renglones son parte del ejemplo de aplicación de la perforadora de papel descrito en el apéndice H.0 N7:14 | |––––––––––––––––––––––––––––––––––––––––––––––––––––+––––] [––––––––( )–––––+–| | | 11 0 | | | | BCD bit 1 |FRD bit 1 | | | | I:1.

Instrucciones de manejo de datos

Renglón 7:4 Este renglón convierte el valor del interruptor preselector rotatorio BCD de BCD en entero. Esto se realiza porque el procesador opera en valores de entero. Este renglón también neutraliza el rebote del interruptor preselector rotatorio para asegurar que la conversión ocurra sólo en valores BCD válidos. Anote que los valores BCD no válidos pueden ocurrir cuando el operador está cambiando el interruptor preselector rotatorio BCD. Eso es debido a las diferencias de retardo de propagación del filtro de entrada entre los 4 circuitos de entrada que proporcionan el valor de entrada BCD. | primer valor de | bit de entrada BCD valor BCD | transf. del escán neutralizado | anterior | S:1 +EQU–––––––––––––––+ +FRD–––––––––––––––+ | |–+––––]/[–––––+EQUAL +–+–––––––––––+FROM BCD +–+––––+––––| | | 15 |Source A N7:13| | |Source N7:14| | | | | | | 0| | | 0000| | | | | | |Source B N7:14| | | 0000| | | | | | | 0| | |Dest N7:12| | | | | | +––––––––––––––––––+ | | 1| | | | | | | Math +––––––––––––––––––+ | | | | | | Math Math | | | | | | Overflow Error | | | | | | Bit Bit | | | | | | S:0 S:5 | | | | | +––––] [––––––––––––––(U)––––––––+ | | | | 1 0 | | | | valor de | | | | entrada BCD | | | | de este | | | | escán | | | | +MOV–––––––––––––––+ | | | +––––––––––––––––––––––––––––––––––––––––––––––––––+MOVE +–+ | | |Source N7:14| | | | 0| | | |Dest N7:13| | | | 0| | | +––––––––––––––––––+ | Renglón 7:5 Este renglón asegura que el operador no pueda seleccionar un espesor de papel de 0. Si eso se permitiera, el cálculo de la vida útil de la broca podría anularse lo que resultaría en orificios de calidad insatisfactoria causados por una broca sin filo. Por lo tanto, el espesor de papel mínimo que será usado para calcular el desgaste de la broca es de 1/4 pulg. | valor valor | | BCD BCD | | neutralizado neutralizado | | +EQU–––––––––––––––+ +MOV–––––––––––––––+ | |–+EQUAL +––––––––––––––––––––––––––––––––––––+MOVE +–| | |Source A N7:12| |Source 1| | | | 1| | | | | |Source B 0| |Dest N7:12| | | | | | 1| | | +––––––––––––––––––+ +––––––––––––––––––+ |

4–35

Manual de referencia del juego de instrucciones Preface

4–36

Instrucciones de flujo de programa

5 Instrucciones de flujo de programa
Este capítulo contiene información general acerca de las instrucciones de flujo de programa y explica cómo funcionan en su programa de aplicación. Cada una de las instrucciones incluye información acerca de:

• •

cómo aparece el símbolo de instrucción cómo usar la instrucción

Además, la última sección contiene un ejemplo de aplicación para una perforadora de papel que muestra el uso de las instrucciones de control de flujo de programa. Instrucciones de control de flujo de programa
Instrucción Mnemónico JMP y LBL JSR, SBR, y RET Nombre Saltar a etiqueta y etiqueta Saltar a subrutina, subrutina, y retornar de la subrutina Restablecimiento del control maestro Fin temporal Suspender Propósito Saltar hacia adelante o hacia atrás a la instrucción de etiqueta especificada. Saltar a una subrutina designada y retornar. Página 5Ć3 5Ć5

MCR TND SUS

Desactivar todas las salidas no retentivas en una sección de un programa de escalera. Marcar un fin temporal que detiene la ejecución del programa. Identifica condiciones específicas para la depuración del programa y la localización y corrección de fallos del sistema. Programar una entrada inmediata con máscara. Programar una salida inmediata con máscara.

5-8 5-10 5-11

IIM IOM REF

Entrada inmediata con máscara Salida inmediata con máscara Regenerar

5-12 5-13 5-14

5–1

Manual de referencia del juego de instrucciones Preface

Acerca de las instrucciones de control de flujo de programa
Use estas instrucciones para controlar la secuencia en que se ejecuta su programa. Las instrucciones de control le permiten cambiar el orden en que el procesador realiza un escán de un programa de escalera. Estas instrucciónes típicamente se usan para minimizar el tiempo de escán, crear un programa más eficiente y para localizar y corregir fallos de un programa de escalera.

5–2

Instrucciones de flujo de programa

Salto (JMP) y etiqueta (LBL)
3 3 3 3 3 3

(JMP) ]LBL[

Use estas instrucciones conjuntamente para saltar porciones del programa de escalera.
Si el renglón que contiene la instrucción de salto es: Verdadero Falso El programa: Salta del renglón que contiene la instrucción JMP al renglón que contiene la instrucción LBL designada y sigue ejecutando. Puede saltar hacia adelante o hacia atrás. No ejecuta la instrucción JMP.

El saltar hacia adelante a una etiqueta ahorra el tiempo de escán del programa eliminando un segmento de programa hasta que sea necesario. El saltar hacia atrás le permite al controlador ejecutar segmentos de programa repetidamente. Nota Tenga cuidado de no saltar hacia atrás excesivamente. El temporizador de control (watchdog) podría sobrepasar el límite de tiempo y causar un fallo del controlador. Use un contador, temporizador o el registro de “escán de programa” (registro de estado de sistema, palabra S:3, bits 0–7) para limitar el tiempo que se pasa realizando lazos dentro de las instrucciones JMP/LBL.

Cómo introducir parámetros
Introduzca un número de etiqueta decimal de 0 a 999. Puede colocar hasta:

• •

256 etiquetas en cada archivo de subrutina para los procesadores SLC 1,000 etiquetas para los controladores MicroLogix 1000 en cada archivo de subrutina.

Uso de JMP
La instrucción JMP causa que el controlador salte renglones. Puede saltar a la misma etiqueta desde una o más instrucciones JMP.

5–3

Manual de referencia del juego de instrucciones Preface

Uso de LBL
Esta instrucción de entrada es el blanco de las instrucciones JMP que tienen el mismo número de etiqueta. Debe programar esta instrucción como la primera instrucción de un renglón. Esta instrucción no tiene bits de control. Puede programar saltos múltiples a la misma etiqueta asignando el mismo número de etiqueta a instrucciones JMP múltiples. Sin embargo, los números de etiqueta deben ser únicos. Nota No salte (JMP) en una zona MCR. Las instrucciones programadas dentro de la zona MCR a partir de la instrucción LBL hasta la instrucción ’END MCR’ siempre serán evaluadas como si la zona MCR fuera verdadera, sin importar el estado verdadero de la instrucción “Start MCR”.

5–4

Instrucciones de flujo de programa

Saltar a subrutina (JSR), subrutina (SBR), y retornar (RET)
JSR JUMP TO SUBROUTINE SBR file number

. . .

Las instrucciones JSR, SBR y RET se usan para indicar al controlador que ejecute un archivo de subrutina separado dentro del programa de escalera y retornar a la instrucción siguiente a la instrucción JSR.

SBR SUBROUTINE

RET RETURN

Nota

Si usa la instrucción SBR, ésta debe ser la primera instrucción en el primer renglón en el archivo de programa que contiene la subrutina. Use una subrutina para almacenar secciones repetidas de lógica de programa que se debe ejecutar desde varios puntos dentro de su programa de aplicación. Una subrutina ahorra memoria porque se programa sólo una vez. Actualice E/S críticas dentro de subrutinas usando las instrucciones de entrada y/o salida inmediata (IIM, IOM), especialmente si la aplicación requiere subrutinas anidadas o largas. En caso contrarior, el controlador no actualizará la E/S hasta que llegue al final del programa principal (después de ejecutar todas las subrutinas). Las salidas controladas dentro de una subrutina permanecen en su último estado hasta que la subrutina se vuelva a ejecutar.

Cómo anidar archivos de subrutina
El anidar subrutinas le permite dirigir el flujo de programa desde el programa principal hasta una subrutina y luego a otra subrutina. Las reglas siguientes se aplican al anidar subrutinas: Puede anidar hasta ocho niveles de subrutinas. Si usa una subrutina STI, una subrutina de interrupción HSC o una rutina de fallo del usuario, puede anidar subrutinas hasta tres niveles desde cada subrutina.

Con los procesadores fijos y SLC 5/01, puede anidar subrutinas hasta cuatro niveles.

5–5

Manual de referencia del juego de instrucciones Preface

Con los procesadores SLC 5/02, SLC 5/03, SLC 5/04 y controladores MicroLogix 1000, puede anidar subrutinas hasta ocho niveles. Si usa una subrutina STI, subrutina de interrupción provocada por evento de E/S, una rutina de fallo del usuario o una subrutina de interrupción HSC, puede anidar subrutinas hasta tres niveles desde cada subrutina.

La ilustración siguiente muestra cómo se pueden anidar las subrutinas.
Programa principal
6 JSR

Nivel 1 Archivo de subrutina 6
SBR 7 JSR

Nivel 2 Archivo de subrutina 7
SBR 8 JSR

Nivel 3 Archivo de subrutina 8
SBR

RET

RET

RET

Ejemplo de cómo anidar subrutinas hasta el nivel 3

Ocurrirá un error si se llaman más niveles de subrutinas que los permitidos (overflow de pila de subrutina) o si se ejecutan más retornos que niveles de llamada existentes (underflow de pila de subrutina).

Uso de JSR
Cuando la instrucción JSR se ejecuta, el controlador salta a la instrucción de subrutina (SBR) al inicio del archivo de subrutina destino y reanuda la ejecución desde aquel punto. No puede saltar en una parte de una subrutina con excepción de la primera instrucción en ese archivo. Debe programar cada subrutina en su propio archivo de programa asignando un número de archivo único:

• •

3–255 para los procesadores SLC 4–15 para los controladores MicroLogix 1000

Fijo y específico del SLC 5/01 – La instrucción JSR no se debe programar en bifurcaciones de salida anidadas. Un error de compilador se ocurrirá si se encuentra un renglón que contenga salidas múltiples con lógica condicional y una instrucción JSR.

5–6

Instrucciones de flujo de programa

Uso de SBR
La subrutina de destino se identifica por el número de archivo que usted introdujo en la instrucción JSR. Esta instrucción sirve como etiqueta o identificador de un archivo de programa designado como un archivo de subrutina normal. Esta instrucción no tiene bits de control. Siempre se evalúa como verdadera. La instrucción se debe programar como la primera instrucción en el primer renglón de una subrutina. El uso de esta instrucción es opcional; sin embargo, recomendamos su uso para obtener mayor claridad.

Uso de RET
Esta instrucción de salida indica el fin de ejecución de subrutina o el fin del archivo de subrutina. Causa que el controlador reanude la ejecución en la instrucción siguiente a la instrucción JSR. Si se involucra una secuencia de subrutinas anidadas, la instrucción causa que el procesador retorne la ejecución de programa a la subrutina anterior. El renglón que contiene la instrucción RET puede ser condicional si este renglón precede el final de la subrutina. De esta manera el controlador elimina el resto de una subrutina sólo si su condición de renglón es verdadera. Sin instrucción RET, la instrucción END (siempre presente en la subrutina) retorna automáticamente la ejecución de programa a la instrucción siguiente a la instrucción JSR en el archivo de escalera que llama. Nota La instrucción RET termina la ejecución de la subrutina DII (procesadores SLC 5/03 y SLC 5/04), la subrutina STI, la subrutina de interrupción provocada por evento de E/S y el indicador de error del usuario cuando se usa un procesador SLC 5/02, SLC 5/03 ó SLC 5/04.

5–7

Manual de referencia del juego de instrucciones Preface

Restablecimiento de control maestro (MCR)
3 3 3 3 3 3

(MCR)

Use las instrucciones MCR conjuntamente para crear zonas de programa que desactivan todas las salidas no retentivas en la zona. Los renglones dentro de la zona MCR todavía son escaneados, pero el tiempo de escán se reduce debido al estado falso de las salidas no retentivas.
Si el renglón MCR que inicia la zona es: Verdadero Falso El controlador: Ejecuta los renglones en la zona MCR según la condición de entrada de cada renglón (como si la zona no existiera) Restablece todas las instrucciones de salida no retentiva en la zona MCR pese a las condiciones de entrada de cada renglón.

Las zonas MCR le permiten habilitar o inhabilitar segmentos de su programa; por ejemplo, las aplicaciones de receta. Cuando programe las instrucciones MCR, observe lo siguiente:

• • • •
Nota

Debe terminar la zona con una instrucción MCR no condicional. No puede anidar una zona MCR dentro de otra. No salte a una zona MCR. Si la zona es falsa, el saltar a ella activa la zona. Siempre coloque la instrucción MCR como la última instrucción en un renglón.

La instrucción MCR no substituye un relé cableado de control maestro que proporciona la capacidad de detención de emergencia. Todavía debe instalar un relé cableado de control maestro para proporcionar la interrupción de alimentación eléctrica de E/S en casos de emergencia. Si inicia instrucciones tales como temporizadores o contadores en una zona MCR, la operación de instrucción se detiene cuando la zona se inhabilita. Vuelva a programar operaciones críticas fuera de la zona si fuese necesario.

5–8

Instrucciones de flujo de programa

Operación del procesador SLC
No salte (JMP) a una zona MCR. Las instrucciones programadas dentro de la zona MCR, que comienzan con una instrucción LBL y terminan con la instrucción ’END MCR’, siempre serán evaluadas como si la zona MCR fuera verdadera, sin importar el estado verdadero de la instrucción “Start MCR”. Si la zona es falsa, el saltar a ella activa la zona desde la LBL hasta el final de la zona. Si inicia instrucciones tales como temporizadores o contadores en una zona MCR, la operación de instrucción se detiene cuando la zona se inhabilita. Vuelva a programar operaciones críticas fuera de la zona si fuese necesario. El temporizador TOF se activará (cuando se coloque) dentro de una zona MCR falsa. La instrucción MCR no sustituye el relé cableado de control maestro. Recomendamos que el sistema de controlador programable incluya un relé de cableado de control maestro e interruptores de parada de emergencia para proporcionar la interrupción de alimentación eléctrica de E/S. Los interruptores de parada de emergencia se pueden monitorizar pero no deben ser controlados por el programa de escalera. Cablee estos dispositivos según lo descrito en el manual de instalación. Específico de SLC 5/03 y SLC 5/04 – Cuando está en línea y existe en su programa una instrucción MCR desigual, la instrucción END sirve como la segunda instrucción MCR no condicional y todos los renglones siguientes a la primera instrucción MCR se ejecutan por medio del estado de instrucción MCR actual. Puede guardar el programa cuando está en línea si existen instrucciones MCR desatendidas. Sin embargo, si está fuera de línea y existen instrucciones MCR desatendidas, ocurrirá un error.

5–9

Manual de referencia del juego de instrucciones Preface

Fin temporal (TND)
3 3 3 3 3 3

(TND)
Instrucción de salida

Cuando el renglón de esta instrucción es verdadero, previene que el procesador realice un escán del resto del archivo de programa, actualiza la E/S y reanuda el escaneado a partir del renglón 0 del programa principal (archivo 2). Si la instrucción de este renglón es falsa, el procesador sigue realizando el escán hasta la próxima instrucción TND o el comando END. Use esta instrucción para depurar progresivamente un programa o eliminar condicionalmente el resto de su archivo de programa o subrutinas existentes. Si usa esta instrucción dentro de una subrutina anidada, se termina la ejecución de todas las subrutinas anidadas. Controladores MicroLogix 1000 No ejecute esta instrucción desde la rutina de fallo de error del usuario (archivo 3), rutina de interrupción del contador de alta velocidad (archivo 4) ni la rutina de interrupción temporizada seleccionable (archivo 5) ya que ocurrirá un error.

Nota

5–10

Instrucciones de flujo de programa

Suspender (SUS)
3 3 3 3 3 3
SUS SUSPEND Suspend ID

Instrucción de salida

Cuando esta instrucción se ejecuta, causa que el procesador entre en el modo de Suspend/Idle y almacena la identificación de suspender en palabra 7 (S:7) del archivo de estado. Todas las salidas se desactivan.Suspender (SUS) Use esta instrucción para capturar e identificar condiciones específicas para la depuración de programas y la localización y corrección de fallos de sistemas.

Cómo introducir parámetros
Introduzca un número de identificación de suspender de –32,768 a +32,767 al programar la instrucción. Cuando la instrucción SUS se ejecuta, la identificación programada así como la identificación del archivo de programa desde el cual se ejecuta la instrucción SUS se colocan en el archivo de estado del sistema.

5–11

Manual de referencia del juego de instrucciones Preface

Entrada inmediata con máscara (IIM)
3 3 3 3 3 3
IIM IMMEDIATE INPUT w MASK Slot Mask

Instrucción de entrada Procesadores fijos y SLC 5/01 y controladores MicroLogix 1000
IIM IMMEDIATE INPUT w MASK Slot Mask Length

Esta instrucción le permite actualizar datos antes del escán de entrada normal. Cuando la instrucción IIM se habilita, el escán de programa se interrumpe. Los datos de una ranura de E/S especificada se transfieren a través de una máscara al archivo de datos de entrada poniendo así los datos a la disposición de instrucciones siguientes a la instrucción IIM en el programa de escalera. Para la máscara, 1 en la posición de un bit de entrada transfiere datos desde la fuente hasta el destino. 0 inhibe que los datos se transfieran desde la fuente hasta el destino.

Instrucción de entrada Procesadores SLC 5/03 y SLC 5/04

Cómo introducir parámetros
Ranura – Especifique el número de ranura de entrada y el número de palabra perteneciente a la ranura. No es necesario especificar la palabra 0 de una ranura. Los procesadores fijos y SLC 5/01 pueden tener hasta 8 palabras asociadas con la ranura. Los procesadores SLC 5/02, SLC 5/03 y SLC 5/04 pueden tener hasta 32 palabras asociadas con la ranura (0–31). Para todos los controladores MicroLogix 1000 especifique I1:0.0. Para los controladores de E/S 16, I1:0/0–9 son válidos e I1:0/10–15 se consideran como entradas no usadas. (No existen físicamente.) Para los controladores de E/S 32, I1:0/0–15 e I1:1/0–3 son válidos. Especifique I1:1 si desea actualizar inmediatamente los cuatro últimos bits de entrada. Ejemplo
I:2 I:2.1 I:1 Entradas de ranura 2, palabra 0 Entradas de ranura 2, palabra 1 Entradas de ranura 1, palabra 0

Máscara – Especifique una constante hexadecimal o dirección de registro. Longitud – Para los procesadores SLC 5/03 y SLC 5/04, este parámetro se usa para transferir más de una palabra por ranura.

5–12

palabra 0 Salidas de ranura 1. 5–13 .) Para los controladores de E/S 32. Para todos los controladores MicroLogix 1000. Luego el escán de programa se reanuda. Los procesadores fijos y SLC 5/01 pueden tener hasta 8 palabras asociadas con la ranura. palabra 0 Salidas de ranura 2.Instrucciones de flujo de programa Salida inmediata con máscara (IOM) 3 3 3 3 3 3 IOM IMMEDIATE OUTPUT w MASK Slot Mask Instrucción de salida Procesadores fijos y SLC 5/01 y controladores MicroLogix 1000 IOM IMMEDIATE OUTPUT w MASK Slot Mask Length Esta instrucción le permite actualizar las entradas antes del escán de salida normal. Longitud – Para los procesadores SLC 5/03 y SLC 5/04 este parámetro se usa para transferir más de una palabra por ranura. O0:0/1–11 son válidos y O0:0/12–15 se consideran como salidas no usadas. Cuando la instrucción IOM se habilita. O0:0/0–5 son válidos y O0:0/6–15 se consideran como salidas no usadas. Ejemplo O:2 O:1 O:2. 0 inhibe que los datos se transfieran desde la fuente hasta el destino. SLC 5/03 y SLC 5/04 pueden tener hasta 32 palabras asociadas con la ranura (0–31).0. Los procesadores SLC 5/02. No es necesario especificar la palabra 0 de una ranura. palabra 1 Máscara – Especifique una constante hexadecimal o dirección de registro. especifique O0:0.1 Salidas de ranura 2. el escán de programa se interrumpe para transferir datos a una ranura de E/S especificada a través de una máscara. un 1 en la posición de bit de salida transfiere datos desde la fuente hasta el destino. Para los controladores de E/S 16. (No existen físicamente. Para la máscara. Instrucción de salida Procesadores SLC 5/03 y SLC 5/04 Cómo introducir parámetros Ranura – Especifique el número de ranura y el número de palabra perteneciente a la ranura.

Uso de procesadores SLC 5/03 y SLC 5/04 REF I/O REFRESH Channel 0 Channel 1 Instrucción de salida La operación de la instrucción REF en el procesador SLC 5/03 y SLC 5/04 es la misma que para el procesador SLC 5/02. No coloque una instrucción REF dentro de un lazo de programa a menos que el programa se analice detenidamente. Los temporizadores de control (watchdog) y de escán son restablecidos al ejecutar la instrucción REF. Luego el escán se reanuda en la instrucción siguiente a la instrucción REF. el escán de programa se interrumpe para ejecutar el escán de E/S y porporcionar servicio a porciones de comunicación del ciclo de operación (escritura de salidas. servicios de comunicación. full duplex DF1 ó ASCII el canal 1 es DH+ 5–14 . lectura de entradas). No se le permite colocar una instrucción REF en una subrutina DII. Cuando se evalúa como verdadero. • Procesador SLC 5/03 – – • el canal 0 esfull duplex DF1/RS-23 ó DH-485 el canal 1 es DH-485 El procesador SLC 5/04 – – el canal 0 es DH-485.Manual de referencia del juego de instrucciones Preface Regenerar I/S (REF) 3 3 3 Uso de un procesador SLC 5/02 (REF) Instrucción de salida La instrucción REF no tiene parámetros de programación. Sin embargo. subrutina STI. Debe asegurarse que la instrucción REF no se coloque dentro de un lazo de programa sin fin. subrutina de E/S o subrutina de fallo del usuario. al usar un procesador SLC 5/03 ó SLC 5/04 también puede seleccionar un canal de comunicación específico para el cual desea servicio.

Instrucciones de flujo de programa Instrucciones de control de flujo de programa en el ejemplo de aplicación de la perforadora de papel Esta sección proporciona renglones de escalera para demostrar el uso de las instrucciones de control de flujo de programa. Así este renglón permite que el DII esté inicializado saltando a la subrutina DII cuando el procesador entre en el modo RUN. | Primera | | transferencia | | S:1 +JSR–––––––––––––––+ | |––––] [––––––––––––––––––––––––––––––––––––––––––––––––––+JUMP TO SUBROUTINE+–| | 15 |SBR file number 4| | | +––––––––––––––––––+ | 5–15 . Va a añadir al programa principal en el archivo 2. Los renglones son parte del ejemplo de aplicación de la perforadora de papel descrito en el apéndice H. | +JSR–––––––––––––––+ | |–––––––––––––––––––––––––––––––––––––––––––––––––––––––––+JUMP TO SUBROUTINE+–| | |SBR file number 6| | | +––––––––––––––––––+ | Renglón 2:4 Este renglón llama la subrutina que registra la cantidad de desgaste de la broca actual. Cómo añadir el archivo 2 Renglón 2:3 Este renglón llama la subrutina de secuencia de la perforadora. | +JSR–––––––––––––––+ | |–––––––––––––––––––––––––––––––––––––––––––––––––––––––––+JUMP TO SUBROUTINE+–| | |SBR file number 7| | | +––––––––––––––––––+ | Renglón 2:5 Existe una lógica de inicialización en la subrutina DII (archivo 4) que se debe ejecutar antes de la primera interrupción DII. Los nuevos renglones son necesarios para llamar las otras subrutinas que contienen la lógica necesaria para hacer funcionar la máquina. Esta subrutina maneja la operación de una secuencia de perforación y vuelve a arrancar el transportador cuando se termina la secuencia de perforación.

Manual de referencia del juego de instrucciones Preface 5–16 .

Controlan operaciones de máquina secuenciales transfiriendo datos de 16 bits a través de una máscara a direcciones de imagen. Cada una de las instrucciones incluye información acerca de: • • cómo aparece el símbolo de instrucción cómo usar la instrucción Además. Captura condiciones indicadas pasando manualĆ mente la máquina por sus secuencias de operación. El BSL desplaza datos a la izquierda y el BSR desplaza datos a la derecha.Instrucciones específicas de aplicación 6 Instrucciones específicas de aplicación Este capítulo contiene información general acerca de las instrucciones específicas de aplicación y explica cómo funcionan en su programa de aplicación. Instrucciones específicas de aplicación Instrucción Mnemónico BSL y BSR Nombre Desplazamiento de bit izquierdo y desplazamiento de bit derecho Salida de secuenciador y comparación de secuenciador Carga de secuenĆ ciador Propósito Cargan un bit de datos en un fichero de bit. Página 6-5 SQO y SQC 6-9 SQL 6-14 6–1 . desplaza la configuración de datos por el fichero y descarga el último bit de datos en el fichero. la última sección contiene un ejemplo de aplicación para una perforadora de papel que muestra el uso de las instrucciones específicas de aplicación.

Antes de aprender acerca de las instrucciones en cada uno de estos grupos.Manual de referencia del juego de instrucciones Preface Acerca de las instrucciones específicas de aplicación Estas instrucciones simplifican el programa de escalera permitiéndole a usted usar una sola instrucción o un par de instrucciones para efectuar operaciones complejas comunes. le recomendamos que lea la descripción general. Este capítulo contiene las descripciones generales siguientes: • • Descripción general de las instrucciones de desplazamiento de bit Descripción general de las instrucciones del secuenciador 6–2 . En este capítulo se encuentra una descripción general antes de cada grupo de instrucciones.

Instrucciones específicas de aplicación Descripción general de las instrucciones de desplazamiento de bit La información general siguiente se aplica a las instrucciones de desplazamiento de bit. Entre éstos se incluyen: – – El bit de descarga UL (bit 10) almacena el estado del bit salido del fichero cada vez que la instrucción se habilita. 1 Pal. – – 6–3 . indica que la instrucción ha detectado un error tal como la introducción de un número negativo para la longitud o posición. el tamaño del fichero (en número de bits). cuando se establece. 15 Pal. El bit de habilitación EN (bit 15) está establecido en una transición de falso a verdadero del renglón e indica que la instrucción está habilitada. El bit de efectuado DN (bit 13). indica que el fichero de bit se ha desplazado una posición. Cómo introducir los parámetros Introduzca los parámetros siguientes al programar estas instrucciones: • • El archivo es la dirección del fichero de bit que desea manejar. 0 Pal. Anote que la dirección de control no se debe usar para otras instrucciones. El control es el elemento de control que almacena el byte de estado de la instrucción. El bit de error ER (bit 11). 2 EN 13 DN 11 10 ER UL No usada 00 Tamaño del fichero de bit (número de bits) Reservada Los bits de estado del elemento de control se pueden direccionar mnemónicamente. El elemento de control se muestra abajo. Debe usar el indicador de archivo (#) en la dirección de fichero de bit. Evite usar el bit de salida cuando este bit esté establecido. cuando se establece.

La instrucción invalida todos los bits más allá del último bit en el fichero (según se define por la longitud) hasta el próximo límite de palabra.Manual de referencia del juego de instrucciones Preface Cuando el registro se desplaza y las condiciones de entrada se hacen falsas. La longitud (tamaño del arreglo de bit) es el número de bits en el fichero de bit. efectuado y error se restablecen. los límites del elemento STring no se pueden cruzar. Nota Si una dirección de elemento STring se usa para el parámetro del archivo. la longitud máxima en un procesador SLC 5/03 y SLC 5/04 es 672 bits. Efectos en el registro de índice S:24 La operación de desplazamiento pone a cero el registro de índice S:24. asegúrese que el valor modificado sea válido. – – Para los procesadores SLC la longitud es 2048 Para los controladores MicroLogix 1000 la longitud es 1680 Un valor de longitud que indica más allá del fin del archivo programado causa la ocurrencia de un error mayor de tiempo de ejecución. Un valor de longitud de 0 causa que el bit de entrada se transfiera al bit UL. 6–4 . • • El bit de dirección es la dirección del bit de fuente que la instrucción inserta en la primera (más baja) posición de bit (BSL) o en la última (más alta) posición de bit (BSR). hasta 2048 bits. los bits de habilitación. Además. Si modifica un valor de longitud con su programa de escalera.

el procesador establece el bit de habilitación (EN bit 15) y el bloque de datos se desplaza a la izquierda (a un número de bit superior) por una posición de bit. El último bit se desplaza fuera del fichero y se almacena en el bit de descarga (UL bit 10).Instrucciones específicas de aplicación Desplazamiento de bit izquierdo (BSL) Desplazamiento de bit derecho (BSR) 3 3 3 3 3 3 BSL BIT SHIFT LEFT File #B3:1 Control R6:14 Bit AddressI:22/12 Length 58 (EN) (DN) BSL y BSR son instrucciones de salida que cargan bit por bit los datos en un fichero de bit. según sea aplicable. 6–5 . BSR BIT SHIFT RIGHT File #B3:2 Control R6:15 Bit AddressI:23/06 Length 38 (EN) (DN) Instrucciones de salida Uso de BSL Cuando el renglón va de falso a verdadero. Para la operación de ajuste automático de línea. Los datos son desplazados a través del fichero y luego son descargados bit por bit. El desplazamiento se realiza inmediatamente. El bit especificado en la dirección de bit se desplaza a la primera posición de bit. establezca la posición de la dirección de bit en el último bit del fichero o en el bit UL.

31 30 29 28 27 26 25 47 46 45 44 43 42 41 63 62 61 60 59 58 57 73 NO VALIDO 24 40 56 72 23 39 55 71 22 38 54 70 21 37 53 69 20 36 52 68 19 35 51 67 18 34 50 66 17 33 49 65 16 32 48 64 Fichero de bit 58 #B3:1 Bit de descarga (R6:14/10) Si desea desplazar más de un bit por escán. BSL BIT SHIFT LEFT File #B3:1 Control R6:14 Bit Address I:22/12 Length 58 (EN) (DN) Bit de fuente I:22/12 El bloque de datos se desplaza bit por bit desde bit 16 hasta bit 73. 6–6 . El bit especificado en la dirección de bit se desplaza a la última posición de bit. debe crear un lazo en la aplicación usando las instrucciones JMP. Uso de BSR Cuando el renglón va de falso a verdadero. El desplazamiento se completa inmediatamente. establezca la posición de la dirección de bit en el primer bit del fichero o en el bit UL. según sea aplicable. el procesador establece el bit de habilitación (EN bit 15) y el bloque de datos se desplaza a la derecha (a un número de bit superior) por una posición de bit.Manual de referencia del juego de instrucciones Preface La ilustración siguiente muestra cómo funciona la instrucción de desplazamiento de bit izquierdo. LBL y CTU. Para la operación de ajuste automático de línea. El primer bit se desplaza fuera del fichero y se almacena en el bit de descarga (UL bit 10) en el byte de estado del elemento de control.

6–7 . LBL y CTU. BSR BIT SHIFT RIGHT File #B3:2 Control R6:15 Bit Address I:23/06 Length 38 (EN) (DN) Bit de descarga (R6:15/10) 47 46 45 44 43 42 41 40 39 38 37 36 35 34 33 32 63 62 61 60 59 58 57 56 55 54 53 52 51 50 49 48 69 68 67 66 65 64 INVALID Fichero de bit 38 #B3:2 El bloque de datos se desplaza bit por bit desde bit 69 hasta bit 32. Bit de fuente I:23/06 Si desea desplazar más de un bit por escán.Instrucciones específicas de aplicación La ilustración siguiente muestra cómo funciona la instrucción de desplazamiento de bit derecho. debe crear un lazo en la aplicación usando las instrucciones JMP.

6–8 . Efectos en el registro de índice S:24 El valor presente en el registro de índice S:24 se sobrescribe cuando la instrucción de secuenciador es verdadera.no se pueden cruzar los límites del elemento STring. Si se usa una dirección de elemento STring para el parámetro de archivo. Aplicaciones que requieren más de 16 bits Cuando la aplicación requiere más de 16 bits. la longitud máxima en un procesador SLC 5/03 y SLC 5/04 es 41 palabras. use instrucciones de secuenciador múltiple en paralelo. El valor del registro de índice será igual al valor de posición de la instrucción. Nota Nota Refiérase al apéndice H para ejemplos de aplicación que usan las instrucciones de secuenciador.Manual de referencia del juego de instrucciones Preface Descripción general de las instrucciones de secuenciador La información general siguiente se aplica a las instrucciones de secuenciador. Además.

Instrucciones específicas de aplicación

Salida de secuenciador (SQO) Comparación de secuenciador (SQC)

3 3 3 3 3 3

SQO SEQUENCER OUTPUT File #B10:1 Mask 0F0F Dest O:14 Control R6:20 Length 4 Position 2 SQC SEQUENCER COMPARE File #B10:11 Mask FFF0 Source I:03 Control R6:21 Length 4 Position 2

(EN) (DN)

Estas intstrucciones transfieren datos de 16 bits a direcciones de palabra para el control de operaciones secuenciales de la máquina.

(EN) (DN) (FD)

Instrucciones de salida

Cómo introducir parámetros
Introduzca los parámetros siguientes al programar estas instrucciones:

El archivo es la dirección del archivo de secuenciador. Debe usar el indicador de archivo (#) para esta dirección. Los datos del archivo de secuenciador se usan de la manera siguiente:
Instrucción SQO SQC El archivo de secuenciador almacena: Datos para controlar salidas Datos de referencia para monitorizar entradas

La máscara (SQO, SQC) es un código hexadecimal o la dirección de la palabra o archivo de máscara a través de la cual la instrucción mueve datos. Establezca los bits de máscara para transferir datos y restablezca los bits de máscara para enmascarar datos. Use una palabra o archivo de máscara si desea cambiar la máscara según los requisitos de aplicación. Si la máscara es un archivo, su longitud será igual a la longitud del archivo de secuenciador. Los dos archivos registran automáticamente.

• •

La fuente es la dirección de la palabra o archivo de entrada para un SQC de la cual la instrucción obtiene datos para comparación con su archivo de secuenciador. El destino es la dirección de la palabra o archivo de salida para un SQC a la cual la instrucción mueve datos de su archivo de secuenciador.

6–9

Manual de referencia del juego de instrucciones Preface

Nota

Puede direccionar la máscara, fuente o destino de una instrucción de secuenciador como palabra o archivo. Si la direcciona como archivo (usando # de indicador de archivo), la instrucción pasa automáticamente por el archivo de fuente, máscara o destino. • El control (SQO, SQC) es la estructura de control que almacena el byte de estado de la instrucción, la longitud del archivo de secuenciador y la posición instantánea en el archivo. No debe usar la dirección de control para otras instrucciones.
15 Pal. 0 Pal. 1 Pal. 2 EN 13 DN 11 ER 08 FD 00

Longitud del archivo de secuenciador Posición

Los bits de estado de la estructura de control incluyen:

El bit de encontrado FD (bit 08) – SQC solamente. Cuando el estado de todos los bits sin máscara en la dirección de fuente corresponden a los de la palabra de referencia, el bit FD está establecido. Este bit se evalúa cada vez que la instrucción SQC es evaluada mientras el renglón sea verdadero. El bit de error ER (bit 11) se establece cuando el procesador detecta un valor de posición negativo, o un valor de longitud negativo o de cero. Esto resulta en un error mayor si no se borra antes de la ejecución de la instrucción END o TND. El bit de efectuado Bit DN (bit 13) lo establece la instrucción SQO o SQC después de operar en la última palabra en el archivo de secuenciador. Se restablece en la próxima transición de renglón de falso a verdadero después de que el renglón se haga falso. El bit de habilitación EN (bit 15) lo establece una transición de renglón de falso a verdadero e indica que la instrucción SQO o SQC se ha habilitado.

– •

La longitud es el número de pasos del archivo de secuenciador a partir de la posición 1. El número máximo que puede introducir es 255 palabras (104 palabras cuando usa los controladores MicroLogix 1000). La posición 0 es la posición de arranque. La instrucción se restablece (se ajusta automáticamente) a la posición 1 durante cada ciclo completado. La dirección asignada para un archivo de secuenciador es paso cero. Las instrucciones de secuenciador usan la longitud + 1 palabra de archivos de la tabla de datos para cada archivo indicado en la instrucción. Esto se aplica a la fuente, máscara y/o destino si se direccionan como archivos. Un valor de longitud que indica más allá del fin del archivo programado causa la coincidencia de un error mayor de tiempo de ejecución. Si modifica un valor de longitud con su programa de escalera, asegúrese que el valor modificado sea válido.

6–10

Instrucciones específicas de aplicación

La posición es la ubicación o paso de palabra en el archivo de secuenciador al cual/desde el cual la instrucción mueve datos. Un valor de longitud que indica más allá del final del archivo programado provoca un error mayor de tiempo de ejecución. Si modifica un valor de longitud con su programa de escalera, asegúrese que el valor modificado sea válido.

Nota de aplicación: Puede usar la instrucción de restablecimiento (RES) para restablecer un secuenciador. Todos los bits de control (excepto FD) se pondrán a cero. La posición también se pondrá a cero. Programe la dirección de su registro de control en el RES (por ej., R6:0). Uso de SQO Esta instrucción de salida pasa por el archivo de secuenciador cuyos bits han sido enviados para controlar varios dispositivos de salida. Cuando el renglón va de falso a verdadero, la instrucción se incrementa hasta el próximo paso (palabra) en el archivo de secuenciador. Los datos almacenados en éste se transfieren a través de una máscara a la dirección de destino especificada en la instrucción. Los datos actuales se escriben en la palabra de destino correspondiente durante cada escán en que el renglón permanece verdadero. El bit de efectuado se establece cuando la última palabra del archivo de secuenciador se transfiere. En la próxima transición de renglón de falso a verdadero, la instrucción restablece la posición al paso uno. Si la posición es igual a cero al momento de arranque, cuando usted conmuta el procesador del modo de programa al modo de marcha, la operación de la instrucción dependerá de si el renglón es verdadero o falso en el primer escán.

• •

Si es verdadero, la instrucción transfiere el valor al paso cero. Si es falso, la instrucción espera la primera transición de renglón de falso a verdadero y transfiere el valor al paso uno.

Los bits enmascaran datos cuando se restablecen y transfieren datos cuando se establecen. La instrucción no cambia el valor en la palabra de destino a menos que usted establezca los bits de máscara. La máscara puede ser fija o variable. Será variable si introduce una dirección de elemento o una dirección de archivo para cambiar la máscara con cada paso.

6–11

Manual de referencia del juego de instrucciones Preface

La ilustración siguiente indica cómo funciona la instrucción SQO.
SQO
SEQUENCER OUTPUT File #B10:1 Mask 0F0F Dest O:14.0 Control R6:20 Length 4 Position 2

(EN) (DN)

Destino O:14.0
15 0000 8 0101 7 0000 0 1010

Salidas externas asociadas con O:14
00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15

Valor de máscara 0F0F
15 0000 8 1111 7 0000 0 1111

Activ. Activ.

Archivo de salida de secuenciador #B10:1 Palabra B10:1 0000 2 1010 3 1111 4 0101 5 0000
0000 0010 0101 0101 1111 0000 1111 0100 0101 0000 0000 0101 1010 0101 1111

Paso 0 1 2 3 4

Activ. Activ.

Paso actual

Uso de SQC Cuando el estado de todos los bits sin máscara en la palabra de fuente corresponden a los de la palabra de referencia, la instrucción establece el bit de encontrado (FD) en la palabra de control. En caso contrarior, el bit de encontrado (FD) se pone a cero. Los bits enmascaran datos cuando se restablecen y transfieren datos cuando se establecen. La máscara puede ser fija o variable. Si introduce un código hexadecimal, la máscara es fija. Si introduce una dirección de elemento o una dirección de archivo para cambiar la máscara con cada paso, la máscara es variable. Cuando el renglón va de falso a verdadero, la instrucción se incrementa al próximo paso (palabra) en el archivo de secuenciador. Los datos almacenados en éste se transfieren a través de una máscara y se comparan contra los datos de fuente para determinar igualdad. Si los datos de fuente son iguales a los datos de referencia, el bit FD se establece en el contador de control de SQC. Los datos actuales se comparan contra la fuente durante cada escán en que el renglón es evaluado como verdadero.

6–12

Instrucciones específicas de aplicación

Las aplicaciones de la instrucción SQC incluyen diagnósticos de máquina. La ilustración siguiente explica cómo funciona la instrucción SQC.
SQC
SEQUENCER COMPARE File #B10:11 Mask FFF0 Source I:3.0 Control R6:21 Length 4 Position 2

(EN) (DN) (FD)

Palabra de entrada I:3.0
0010 0100 1001 1101

Valor de máscara FFF0
1111 1111 1111 0000

Archivo de ref. de secuenciador #B10:11 Palabra B10:11 12 13 0010 14 15 Paso 0 1 1010 2 3 4

0100

1001

El bit FD SQC se establece cuando la instrucción detecta que una palabra de entrada corresponde (máscara de paso) a su palabra de referencia. El bit FD R6:21/FD está establecido en este ejemplo ya que la palabra de entrada corresponde al valor de referencia de secuenciador que usa el valor de máscara.

6–13

Manual de referencia del juego de instrucciones Preface

Carga de secuenciador (SQL)
3
SQL SEQUENCER LOAD File Source Control Length Position (EN) (DN)

3 3 3

La instrucción SQL almacena datos de 16 bits en un archivo de carga de secuenciador a cada paso de la operación del secuenciador. La fuente de estos datos puede ser una dirección de palabra de E/S o de almacenamiento, una dirección de archivo o una constante.

Instrucción de salida

Cómo introducir parámetros
Introduzca los parámetros siguientes al programar esta instrucción:

• •

El archivo es la dirección del archivo de secuenciador. Debe usar el indicador de archivo (#) para esta dirección. La fuente puede ser una dirección de palabra, dirección de archivo o una constante (–32768 a 32767). Si la fuente es una dirección de archivo, la longitud de archivo es igual a la longitud del archivo de carga de secuenciador. Los dos archivos pasarán automáticamente según el valor de posición.

La longitud es el número de pasos del archivo de carga de secuenciador (y también de la fuente si la fuente es una dirección de archivo), a partir de la posición 1. El número máximo que puede introducir es 255 palabras (104 palabras cuando usa los controladores MicroLogix 1000). La posición 0 es la posición de arranque. La instrucción se restablece (se ajusta automáticamente) a la posición 1 durante cada ciclo completado. La dirección de posición asignada para un archivo de secuenciador es el paso cero. Las instrucciones de secuenciador usan la longitud más una palabra de datos para cada archivo con referencia en la instrucción. Esto se aplica a la fuente si se direcciona como archivo. Un valor de longitud que indica más allá del fin del archivo programado provoca un error mayor de tiempo de ejecución. Si modifica un valor de longitud con su programa de escalera, asegúrese que el valor modificado sea válido.

La posición es la ubicación o paso de palabra en el archivo de secuenciador a la cual se mueven los datos. Un valor de longitud que indica más allá del fin del archivo programado provoca un error mayor de tiempo de ejecución. Si modifica un valor de longitud con su programa de escalera, asegúrese que el valor modificado sea válido.

6–14

Instrucciones específicas de aplicación

El control es una dirección de archivo de control. Los bits de estado, valor de longitud y valor de posición se almacenan en este elemento. No use la dirección de archivo de control para otras instrucciones. El elemento de control se muestra abajo:
15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00 Pal. 0 Pal. 1 Pal. 2 EN DN ER

Longitud Posición

Los bits de estado de la estructura de control incluyen:

El bit de error ER (bit 11) se establece cuando el procesador detecta un valor de posición negativo, o un valor de longitud negativo o de cero. Para los procesadores SLC, esto resulta en un error mayor si no se pone a cero antes de la ejecución de la instrucción END o TND. Para los controladores MicroLogix 1000, cuando el bit ER se establece también se establece el bit de error (S5:2). Ambos bits se deben poner a cero.

El bit de efectuado DN (bit 13) se establece después de que la instrucción haya operado en la última palabra en el archivo de carga de secuenciador. Se restablece en la próxima transición de renglón de falso a verdadero después de que el renglón se haga falso. El bit de habilitación EN (bit 15) se establece en una transición de falso a verdadero del renglón SQL y se restablece en una transición de verdadero a falso.

6–15

Manual de referencia del juego de instrucciones Preface

Operación Los parámetros de instrucción han sido programados en la instrucción SQL ilustrada abajo. La palabra de entrada I:1.0 es la fuente. Los datos en esta palabra son cargados en el archivo de entero #N7:30 por la instrucción de carga de secuenciador.
SQL
SEQUENCER LOAD File #N7:30 Source I:1.0 Control R6:4 Length 4 Position 2

(EN) (DN) Entradas externas asociadas con I:1.0
00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15

Fuente I:1.0
15 0000 8 0101 7 0000 0 1010

Activ. Activ.

Archivo de carga de secuenciador #N7:30 Palabra N7:30 0000 31 1010 32 0000 33 0000 34 0000
0000 0010 0101 0000 0000 0000 1111 0000 0000 0000 0000 0101 1010 0000 0000

Paso 0 1 2 3 4

Activ. Activ.

Paso actual

Cuando las condiciones de renglón cambian de falso a verdadero, el bit de habilitación SQL (EN) se establece. El elemento de control R6:4 se incrementa a la próxima posición en el archivo de secuenciador y carga el contenido de la fuente I:1.0 en esta ubicación. La instrucción SQL sigue cargando los datos actuales en esta ubicación durante cada escán en que el renglón permanece verdadero. Cuando el renglón se vuelve falso, el bit de habilitación (EN) se pone a cero. La instrucción carga los datos en un nuevo elemento de archivo a cada transición de falso a verdadero del renglón. Cuando se completa el paso 4, el bit de efectuado (DN) se establece. La operación avanza a la posición 1 en la próxima transición de falso a verdadero del renglón después de la posición 4. Si la fuente fuera una dirección de archivo tal como #N7:40, los archivos #N7:40 y #N7:30 tendrían una longitud de 5 (0–4) y rastrearían conjuntamente por los pasos según el valor de posición.

6–16

Instrucciones específicas de aplicación

Instrucciones específicas de aplicación en el ejemplo de aplicación de la perforadora de papel
Esta sección proporciona renglones de escalera para demonstrar el uso de las instrucciones específicas de aplicación. Los renglones son parte del ejemplo de aplicación de la perforadora de papel descrito en el apéndice H. Usted iniciará una rubrutina en el archivo 4. Esta porción de la subrutina indica al transportador dónde detenerse para permitir la perforación de un orificio. Las instrucciones de secuenciador se usan para almacenar las posiciones de parada del transportador y cargar la “próxima” posición de parada en la palabra preseleccionada DII. (La interrupción de entrada discreta, DII, se usa para contar impulsos precedentes del codificador [encoder] que está conectado al transportador.) Las posiciones de parada se usan para almacenar y acceder cada una de las tres configuraciones de orificios.

OPERATOR PANEL

Start I:1/6 Stop I:1/7 Thumbwheel for Thickness in 1/4"

Change Drill Soon O:3/4 Drill Change Reset 3 Hole

Change Drill Now O:3/6 5 Hole 7 Hole I:1/9-I:1/10

Interruptor selector de perforación

I:1/11-I:1/14

(Keyswitch) I:1/8

Perforadora

Orificios perforados

6–17

Manual de referencia del juego de instrucciones Preface Renglón 4:0 Este renglón restablece los secuenciadores de conteo de orificios cada vez que el procesador entra en el modo RUN. Esto asegura que el primer valor preseleccionado se cargue en la DII preseleccionada a cada entrada en el modo de marcha. | Primer secuenciador | | paso de 3 orificios | | preseleccionado| | +INT––––––––––––––––––––+ S:1 R6:4 | |–+INTERRUPT SUBROUTINE +––––] [––––––––––––––––––––––––––––––+–––(RES)––––+–| | +–––––––––––––––––––––––+ 15 | | | | | secuenc. | | | | de 5 orif. | | | | preselecc. | | | | R6:5 | | | +–––(RES)––––+ | | | | | | | secuenc. | | | | de 7 orif. | | | | preselecc. | | | | R6:6 | | | +–––(RES)––––+ | | | Renglón 4:2 Este renglón registra el número de orificio que se perfora y carga la próxima DII correcta preseleccionada basada en el conteo de orificios. Este renglón solamente está activo cuando el “interruptor selector de orificio” está en la posición de “3 orificios”. El secuenciador usa el paso 0 como un paso nulo al restablecerse. Usa el último paso como “continuar infinitivamente” en espera del “fin de manual”. El mover 0 a S:49 le indica a la DII que dispare una interrupción cuando el borde trasero del libro actual se detecta. | bit 0 |bit 1 secuenciador | | del interr. |del interr. de 3 orificios | | selector |selector preseleccionado | | de orificio |de orificio | | I:1.0 I:1.0 +SQO–––––––––––––––+ | |––––]/[––––––––] [–––––––––+––––––––––––––––––––––+SEQUENCER OUTPUT +–(EN)–+–| | 9 10 | |File #N10:0+–(DN) | | | | |Mask FFFF| | | | | |Dest S:50| | | | | |Control R6:4| | | | | |Length 4| | | | | |Position 0| | | | | +––––––––––––––––––+ | | | | | |

6–18

Instrucciones específicas de aplicación

| | | | | | | |

| | | forzar que el | | secuenciador | | incremente en | | el próximo escán | | R6:4 | +–––––––––––––––––––––––––(U)––––––––––––––––––––+ | EN |

| | | | | | | |

Renglón 4:3 Este renglón es idéntico al renglón anterior con la excepción de que sólo está activado cuando el “interruptor selector de orificio” está en la posición de “5 orificios”. | bit 0 |bit 1 secuenciador | | del interr. |del interr. de 5 orificios | | selector de |selector de preseleccionado | | orificio |orificio | | I:1.0 I:1.0 +SQO–––––––––––––––+ | |––––] [––––––––]/[–––––––––+––––––––––––––––––––––+SEQUENCER OUTPUT +–(EN)–+–| | 9 10 | |File #N10:5+–(DN) | | | | |Mask FFFF| | | | | |Dest S:50| | | | | |Control R6:5| | | | | |Length 6| | | | | |Position 0| | | | | +––––––––––––––––––+ | | | | | | | | forzar que el | | | | secuenciador | | | | incremente en | | | | el próximo escán | | | | R6:5 | | | +–––––––––––––––––––––––––(U)––––––––––––––––––––+ | | | EN | |

6–19

Manual de referencia del juego de instrucciones Preface Renglón 4:4 Este renglón is idéntico a los 2 renglones anteriores con la excepción de que sólo está activado cuando el “interruptor selector de orificio” está en la posición de “7 orificios”. | bit 0 |bit 1 secuenciador | | del interr. |del interr. de 7 orificios | | selector de |selector de preseleccionado | | orificio |orificio | | I:1.0 I:1.0 +SQO–––––––––––––––+ | |––––] [––––––––] [–––––––––+––––––––––––––––––––––+SEQUENCER OUTPUT +–(EN)–+–| | 9 10 | |File #N10:12+–(DN) | | | | |Mask FFFF| | | | | |Dest S:50| | | | | |Control R6:6| | | | | |Length 8| | | | | |Position 0| | | | | +––––––––––––––––––+ | | | | forzar que el | | | | secuenciador | | | | incremente en | | | | el próximo escán | | | | R6:6 | | | +–––––––––––––––––––––––––(U)––––––––––––––––––––+ | | | EN | |

6–20

Cómo usar las instrucciones del contador de alta velocidad

7 Cómo usar las instrucciones del
contador de alta velocidad
Este capítulo contiene información general acerca de las instrucciones del contador de alta velocidad y explica cómo funcionan en su programa de aplicación. Cada una de las instrucciones incluye información acerca de:

• •

cómo aparece el símbolo de instrucción cómo usar la instrucción

Además, la última sección contiene un ejemplo de aplicación para una perforadora de papel que muestra el uso de las instrucciones del contador de alta velocidad. Instrucciones del contador de alta velocidad
Mnemónico Nombre Contador de alta velocidad Propósito Aplica la configuración al hardware del contador de alta velocidad, actualiza el acumulador de imagen, habilita el conteo cuando el HSC es verdadero e inhabilita el conteo cuando el renglón de HSC es falso. Configura los valores preseleccionados bajos y altos, las configuraciones de salida y configuraciones de bit con máscara. Escribe un cero al acumulador de hardware y al acumulador de imagen. Escribe el valor especificado al acumulador de hardware y al acumulador de imagen. Habilita o inhabilita la ejecución de la subrutina de interrupción del contador de alta velocidad cuando se alcanza un valor preseleccionado alto, valor preseleccionado bajo, overflow o underflow. Le proporciona acceso de tiempo real al valor de acumulador del hardware actualizando el acumulador de imagen. Página

HSC

7Ć6

HSL

Carga del contador de alta velocidad Restablecimiento del contador de alta velocidad Acumulador de restablecimiento del contador de alta velocidad Habilit. de interrupción del contador de alta velocidad Inhabilit. de interrupción del contador de alta velocidad Actualiz. del acumulador de imagen del contador de alta velocidad

7Ć18

RES

7Ć21

RAC HSE HSD

7Ć22

7-23

OTE

7Ć24

7–1

Manual de referencia del juego de instrucciones Preface

Acerca de las instrucciones del contador de alta velocidad
Las instrucciones del contador de alta velocidad usadas en su programa de escalera configuran, controlan y monitorizan el contador de hardware del controlador. El acumulador de hardware del contador incrementa o decrementa en respuesta a señales de entrada externas. Cuando el contador de alta velocidad está habilitado, el contador de tabla de datos C5:0 es usado por el programa de escalera para monitorizar el acumulador y estado del contador de alta velocidad. El contador de alta velocidad opera independientemente del escán de controlador. Cuando use el contador de alta velocidad, asegúrese de ajustar debidamente los filtros de entrada. Antes de aprender estas instrucciones, lea la descripción general que sigue en la próxima página.

7–2

7–3 . 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00 Pal. monitor de datos. 0 Pal. coloque el cursor en la instrucción y presione [F8]. Elementos del archivo de datos del contador Las instrucciones del contador de alta velocidad hacen referencia al contador C5:0. Los valores preseleccionados y acumulados del contador se almacenan como enteros signados. Cuando el contador de velocidad se configura por primera vez. Uso de bits de estado Los bits de estado del contador de alta velocidad son retentivos. La palabra 1 es el valor preseleccionado. C5:0 no está disponible como dirección para otras instrucciones de contador. 1 Pal. Estas operaciones de control incluyen la ejecución automática e inmediata de la rutina de interrupción del contador de alta velocidad (archivo 4) y la actualización inmediata de salidas basada en una configuración de fuente y máscara que usted ha establecido. La palabra 0 es la palabra de estado que contiene 15 bits de estado.Cómo usar las instrucciones del contador de alta velocidad Descripción general de las instrucciones del contador de alta velocidad Use las instrucciones del contador de alta velocidad para detectar y almacenar impulsos estrechos (rápidos) y para iniciar otras operaciones de control basadas en los valores preseleccionados. Se compone de tres palabras. La palabra 2 es el valor acumulador. 2 CU CD DN OV UN UA HP LP IV IN IH IL PE LS IE À CU CD DN OV UN UA HP LP IV IN IH IL PE LS IE Valor preseleccionado Valor de acumulador Bit Bit Bit Bit Bit Bit Bit Bit Bit Bit Bit Bit Bit Bit Bit de de de de de de de de de de de de de de de Palabra de estado = = = = = = = = = = = = = = = habilitación de conteo progresivo habilitación de conteo regresivo alto valor preseleccionado alcanzado overflow ocurrido underflow ocurrido actualización de acumulador de contador de alta velocidad alto valor preseleccionado ≥ de acumuladorÀ bajo valor preseleccionado ≤ de acumulador overflow ha causado interrupción de contador de alta velocidadÀ underflow ha causado interrupción de contador de velocidadÀ alto valor preseleccionado ha causado interrupciónÀ bajo valor preseleccionado ha causado interrupciónÀ interrupción pendiente de contador de alta velocidadÀ interrupción perdida de contador de alta velocidadÀ habilitación de interrupción de contador de alta velocidadÀ Para acceder estos bits. los bits 3–7. La instrucción HSC se fija a C5:0. Una vez asignado a la instrucción HSC. 14 y 15 se restablecen y el bit 1 (IE) se establece.

el bit CD se pone a cero. Vea la página 7–6 para obtener más información. el bit UN está establecido por el controlador cuando el acumulador de hardware hace una transición de –32. Bit de valor alto preseleccionado alcanzado DN (bit 13) Para los contadores progresivos (modos 1 y 2).) El bit de acumulador  valor alto preseleccionado HP (bit 9) es un bit reservado para todos los contadores progresivos (modos 1 y 2).) Para los contadores bidireccionales (modos 3–8). el bit CD se pone a uno. Para los contadores bidireccionales (modos 3–8). Si el acumulador de hardware se hace menor que el valor alto preseleccionado.768.768 a +32. Si la instrucción HSC es verdadera. Este bit se establece cuando el valor alto preseleccionado se alcanza. Puede restablecer este bit con una instrucción OTU o ejecutando una instrucción RAC o RES. el bit CU se pone a uno. este bit es un bit de enclavamiento disparado por flanco. El bit de habilitación del contador regresivo CD (bit 14) se usa con los contadores bidireccionales (modos 3–8). • Bit de overflow ocurrido OV (bit 12) Para los contadores progresivos (modos 1 y 2). • Nota El bit de underflow ocurrido UN (bit 11) es un bit reservado para los contadores progresivos (modos 1 y 2). Si la instrucción HSC es verdadera. Puede restablecer este bit con una instrucción OTU o ejecutando una instrucción RAC o RES para los contadores progresivos y bidireccionales. Puede restablecer este bit con una instrucción o ejecutando una instrucción RAC o RES. (Excepción – puede establecer o restablecer este bit durante la configuración inicial de la instrucción HSC.Manual de referencia del juego de instrucciones Preface • • • El bit de habilitación del contador progresivo CU (bit 15) se usa con todos los tipos de contadores de alta velocidad.767. el bit CU se pone a cero. el bit HP se restablece. No escriba a este bit. Si la instrucción HSC es falsa. No escriba a este bit. • • 7–4 . No escriba a este bit. si el acumulador de hardware se hacer mayor o igual que el valor alto preseleccionado. No escriba a este bit.767 a –32. el bit HP será restablecido por el controlador. El bit DN es un bit reservado para todas las otras opciones del contador (modos 3–8). el bit OV está establecido por el controlador después de la transición del acumulador de hardware de 32. El bit de actualización del acumulador del contador de alta velocidad UA (bit 10) se usa con una instrucción OTE para actualizar el valor del acumulador de imagen de instrucción con el valor del acumulador de hardware. Para los contadores bidireccionales (modos 3–8). (La instrucción HSC también realiza esta operación cada vez que el renglón con la instrucción HSC es evaluado como verdadero. este bit está establecido por el controlador cuando el valor alto preseleccionado se alcanza si el bit DN se ha establecido. Si la instrucción HSC es falsa.

IN e IH serán restablecidos por el controlador cuando el bit IL se establezca. el bit LP será restablecido por el controlador. Bit de interrupción pendiente del contador de alta velocidad PE (bit 3) es establece para indicar que una interrupción del contador de alta velocidad espera la ejecución. Los bits IV. No escriba a este bit. El bit de interrupción del contador de alta velocidad causada por overlow IV (bit 7) se establece para identificar un overflow como la causa de una rutina de interrupción del contador de alta velocidad. El bit de interrupción del usuario causada por el valor alto preseleccionado alcanzado IH (bit 5) se establece para identificar un valor alto preseleccionado alcanzado como la causa de ejecución de la rutina de interrupción del contador de alta velocidad. No escriba a este bit. si el acumulador de hardware se hace menor o igual que el valor bajo preseleccionado. Los bits IV. 7–5 . El bit de interrupción del usuario causada por underflow IN (bit 6) se establece para identificar un underflow como la causa de una ejecución de la rutina de interrupción del contador de alta velocidad. IH e IL serán restablecidos por el controlador cuando el bit IV se establezca. Los bits IN. Examine este bit al inicio de la rutina de interrupción del contador de alta velocidad (archivo 4) para determinar el porqué de la interrupción ocurrida. Examine este bit al inicio de la rutina de interrupción del contador de alta velocidad (archivo 4) para determinar el porqué de la interrupción ocurrida. IH e IL serán restablecidos por el controlador cuando el bit IN se establezca. Examine este bit al inicio de la rutina de interrupción del contador de alta velocidad (archivo 4) para determinar el porqué de la interrupción ocurrida. (Excepción – puede establecer o restablecer este bit durante la configuración inicial de la instrucción HSC. Los bits IV. Si el acumulador de hardware se hace mayor que el valor bajo preseleccionado. IN e IL serán restablecidos por el controlador cuando el bit IH se establezca.Cómo usar las instrucciones del contador de alta velocidad • • • • • • • • El bit de acumulador ≤ valor bajo preseleccionado LP (bit 8) es un bit reservado para todos los contadores progresivos. No escriba a este bit. Este bit también se establece cuando el contador de alta velocidad se configura por primera vez. Este se restablece si una instrucción RAC o RES se ejecuta. El bit de interrupción perdida del contador de alta velocidad LS (bit 2) se establece si una interrupción del contador de alta velocidad ocurre mientras que el bit PE esté establecido. Puede restablecer este bit con una instrucción OTU o ejecutando una instrucción RAC o RES. El bit de interrupción del contador de alta velocidad causada por valor bajo preseleccionado alcanzado IL (bit 4) se establece para identificar un valor bajo preseleccionado alcanzado como la causa de ejecución de la rutina de interrupción del contador de alta velocidad. el bit LP será establecido por el controlador. Para los contadores bidireccionales. Vea la página 7–6 para obtener más información. Este bit es puesto a cero por el controlador cuando la rutina de interrupción del contador de alta velocidad comienza a ejecutar. Examine este bit al inicio de la rutina de interrupción del contador de alta velocidad (archivo 4) para determinar el porqué de la interrupción ocurrida. El bit de habilitación de interrupción del contador de alta velocidad IE (bit 1) se establece cuando la interrupción del contador de alta velocidad se habilita para marchar cuando ocurre una condición de interrupción del contador de alta velocidad. Se restablece cuando la interrupción se inhabilita.

Regresivo↑ – disminuye en 1 cuando la entrada se activa (margen). Restablecimiento↑ – pone el acumulador a cero cuando la entrada se activa (margen). Retención – inhabilita que el contador de alta velocidad cuente durante la activación de la entrada (nivel). Cuando el renglón HSC es falso. Después de la configuración del HSC. Conteo – aumenta o disminuye en 1 cuando la entrada se activa (margen). Refiérase a la página 7–7 para hacer su selección del contador de alta velocidad. Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción: • • • El tipo indica el contador seleccionado. B – impulso de entrada en un codificador (encoder) (cuadratura) incremental (margen/nivel). El acumulador es el número de conteos acumulados.Manual de referencia del juego de instrucciones Preface Contador de alta velocidad (HSC) HSC HIGH SPEED COUNTER Type Counter C5:0 High Preset 0 Accum 0 (CU) (CD) (DN) Use esta instrucción para configurar el contador de alta velocidad. Solamente una instrucción HSC se puede usar en un programa. A – impulso de entrada en un codificador (encoder) (cuadratura) incremental (margen/nivel). La terminología siguiente se usa en la tabla siguiente para indicar el estado del conteo: • • • • • • • • • • Progresivo↑ – aumenta en 1 cuando la entrada se activa (margen). Dirección – permite conteos progresivos cuando la entrada está desactivada y conteos regresivos cuando la entrada está activada (nivel).ACC) se actualiza con el valor del acumulador de hardware actual cada vez que la instrucción HSC se evalúa como verdadera o falsa. La dirección de contador de la instrucción se fija a C5:0. Z – restablecimiento del impulso en un codificador (encoder) (cuadratura) incemental (margen/nivel). pero todas las otras características HSC funcionan. el contador de alta velocidad está inhabilitado para contar. ↑ – la señal está activa en la margen ascendente solamente (desactivado a activado) 7–6 . El contador de alta velocidad no opera hasta que la primera ejecución verdadera de la instrucción HSC. Cada tipo está disponible con funciones de restablecimiento y retención. El valor alto preseleccionado es el valor acumulado que dispara una acción especificada por el usuario tal como la actualización de salidas o la generación de una interrupción del contador de alta velocidad. el acumulador de imagen (C5:0.

La operación bidireccional usa entradas de impulso y dirección con entradas de restablecimiento y retención externos.Cómo usar las instrucciones del contador de alta velocidad La tabla siguiente lista la tecla de función que debe presionar para seleccionar el tipo de contador de alta velocidad deseado. La operación bidireccional usa entradas de codificador (encoder) de cuadratura. 7–7 . Los contadores progresivos ponen a cero el acumulador y vuelven a cargar los valores altos preseleccionados cuando el valor preseleccionado se alcanza. Tipo de contador de alta velocidad y tecla de función Progresivo Progresivo (con restablecimiento y retención) Impulso y dirección Impulso y dirección (con restablecimiento y retención externos) Progresivo y regresivo Progresivo y regresivo (con restablecimiento y retención externos) Codificador (encoder) Codificador (encoder) (con restablecimiento y retención externos) Funcionalidad del contador de alta velocidad La operación del contador progresivo usa una entrada unipolar. La operación bidireccional usa entradas de dirección progresiva y regresiva. La operación bidireccional usa entradas de codificador (encoder) de cuadratura con restablecimiento y retención externos. Terminal de entrada usada I/0 Progresivo↑ I/1 No usado No usado Dirección Dirección Regresivo↑ I/2 No usado RestableĆ cimiento↑ No usado RestableĆ cimiento↑ No usado RestableĆ cimiento↑ No usado Z I/3 No usado Retención No usado Retención No usado Progresivo↑ Conteo↑ Conteo↑ Progresivo↑ Progresivo↑ Regresivo↑ Retención A A B B No usado Retención Una diferencia entre los contadores progresivos y los contadores bidireccionales es que los valores de acumulador y preseleccionados de los contadores bidireccionales no son cambiados por el contador de alta velocidad cuando los valores preseleccionados se alcanzan. Las instrucciones RAC y HSL se deben usar para esta función. La operación del contador progresivo usa una sola entrada con entradas de restablecimiento y retención externos La operación bidireccional usa entradas de impulso y dirección. La operación bidireccional usa entradas de impulso progresivo y regresivo con entrada de restablecimiento y retención externos.

768 y +32. se puede cargar en el acumulador de hardware. cada cambio del estado desactivado a activado de la entrada I:0/0 añade 1 al acumulador hasta que se alcance el valor alto predeterminado. o el valor alto preseleccionado de hardware se carga con un valor que es menor o igual que el acumulador de hardware.PRE se carga en el valor alto preseleccionado de hardware. o el acumulador de hardware se carga con un valor mayor o igual que el valor alto preseleccionado de hardware. tal como el material que se alimenta en una máquina o un tacómetro que registra el número de impulsos realizados durante un plazo determinado. Ambos tipos de contadores progresivos operan de la misma manera. El valor alto preseleccionado C5:0. El contador progresivo opera en el rango de 0 a +32. Cuando la instrucción HSC se ejecuta como verdadera por primera vez: • • El acumulador C5:0. ambos valores inclusive. los datos se cargan en la imagen de instrucción pero no se cargan en el hardware. Operación Si usted mueve los datos al valor alto predeterminado sin usar la instrucción HSL (con MOV) después de la configuración del contador de alta velocidad. Luego el acumulador se pone automáticamente a cero. El valor alto preseleccionado cargado en el hardware debe ser entre 1 y 32. Para el contador progresivo.767. Un valor alto preseleccionado se ha alcanzado 7–8 .ACC se carga en el acumulador de hardware.767 inclusivamente y se puede poner a cero usando la instrucción de restablecimiento (RES). excepto que el contador progresivo con restablecimiento y retención usa entradas externas 2 y 3.767 inclusivamente o un error de INVALID PRESETs LOADED TO HIGH SPEED COUNTER (37H) ocurre. La condición siguiente Ocurre cuando el acumulador de hardware hace la transición del valor alto preselecĆ cionado de hardware -1 al valor alto preseleccionado de hardware. Todo valor entre –32.Manual de referencia del juego de instrucciones Preface Uso del contador progresivo y el contador regresivo con restablecimiento y retención Los contadores progresivos se usan cuando el parámetro que se mide es unidireccional. El valor alto preseleccionado modificado no se carga en el hardware hasta que el valor alto preseleccionado de hardware existente se alcance o hasta que una instrucción RAC o RES se ejecute.

IV e IN se establecen. El bit DN se establece. Si el bit DN ya está establecido cuando se alcanza un valor alto preseleccionado.Cómo usar las instrucciones del contador de alta velocidad Cuando se alcanza un valor alto preseleccionado. Las tablas siguientes resumen los estados de entrada necesarios para que la acción del contador de alta velocidad se lleve a cabo: Contador progresivo Conteo de entrada (E/S) Desactivado a activado NA NA (no aplicable) Dirección de entrada (I/1) NA NA Estado de entrada RestableciĆ Retención miento de de entrada entrada (I/2) (I/3) NA NA NA NA Acción del contador de alta velocidad Conteo progresivo Retención de conteo Renglón HSC Verdadero Falso 7–9 . El bit IH se establece y los bits IL. El archivo de interrupción del contador de alta velocidad (archivo de programa 4) se ejecuta si la interrupción se habilita. • • • • Los acumuladores de hardware e instrucción se restablecen. los conteos se pierden. el bit OV está establecido. El valor alto preseleccionado de instrucción se carga en el valor alto preseleccionado de hardware.

Para los tipos progresivos y regresivos. se usan los valores altos y bajos preseleccionados. activado o a desactivado Desactivado. activado o a desactivado NA NA (No aplicable) NA NA Falso NA NA NA NA NA NA Uso del contador bidireccional y el contador bidireccional con restablecimiento y retención Los contadores bidireccionales se usan cuando el parámetro que se mide puede incrementar o disminuir. Por ejemplo. un paquete que entra y sale de una tolva de almacenamiento se cuenta para regular el flujo a través del área. 7–10 . activado o a desactivado Desactivado. Ambos tipos están disponibles con y sin restablecimiento y retención. Para los tipos de impulso y dirección. Refiérase a la página 7–7 para obtener más información acerca de los tipos de contador bidireccional. activado o a desactivado A activado Off Acción del contador de alta velocidad Conteo progresivo Retención de conteo Retención de conteo Retención de conteo Restablecimiento a0 Renglón HSC Verdadero NA On NA NA Desactivado. la entrada 0 proporciona el impulso y la entrada 1 proporciona la dirección. Los contadores bidireccionales operan de la misma manera.767 inclusive y se pueden poner a cero usando la instrucción de restablecimiento (RES). El valor bajo preseleccionado debe ser menor que el valor alto preseleccionado o de lo contrario ocurrirá un error INVALID PRESETs LOADED TO HIGH SPEED COUNTER (37H). la entrada 0 proporciona el conteo progresivo y la entrada 1 proporciona el conteo regresivo.768 a +32. Para los contadores bidireccionales. activado o a desactivado Desactivado. Los contadores bidireccionales operan en el rango de –32. excepto la operación de entradas 1 y 0.Manual de referencia del juego de instrucciones Preface Contador progresivo con restablecimiento y retención Conteo de entrada (E/S) Desactivado a activado NA Dirección de entrada (I/1) NA Estado de entrada RestableciĆ Retención miento de de entrada entrada (I/2) (I/3) Desactivado.

Un archivo de interrupción del contador de alta velocidad (archivo de programa 4) se ejecuta si la interrupción se ejecuta. Todo valor de acumulador de instrucción entre –32. o el valor bajo preseleccionado de hardware se carga con un valor que es mayor o igual que el acumulador de hardware. Acumulador de instrucción se carga en el acumulador de hardware. o a los valores alto y bajo preseleccionados de hardware vía la instrucción HSL. el: • • • Valor bajo preseleccionado de hardware se establece a –32. Valor alto preseleccionado de instrucción se carga en el valor alto preseleccionado de hardware. 7–11 . o el acumulador de hardware se carga con un valor mayor o igual que el valor alto preseleccionado de hardware. los datos se pueden transferir únicamente al acumulador de hardware vía una instrucción RES o RAC. El valor alto preseleccionado debe ser mayor que el valor bajo preseleccionado o un error INVALID PRESETs LOADED TO HIGH SPEED COUNTER (37H) ocurre. el valor de acumulador no se restablece y el valor alto preseleccionado no se carga desde la imagen hacia el registro del valor alto preseleccionado de hardware. IV e IN se restablecen. La condición siguiente Ocurre cuando el acumulador de hardware hace la transición del valor alto preselecĆ cionado de hardware -1 al valor alto preseleccionado de hardware. El bit IH se establece y los bits IL. el: • • Bit HP se establece.768 y +32. Un valor alto preseleccionado se ha alcanzado Cuando un valor alto preseleccionado se alcanza. Después de la primera ejecución verdadera de instrucción HSC.767 inclusive se puede cargar en el hardware. o el valor alto preseleccionado de hardware se carga con un valor que es menor o igual que el acumulador de hardware. En contra de los contadores progresivos. La condición siguiente U valor l bajo b j Un preseleccionado se ha alcanzado Ocurre cuando el acumulador de hardware hace la transición del valor bajo preselecĆ cionado de hardware +1 al valor bajo preseleccionado de hardware. o el acumulador de hardware se carga con un valor menor o igual que el valor alto preseleccionado de hardware.768.Cómo usar las instrucciones del contador de alta velocidad Operación Cuando la instrucción HSC se ejecuta como verdadera por primera vez.

IL e IN se restablecen. Las tablas siguientes resumen los estados de entrada necesarios para que la acción del contador de alta velocidad correspondiente se lleve a cabo: Contador bidireccional (impulso/dirección) Conteo de entrada (E/S) Desactivado a activado Desactivado a activado NA NA (no aplicable) Dirección de entrada (I/1) Desactivado Activado NA Estado de entrada RestableciĆ Retención miento de de entrada entrada (I/2) (I/3) NA NA NA NA NA NA Acción del contador de alta velocidad Conteo progresvio Conteo regresivo Retención de conteo Renglón HSC Verdadero Verdadero Falso 7–12 .768 a +32. Archivo de interrupción del contador de alta velocidad (archivo de programa 4) se ejecuta si la interrupción se habilita. Un overflow ocurre cuando el acumulador de hardware hace una transición de +32. El bit IL se establece y los bits IH. Cuando un overflow ocurre.767 a –32.767.Manual de referencia del juego de instrucciones Preface Cuando el valor bajo preseleccionado se alcanza. IL e IN se restablecen. El bit IV se establece y los bits IH. Un underflow ocurre cuando el acumulador de hardware hace una transición de –32. Cuando un underflow ocurre.768. el: • • Bit OV se establece. el: • • Bit UN se establece. Archivo de interrupción del contador de alta velocidad (archivo de programa 4) se ejecuta si la interrupción se habilita. Archivo de interrupción del contador de alta velocidad (archivo de programa 4) se ejecuta si la interrupción se habilita. el: • • Bit LP se establece. El bit IV se establece y los bits IH. IV e IN se restablecen.

activado o a desactivado Desactivado. activado o a desactivado NA NA (no aplicable) NA Activado NA NA NA NA NA NA NA Contador bidireccional (conteo progresivo/regresivo) Conteo progresivo de entrada (E/S) Desactivado a activado Desactivado.Cómo usar las instrucciones del contador de alta velocidad Contador bidireccional con restablecimiento y retención (impulso/dirección) Conteo de entrada (E/S) Desactivado a activado Desactivado a activado NA Dirección de entrada (I/1) Desactivado Estado de entrada RestableciĆ Retención miento de de entrada entrada (I/2) (I/3) Desactivado. activado o a desactivado Desactivado a activado NA Verdadero Acción del contador de alta velocidad Conteo progresivo Conteo regresivo Retención de conteo Verdadero Falso 7–13 . activado o a desactivado Desactivado. activado o a desactivado NA NA (no aplicable) Estado de entrada Conteo regresivo Renglón de entrada HSC (I/1) Desactivado. activado o a desactivado Desactivado. activado o a desactivado A activado Desactivado Acción del contador de alta velocidad Conteo progresivo Conteo regresivo Retención de conteo Retención de conteo Retención de conteo Restablecimiento a0 Renglón HSC Verdadero Activado Desactivado Verdadero NA NA Falso NA Desactivado. activado o a desactivado Desactivado.

Si A precede B. el contador se reduce. Si B precede A. La dirección de conteo es determinada por el ángulo de fase entre A y B. 1 y 2. el contador de alta velocidad cuenta progresivamente y luego regresivamente. el contador incrementa.767 inclusive y se pueden poner a cero usando la instrucción de restablecimiento (RES). activado o a desactivado Desactivado. El contador se puede restablecer usando la entrada Z. activado o a desactivado NA NA (no aplicable) NA Desactivado.768 a +32. activado o a desactivado Desactivado. 7–14 . Los contadores bidireccionales operan dentro del rango de –32. activado o a desactivado NA Dirección de entrada (I/1) Desactivado.Manual de referencia del juego de instrucciones Preface Contador bidireccional con restablecimiento y retención (conteo progresivo/regresivo) Conteo de entrada (E/S) Desactivado a activado Desactivado. La figura siguiente muestra un condificador (encoder) de cuadratura conectado a entradas 0. Uso del contador bidireccional con restablecimiento y retención con codificador (encoder) de cuadratura El codificador (encoder) de cuadratura se usa para determinar la dirección de rotación y la posición de rotación. Las salidas Z de los codificadores (encoders) típicamente porporcionan un impulso por revolución. por ejemplo. activado o a desactivado Desactivado. activado o a desactivado A activado Desactivado Acción del contador de alta velocidad Conteo progresivo Conteo regresivo Retención de conteo Retención de conteo Retención de conteo Restablecimiento a0 Renglón HSC Verdadero Desactivado Verdadero NA Falso NA Desactivado. El contador bidireccional cuenta la rotación del codificador (encoder) de cuadratura. activado o a desactivado Desactivado a activado NA Estado de entrada RestableciĆ Retención miento de de entrada entrada (I/2) (I/3) Desactivado. activado o a desactivado Desactivado. para un torno. activado o a desactivado NA Activado NA NA NA NA NA Cuando los impulsos de entrada progresivos y regresivos ocurren simultáneamente.

Todo valor de acumulador de instrucción entre –32. se usan los valores altos y bajos preseleccionados. Valor alto preseleccionado de instrucción se carga en el valor alto preseleccionado de hardware. o a los valores alto y bajo preseleccionado de hardware vía la instrucción HSL.Cómo usar las instrucciones del contador de alta velocidad A B Codificador (encoder) Z de cuadratura (Entrada de restablecimiento) Rotación hacia adelante A Entrada 0 Entrada 1 Entrada 2 Rotación hacia atrás B 1 Conteo 2 3 2 1 Operación Para los contadores bidireccionales. • • • Valor bajo preseleccionado de hardware se establece a –32.767 inclusive se puede cargar en el hardware. Acumulador de instrucción se carga en el acumulador de hardware. . Cuando la instrucción HSC se ejecuta como verdadera por primera vez. El valor bajo preseleccionado debe ser menor que el valor alto preseleccionado o de lo contrario ocurrirá un error INVALID PRESETs LOADED TO HIGH SPEED COUNTER (37H). . los datos sólo se pueden transferir al acumulador de hardware vía una instrucción RES o RAC. Después de la primera ejecución verdadera de la instrucción HSC.768. el. 7–15 .768 y +32.

768. IL e IN se restablecen.Manual de referencia del juego de instrucciones Preface La condición siguiente Ocurre cuando el acumulador de hardware hace la transición del valor alto preselecĆ cionado de hardware -1 al valor alto preseleccionado de hardware. o el acumulador de hardware se carga con un valor menor o igual que el valor alto preseleccionado de hardware. Cuando un overflow ocurre. El bit IH se establece y los bits IL. o el acumulador de hardware se carga con un valor mayor o igual que el valor alto preseleccionado de hardware. • • Bit OV se establece. Archivo de interrupción del contador de alta velocidad (archivo de programa 4) se ejecuta si la interrupción se ejecuta. IV e IN se restablecen. el. IV e IN se restablecen. . o el valor bajo preseleccionado de hardware se carga con un valor que es mayor o igual que el acumulador de hardware. . el: • • Bit LP se establece. El archivo de interrupción del contador de alta velocidad (archivo de programa 4) se ejecuta si la interrupción se habilita. Un valor alto preseleccionado se ha alcanzado Cuando se alcanza un valor alto preseleccionado.767 a –32. . Un overflow ocurre cuando el acumulador de hardware hace una transición de +32. El bit IV se establece y los bits IH. o el valor alto preseleccionado de hardware se carga con un valor que es menor o igual que el acumulador de hardware. Cuando el valor bajo preseleccionado se alcanza. A diferencia de los contadores progresivos. • • Bit HP se establece. . Archivo de interrupción del contador de alta velocidad (archivo de programa 4) se ejecuta si la interrupción se habilita. La condición siguiente U valor l bajo b j Un preseleccionado se ha alcanzado Ocurre cuando el acumulador de hardware hace la transición del valor bajo preselecĆ cionado de hardware +1 al valor bajo preseleccionado de hardware. el. El bit IL se establece y los bits IH. 7–16 . el valor de acumulador no se restablece y el valor alto preseleccionado no se carga desde la imagen hacia el registro del valor alto preseleccionado de hardware.

. Conteo regresivo Reten.767. de conteo Reten. 7–17 . Cuando un underflow ocurre. el. El bit IV se establece y los bits IH.768 a +32. de conteo Reten.Cómo usar las instrucciones del contador de alta velocidad Un underflow ocurre cuando el acumulador de hardware hace una transición de –32. a 0 Desactivado o activado NA NA NA Desactivado NA (no aplicable) À El restablecimiento opcional del contador de alta velocidad de hardware es la coincidencia lógica de A x B x Z. Archivo de interrupción del contador de alta velocidad (archivo de programa 4) se ejecuta si la interrupción se habilita. de conteo Reten. • • Bit UN se establece. de conteo Desactivado Desactivado Activado NA Verdadero Verdadero NA Falso NA NA NA (no aplicable) Contador bidireccional con restablecimiento y retención (codificador [encoder]) Conteo de entrada (E/S) A desactivado A desactivado Dirección de entrada (I/1) Desactivado Desactivado NA Activado NA NA Desactivado Estado de entrada RestableciĆ Retención miento de de entrada entrada (I/2) (I/3) Desactivado Desactivado Desactivado Desactivado Desactivado Desactivado ActivadoÀ Desactivado Desactivado NA NA NA Activado NA Renglón HSC Verdadero Verdadero NA NA Falso NA NA Acción del contador de alta velocidad Conteo progres. Conteo regresivo Retención de conteo Reten. . IL e IN se restablecen. Las tablas siguientes resumen los estados de entrada necesarios para que la acción del contador de alta velocidad correspondiente se lleve a cabo: Contador bidireccional (codificador [encoder]) Estado de entrada Entrada A Entrada B Renglón (E/S) (I/1) HSC A desactivado A desactivado Acción del contador de alta velocidad Conteo progres. de conteo Restablec.

El contador indincado por esta instrucción tiene la misma dirección que el contador de instrucción HSC y se fija a C5:0. La dirección de fuente es un elemento de archivo de entero o binario. Con esta instrucción. Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción: • • La fuente es una dirección que identifica la primera de cinco palabras de datos usadas por el HSL. Las salidas físicas se actualizan automáticamente en menos de 30 µs. 7–18 . Este número siempre es 5.Manual de referencia del juego de instrucciones Preface Carga del contador de alta velocidad (HSL) HSL HSC LOAD Counter Source Length C5:0 5 (DN) (CU) Esta instrucción le permite establecer los valores bajo y alto preseleccionados. cualquiera que ocurra primero. si N7:5 se selecciona como la dirección de fuente. Para los contadores bidireccionales.767 o de lo contrarior ocurrirá un error INVALID PRESETs LOADED TO HIGH SPEED COUNTER (37H). Si usa la instrucción HSL con el contador progresivo. Operación La instrucción HSL le permite configurar el contador de alta velocidad para que actualice instantánea y automáticamente las salidas externas cuando un valor alto o bajo preseleccionado se alcanza. usted puede actualizar inmediatamente las salidas seleccionadas. el valor alto preseleccionado debe ser ≥ 1 y ≤ +32. las fuentes baja y alta de salida y la máscara de salida. Cuando un valor alto o bajo preseleccionado se alcanza. el valor alto preseleccionado debe ser mayor que el valor bajo preseleccionado o de lo contrarior ocurrirá un error INVALID PRESETs LOADED TO HIGH SPEED COUNTER (37H). La longitud es el número de elementos que comienzan de la fuente. (El tiempo de encendido físico de las salidas no se incluye en este total. Tambien puede modificar la confinguración de máscara de salida durante la operación. los parámetros adicionales para la ejecución de esta instrucción aparecerían tal como se muestra en la tabla siguiente. puede cambiar el valor alto preseleccionado para los contadores progresivos o los valores alto y bajo preseleccionados para los contadores bidireccionales durante la operación. La fuente puede ser un elemento de archivo de entero o binario.) Luego la imagen de salida se actualiza automáticamente a la próxima encuesta para interrupciones del usuario o instrucción IOM. Por ejemplo.

(Conteo progresivo. La fuente baja se aplica cuando el valor bajo preseleccionado se alcanza. Los forzados anulan el control de salida desde el contador de alta velocidad o desde la imagen de salida. 000F=bits 3-0 00F0=bits 7-4 0003=bits 0 y 1 00FF= bits 7-0 (Conteo progresivo. (Conteo progresivo. Los bits en las fuentes alta y baja también corresponden directamente a las salidas físicas.. El último dispositivo que cambia la imagen de salida (por ej. Siempre puede cambiar el estado de las salidas por medio del programa del usuario o el dispositivo de programación sin importar la máscara de salida.) El estado de bits en esta palabra se escribe a través de la máscara en las salidas reales. Si un bit se establece a 0.) Cuando el acumulador alcanza este valor. (Conteo regresivo. El contador de alta velocidad sólo modifica salidas y bits de imagen de salida seleccionados según las configuraciones de fuente y bit de máscara cuando los valores preseleccionados se alcanzan. Si un bit se establece a 1. una entrada de conteo forzada a desactivado y activado incrementa el acumulador de alta velocidad). Los estados de salida final se determinan aplicando la fuente de salida sobre la máscara y actualizando solamente las salidas sin máscara (las que tienen un número 1 en la configuración del bit de máscara).Cómo usar las instrucciones del contador de alta velocidad Ubicación de la imagen de parámetro Contador progresivo solamente Contadores bidireccionales Descripción Identifica qué grupo de bits en el archivo de salida (palabra 0) es controlado.) El estado de bits en esta palabra se escribe a través de la máscara a las salidas reales. la fuente de salida se escribe a través de la máscara de salida a las salidas reales. la salida correspondiente no puede ser cambiada por el contador de alta velocidad.. 7–19 . el programa del usuario o contador de alta velocidad) determina la configuración de salida real. la fuente de salida se escribe a través de la máscara de salida a las salidas reales y un escán se realiza de la subrutina HSC (archivo 4). La fuente alta se aplica cuando el valor alto preseleccionado se alcanza. la salida correspondiente puede cambiarse por el contador de alta velocidad. N7:5 Máscara de salida Máscara de salida N7:6 Fuente de salida Valor alto preselecĆ cionado Reservado Fuente alta de salida Valor alto preselecĆ cionado Fuente baja de salida Valor bajo preselecĆ cionado N7:7 N7:8 N7:9 Reservado Los bits en la máscara de salida corresponden directamente a las salidas físicas. Las entradas forzadas son reconocidas por el contador de alta velocidad (por ej. Los forzados se pueden aplicar a las entradas del contador de alta velocidad.) Cuando el acumulador alcanza este valor. y un escán se realiza de la subrutina HSC (archivo 4).

Manual de referencia del juego de instrucciones Preface El hardware del contador de velocidad se actualiza inmediatemente cuando la instrucción HSL se ejecuta sin importar el tipo de contador de alta velocidad (contador progresivo o contador bidireccional). Si un fallo ocurre a causa de la instrucción HSL. Si la misma instrucción HSL se usa para cambiar la máscara/fuente y valor preseleccionado controlados por el contador de alta velocidad. la máscara/fuente se cambia primero y el valor preseleccionado se cambia segundo. Si el contador de alta velocidad se habilita y la instrucción HSL se evalúa como verdadera. 7–20 . Las instrucciones HSL pueden tener ubicaciones de imagen diferentes para los parámetros adicionales. Para los contadores progresivos. los parámetros del contador de alta velocidad en la instrucción HSL se aplican inmediatemente sin detener la operación del contador de alta velocidad. las salidas nuevas se aplicarán inmediatamente. No cambie un valor preseleccionado y una fuente/máscara de salida con la misma instrucción HSL cuando el acumulador se acerca al valor preseleccionado anterior. (El valor preseleccionado se cambia dentro de 40 µs después de la máscara/fuente. no se hace caso de los dos últimos registros ya que el valor bajo preseleccionado no se aplica. los parámetros HSL no se cargan en el hardware del contador de alta velocidad.) Si el valor preseleccionado original se alcanza después de que la nueva máscara/fuente se aplique pero antes de que el valor preseleccionado nuevo se aplique. Puede usar más de una instrucción HSL en su programa.

Operación La ejecución de esta instrucción inmediatamente: ) • • • • • elimina las interrupciones pendientes del contador de alta velocidad restablece los acumuladores de hardware e instrucción restablece los bits de estado PE. IT. LS. OV. IN o IV Puede tener más de una instrucción RES en su programa.Cómo usar las instrucciones del contador de alta velocidad Restablecimiento del contador de alta velocidad (RES) C5:0 RES) La instrucción RES le permite escribir un cero en el acumulador de hardware y en el acumulador de imagen. El contador indicado por esta instrucción tiene la misma dirección que el contador de instrucción HSC y se introduce como C0. UN y DN carga el valor alto preseleccionado de instrucción y el valor alto preseleccionado de hardware (si el contador de alta velocidad se ha configurado como un contador progresivo) restablece los bits de estado IL. 7–21 .

IT. Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción: • La fuente representa el valor que se carga en el acumulador. OV UN y DN carga un valor de acumulador nuevo en la imagen de hardware e instrucción carga el valor alto preseleccionado de instrucción en el valor alto preseleccionado de hardware (si el contador de alta velocidad se ha configurado como un contador progresivo) restablece los bits de estado IL. Puede tener más de una instrucción RZC por programa indicando la misma fuente o fuentes diferentes. Los acumuladores de hardware e instrucción se actualizan con el valor de acumulador nuevo inmediatamente al momento de ejecución de la instrucción.Manual de referencia del juego de instrucciones Preface Acumulador de restablecimiento del contador de alta velocidad (RAC) RAC RESET TO ACCUM VALUE Counter C5:0 Source Esta instrucción le permite escribir un valor específico al acumulador de hardware y al acumulador de imagen. IN o IV La fuente puede ser una constante o cualquier elemento entero en los archivos 0–7. Operación La ejecución del RAC: • • • • • elimina las interrupciones pendientes del contador de alta velocidad restablece los bits de estado PE. 7–22 . La fuente puede ser una constante o una dirección. El contador indicado por esta instrucción tiene la misma dirección que el contador de instrucción HSC y se fija a C5:0. LS.

(El bit PE se establece. la subrutina del usuario (archivo de programa 4) se ejecuta cuando: • • Se alcanza un valor alto o bajo preseleccionado. Si la rutina de interrupción del contador de alta velocidad se ejecuta y otra interrupción del contador de alta velocidad ocurre. Cuando.) La segunda interrupción se ejecuta inmediatamente después que la primera finalice su ejecución. en el modo de un solo escán de prueba y en una condición de operación pasiva. la interrupción del contador de alta velocidad se retarda hasta que el próximo disparo de escán se reciba del dispositivo de programación. El acumulador del contador de alta velocidad cuenta durante el reposo. El contador indicado por estas instrucciones tiene la misma dirección que el contador de instrucción y se fija a C5:0. Use el HSD y HSE conjuntamente para proporcionar ejecución precisa a su aplicación. El estado predeterminado de la interrupción del contador de alta velocidad se habilita (el bit IE se establece a 1). 7–23 .Cómo usar las instrucciones del contador de alta velocidad Habilitación (HSE) e inhabilitación (HSD) de interrupción del contador de alta velocidad HSE HSC INTERRUPT ENABLE COUNTER C5:0 Estas instrucciones habilitan o inhabilitan la interrupción del contador de alta velocidad cuando se alcanza un valor alto preseleccionado. la segunda interrupción del contador de alta velocidad se guarda pero se considera como pendiente. HSD HSC INTERRUPT DISABLE COUNTER C5:0 Uso de HSE Operación Cuando la interrupción del contador de alta velocidad se habilita. un overflow o un underflow. un valor bajo preseleccionado. Ocurre un overflow o underflow. Si una interrupción del contador de alta velocidad ocurre mientras una interrupción del contador de alta velocidad está pendiente. se perderá la interrupción del contador de alta velocidad más reciente y se establecerá el bit LS.

causa que el bit UA se establezca. Cuando este bit se establece. Ocurre un overflow o underflow. Cuando la instrucción OTE/UA se ejecuta como verdadera. Operación Esta instrucción transfiere el acumulador de hardware al acumulador de instrucción. la interrupción se ejecuta inmediatamente. Esto le proporciona acceso real al valor del acumulador de hardware. el valor en el acumulador de hardware se escribe al valor en el acumulador de imagen (C5:0.ACC).ACC). sino que resulta en el establecimiento del bit pendiente (C5:0/3) cuando: • • Se alcanza un valor alto o bajo preseleccionado. Esta instrucción HSD no cancela una interrupcion. Si el HSE se ejecuta después del establecimiento del bit pendiente. Actualización del acumulador de imagen del contador de alta velocidad (OTE) C5:0 ( ) UA Cuando se direcciona una instrucción del bit OTE para el contador de alta velocidad (C5:0). 7–24 .Manual de referencia del juego de instrucciones Preface Uso de HSD Operación La instrucción HSD inhabilita la interrupción del contador de alta velocidad evitando así que la subrutina de interrupción se ejecute. el acumulador de hardware se carga en el acumulador de imagen de instrucción (C5:0. Esto es adicional a la transferencia automática desde el acumulador de hardware hacia el acumulador de imagen que ocurre cada vez que la instrucción HSC se evalúa.

768 y la máscara de salida y las configuraciones de salida baja se incializan a cero.ACC). 7–25 .ACC) y los valores altos preseleccionados. El siguiente ejemplo de renglones de escalera demuestra las varias maneras de ajustar los parámetros HSC. Puede modificar el comportamiento del contador de alta velocidad a la introducción del modo de marcha REM ajustando los parámetros HSC antes de la primera ejecución verdadera de la instrucción HSC. Los bits del valor bajo preseleccionado alcanzado y del valor bajo preseleccionado alcanzado (Co/LP y C0/HP) también se retienen.Cómo usar las instrucciones del contador de alta velocidad Lo que ocurre con el HSC cuando pasa al modo de marcha REM Una vez inicializada. Use la instrucción HSL durante el primer paso para restaurar cualesquier valores necesarios para su aplicación. la instrucción HSC retiene su estado anterior cuando pasa por un cambio de modo o la desconexión y reconexión de la alimentación eléctrica. Esto significa que se retienen el acumulador HSC (C5:0. A la primera ejecución verdadera de la instrucción HSC después del paso a marcha. el valor bajo preseleccionado se inicializa a –32. Son examinados por la instrucción HSC durante la primera evaluación verdadera del contador de alta velocidad en el modo de marcha REM para diferenciar entre un modo de marcha REM y una modificación externa o inicial del acumulador (C5:0. Las salidas bajo el control directo del HSC también retienen su estado anterior.

Manual de referencia del juego de instrucciones Preface Ejemplo 1 Para introducir el modo de marcha REM y hacer que las salidas HSC. aplique lo siguiente: (Renglón 2:0) No requiere acción. Use las instrucciones SET/RST en lugar de las instrucciones OUT en la lógica condicional que requier retención. (Recuérdese de que todas las instrucciones OUT se ponen a cero cuando se introduce el modo de marcha REM.) | S:1 +HSL–––––––––––––––+ | |––][–––––––––––––––––––––––––––––––––––+HSC LOAD +–| | 15 |Counter C5:0| | | |Source N7:0| | | |Length 5| | | +––––––––––––––––––+ | Renglón 2:1 | +HSC––––––––––––––––––––+ | |–––––––––––––––––––––––––––––+HIGH SPEED COUNTER +–(CU)–| | |Type Encoder(Res. ACC y subrutina de interrupción reanuden su estado anterior.Hld) +–(CD) | | |Counter C5:0+–(DN) | | |High Preset 1000| | | |Accum 0| | | +–––––––––––––––––––––––+ | 7–26 .

Cómo usar las instrucciones del contador de alta velocidad Ejemplo 2 Para introducir el modo de marcha REM y retener el valor HSC ACC mientras que hace que las salidas HSC y la subrutina de interrupción se reanuden. aplique lo siguiente: Renglón 2:0 Desenclave los bits C5:0/HP y C5:0/LP durante el primer escán ANTES de la ejecución de la instrucción HSC por primera vez. | S:1 +HSL–––––––––––––––+ | |––][––––––––––––––––––––––––––––––––––––––––––+HSC LOAD +– | | 15 |Counter C5:0| | | |Source N7:0| | | |Length 5| | | +––––––––––––––––––+ | Renglón 2:1 | S:1 C5:0 | |––][–––––––––––––––––––––––––––––––––––––––––––––––––––––+–(U)––+|––| | 15 | HP | | | | C5:0 | | | +––(U)––+ | | LP | Renglón 2:2 | +HSC––––––––––––––––––––+ | |–––––––––––––––––––––––––––––––––––––+HIGH SPEED COUNTER +–(CU)–| | |Type Encoder (Res.Hld)+–(CD) | | |Counter C5:0+–(DN) | | |High Preset 1000| | | |Accum 0| | | +–––––––––––––––––––––––+ | 7–27 .

no se recomienda. | S:1 O:0 | |––][––––––––––––––––––––––––––––––––––––––––––––––––––––+––(U)––+|––| | 15 | 0 | | | | O:0 | | | +––(U)–––+ | | | 1 | | | | O:0 | | | +––(L)–––+ | | 2 | 7–28 . aplique lo siguiente: Renglón 2:0 Desenclave o enclave los bits de salida bajo el control HSC durante el primer escán después de la ejecución por primera vez de la instrucción HSC.Hld)+–(CD) | | |Counter C5:0+–(DN) | | |High Preset 1000| | | |Accum 0| | | +–––––––––––––––––––––––+ | Renglón 2:2 Este renglón se programa con el conocimiento de una máscara HSL de 0007 (se usan salidas 0–2) e inicializa las salidas HSC a cada introducción del modo de marcha REM. (Nota: usted podría colocar este renglón antes de la instrucción HSC.Manual de referencia del juego de instrucciones Preface Ejemplo 3 Para introducir el modo de marcha REM y hacer que el HSC ACC y la subrutina de interrupción reanuden su estado anterior a la vez que se inicializan externamente las salidas HSC. sin embargo.) | S:1 +HSL–––––––––––––––+ | |––][–––––––––––––––––––––––––––––––––––––––––––+HSC LOAD +–| | 15 |Counter C5:0| | | |Source N7:0| | | |Length 5| | | +––––––––––––––––––+ | Renglón 2:1 | +HSC––––––––––––––––––––+ | |–––––––––––––––––––––––––––––––––––––+HIGH SPEED COUNTER +–(CU)–| | |Type Encoder (Res. Las salidas O/0 y O/1 están desactivadas mientras que la salida O/2 está activada.

7–29 . monitoriza los botones de arranque y parada de la máquina y llama otras subrutinas necesarias para hacer funcionar la máquina. Refiérase al apéndice G para obtener el ejemplo de aplicación entero de la perforadora de papel.Cómo usar las instrucciones del contador de alta velocidad Instrucciones del contador de alta velocidad en el ejemplo de aplicación de la perforadora de papel Los renglones de escalera en esta sección demuestran el uso de la instrucción HSC en el ejemplo de aplicación de la perforadora de papel iniciado en el capítulo 4. Posición original I:1/5 Profundidad perforadora I:1/4 Perforadora activada/desactivada O:3/1 Retracción de perforadora O:3/2 Avance de perforadora O:3/3 Restablecimiento del sensor fotoeléctrico I:1/2 Retención de contador I:1/3 Orificios perforados Codificador (encoder) y drive AĆB de cuadratura I:1/0 I:1/1 Reflector fotoeléctrico Habilitación de transportador cableada en serie al drive O:3/5 Arranque/detención de drive del transportador cableado en serie al drive O:3/0 20226 El archivo de programa principal (archivo 2) inicializa la instrucción HSC. Refiérase a los comentarios que preceden cada renglón para obtener información adicional.

orif)| | | | | | | +MOV–––––––––––––––+ | | | +–+MOVE +–+ | | | |Source 32767| | | | | | | | | | | |Dest N7:7| | | | | | 0| | | | | +––––––––––––––––––+ | | | | Conf.) | Primer Máscara de salida | | paso (use sólo el bit 0 | | por ej. (El valor alto preseleccionado fue “enclavijado” a la inicialización para evitar que una interrupción de valor alto preseleccionado ocurra durante el proceso de inicialización.| | | | (causa valor bajo | | | | preselec. O:0/0) | | S:1 +MOV–––––––––––––––+ | |––––] [–––––––––––––––––––––––––––––––––––––+–+MOVE +–+–| | 15 | |Source 1| | | | | | | | | | | |Dest N7:5| | | | | | 0| | | | | +––––––––––––––––––+ | | | | Conf. de salida alta| | | | (desactiva O:0/0) | | | | | | | | +MOV–––––––––––––––+ | | | +–+MOVE +–+ | | | |Source 0| | | | | | | | | | | |Dest N7:6| | | | | | 0| | | | | +––––––––––––––––––+ | | | | Valor alto preselec.Manual de referencia del juego de instrucciones Preface Renglón 2:0 Inicializa el contador de alta velocidad cada vez que el modo de marcha REM se introduce. El área de datos del contador de alta velocidad corresponde con la dirección de arranque (dirección de fuente) de la instrucción HSL. La instrucción HSC se inhabilita durante cada entrada en el modo de marcha REM hasta la primera vez que se ejecute como verdadera.| | | |(cuenta al próx. de salida baja| | | | (activa O:0/0 | | | | a cada restab.) | | | | | | | +MOV–––––––––––––––+ | | | +–+MOVE +–+ | | | |Source 1| | | | | | | | | | | |Dest N7:8| | | | | | 0| | | | | +––––––––––––––––––+ | | | | Valor bajo preselec.) | | | | | | | +MOV–––––––––––––––+ | | | +–+MOVE +–+ | | | |Source 0| | | | | | | | | | | |Dest N7:9| | | | | | 0| | | | | +––––––––––––––––––+ | | | | | | 7–30 . inicial | | | | a cada restab.

| Primer Contador de alta velocidad| | paso | | S:1 +RAC––––––––––––––––––+ | |––––] [––––––––––––––––––––––––––––––––––+–+RESET TO ACCUM VALUE +–+–| | 15 | |Counter C5:0| | | | | |Source 1| | | | | | | | | | | +–––––––––––––––––––––+ | | | | Contador de | | | | alta velocidad | | | | C5:0 | | | +–––(RES)–––––––––––––––––+ | 7–31 ..| | | | +HSL–––––––––––––––+ | + –+HSC LOAD +–+ |Counter C5:0| |Source N7:5| |Length 5| +––––––––––––––––––+ | | | | | | | | | Los renglones 2. Una interrupción sólo puede ocurrir en la transición del acumulador del contador de alta velocidad a un valor preseleccionado (restablecimiento del acumulador a 1. Si esta instrucción se colocara en la subrutina de interrupción. | Contador de alta velocidad| | +HSC––––––––––––––––––––+ | |––––––––––––––––––––––––––––––––––––––+HIGH SPEED COUNTER +–(CU)–| | |Type Encoder (Res. El orden de la inicialización del contador de alta velocidad es: (1) carga de parámetros del contador de alta velocidad (2) ejecución de la instrucción HSL (3) ejecución de la instrucción HSC verdadera (4) (opcional) forzar que ocurra una interrupción del contador de alta velocidad.0 y 2.Cómo usar las instrucciones del contador de alta velocidad | | | | | | | | | | | | Contador alta veloc. Esto se hace para permitir que los secuenciadores de la subrutina de interrupción del contador de alta velocidad se inicialicen. el contador de alta velocidad nunca se activaría ni se inicializaría (porque una interrupción debe ocurrir primero para realizar un escán de la subrutina de interrupción del contador de alta velocidad.Hld)+–(CD) | | |Counter C5:0+–(DN) | | |High Preset 1250| | | |Accum 1| | | +–––––––––––––––––––––––+ | Renglón 2:2 Fuerza que ocurra una interrupción del valor bajo preseleccionado del contador de alta velocidad a cada entrada al modo de marcha REM. y luego a 0). Renglón 2:1 Esta instrucción HSC no se coloca en la subrutina de interrupción del contador de alta velocidad. Estos dos renglones están acondicionados por el bit de primer paso durante un escán cuando el controlador va del programa REM al modo de marcha REM.2 se requieren para escribir varios parámetros al área de archivo de datos del contador de alta velocidad.

El contador de alta velocidad borra la entrada en microsegundos asegurando así exactitud y repetibilidad. refiérase al ejemplo de aplicación en el capítulo 9. la unidad propulsora decelera y detiene el motor del transportador. Como resultado. Se pueden ajustar los retardos del filtro de entrada para las entradas A y B (I:0/0 e I:0/1) del contador de alta velocidad así como las entradas de restablecimiento y retención (I:0/2 e I:0/3) del contador de alta velocidad.Manual de referencia del juego de instrucciones Preface El contador de alta velocidad se usa para controlar la posición del transportador. Las entradas I:0/2 (restablecimiento) e I:0/3 (retención) de hardware están conectadas a un interruptor fotoeléctrico para asegurar que la instrucción HSC cuente únicamente los impulsos de codificador (encoder) cuando haya un manual enfrente de la perforadora y que el contador de alta velocidad se restablezca a la punta de cada manual. El contador de alta velocidad establece el bit de salida de la unidad propulsora del transportador (O:0/0) cada vez que un valor bajo preseleccionado se alcanza. la unidad propulsora acelera y mantiene el motor del transportador. Los valores preseleccionados para las configuraciones de orificio se almacenan en las instrucciones SQO. El acumulador del contador de alta velocidad incrementa y decrementa según la relación de cuadratura de las entradas A y B (I:0/0 e I:01) del codificador (encoder). El contador de alta velocidad pone a cero el bit de salida de propulsión del transportador cada vez que se alcanza un valor alto preseleccionado. Para obtener más información respecto a la subrutina de interrupción usada en este programa. Como resultado. Este ejemplo usa el codificador (encoder) de cuadratura con la instrucción de restablecimiento y retención.) La entrada de restablecimiento externo (I:0/2) del contador de alta velocidad y la entrada de retención externa (I:0/3) están cableadas en paralelo para evitar que el contador de alta velocidad cuente mientras el restablecimiento esté activo. 7–32 . Todos los valores preseleccionados se introducen como un offset relativo a la punta de un manual. la subrutina de interrupción del contador de alta velocidad indica al programa principal que realice la secuencia de perforación. El contador de alta velocidad cuenta los impulsos proporcionados por el codificador (encoder) del transportador vía las entradas I:0/0 e I:0. El acumulador se pone a cero cuando el restablecimiento está activado o cuando la instrucción RES se ejecuta. (Refiérase al capítulo 6 para obtener la instrucción SQO.1 de hardware. Cuando el manual ha recorrido la distancia especificada establecida por el valor alto preseleccionado del contador de alta velocidad.

Cómo usar las instrucciones del contador de alta velocidad Renglón 4:5 Ocurrió una interrupción debido al valor bajo preseleccionado alcanzado. El contador de alta velocidad ya ha detenido el transportador en la posición correcta usando sus datos de configuración de salida del valor alto preseleccionado (borrar O:0/0). La subrutina de secuencia de perforación restablece el bit de inicio de secuencia de perforación y establece el bit de la unidad propulsora del transportador (O:0/0) una vez finalizada la secuencia de perforación. Esto ocurrió microsegundos después de alcanzar el valor alto preseleccionado (justo antes de introducir esta subrutina de interrupción del contador de alta velocidad). | interrupción ocurrió | Inicio de secuencia de perforación | | debido al valor alto | | | preseleccionado alcanzado | | | C5:0 B3 | |––––] [––––––––––––––––––––––––––––––––––––––––––––––––––––––(L)–––––| | IH 32 | Renglón 4:7 | | |–––––––––––––––––––––––––––––––+END+–––––––––––––––––––––––––––––––––| | | 7–33 . | C5:0 +RET–––––––––––––––+–| |––––][––––––––––––––––––––––––––––––––––––––––––+RETURN + | | IL +––––––––––––––––––+ | Renglón 4:6 Indica al programa principal (archivo 2) que inicialice la secuencia de perforación.

Manual de referencia del juego de instrucciones Preface 7–34 .

la transferencia de mensaje está pendiente. Cuando las condiciones que preceden la instrucción SVC en el renglón son verdaderas. Cada una de las instrucciones incluye información acerca de: • • • cómo aparece el símbolo de instrucción cómo usar la instrucción un ejemplo de aplicación y diagramas de temporización Además. la operación de la palabra de estado global (S:99) se proporciona. Cuando la instrucción se habilita. la instrucción SVC interrumpe el escán de programa para ejecutar la porción de comunicación de servicio del ciclo de operación.Instrucciones de comunicación 8 Instrucciones de comunicación Este capítulo contiene información general acerca de las instrucciones de comunicación. Instrucciones de comunicación Instrucción Mnemónico MSG Nombre Lectura/escritura de mensaje Propósito Esta instrucción transfiere datos desde un nodo hacia otro en la red de comunicación. Página 8-3 SVC Comunicaciones de servicio 8-60 8–1 . La transferencia real de datos se realiza durante el escán.

Use la instrucción SVC para mejorar el rendimiento de comunicación de su procesador. En este capítulo se encuentra una descripción general antes de cada tipo de instrucción: • • • • Instrucción de mensaje para el procesador SLC 5/02 Instrucción de mensaje para los procesadores SLC 5/03 y SLC 5/04 Instrucción de comunicación de servicio para el procesador SLC 5/02 Instrucción de comunicación de servicio para los procesadores SLC 5/03 y SLC 5/04 8–2 .Manual de referencia del juego de instrucciones Preface Acerca de las instrucciones de comunicación Use la instrucción de mensaje para enviar y recibir datos de otros procesadores y dispositivos.

Los datos asociados con una instrucción de escritura de mensaje no se envían cuando usted habilita la instrucción. El dispositivo receptor puede ser otro procesador SLC 500 en la red. En cambio. usando el archivo común de interface (archivo 9 485CIF en los procesadores SLC 500). primero que sale) Operación La instrucción se puede programar como mensaje de escritura o lectura. Los mensajes en espera reciben servicio uno a la vez en orden secuencial (primero que llega. o un dispositivo que no sea SLC 500. Cuando selecciona el SLC-500 como el dispositivo receptor. El protocolo 485CIF también se usa para los mensajes de tipo PLC-2.Instrucciones de comunicación Descripción general de la instrucción de mensaje 3 MSG READ/WRITE MESSAGE Read/write Target Device Control Block Control Block Length (EN) (DN) (ER) 7 Instrucción de salida Esta es una instrucción de salida que le permite transferir datos desde un nodo hacia otro por la red DH-485. El procesador SLC 5/02 puede dar servicio a una instrucción de mensaje en cualquier momento. se envían al final del escán o cuando una instrucción de comunicación de servicio (SVC) o regeneración (REF) se habilita en su programa de escalera. En algunos casos esto significa que debe guardar en un búfer los datos en su aplicación. aunque el procesador puede retener varios mensajes “habilitados y en espera”. la comunicación se puede realizar entre: • • • un procesador SLC 5/02 y cualquier otro procesador de la familia SLC 500 un procesador SLC 5/03 y cualquier otro procesador de la familia SLC 500 un procesador SLC 5/04 y cualquier otro procesador de la familia SLC 500 8–3 .

Este bit se pone a cero cuando el procesador almacena la información y actualiza su instrucción MSG. 8–4 . pero no hay un mensaje que se esté transmitiendo en este momento. o permanece en cero si no hay más mensajes en espera. Use este bit como condición de una instrucción SVC para mejorar la capacidad de comunicación de su procesador.Manual de referencia del juego de instrucciones Preface Bits del archivo de estado relacionados Hay tres bits del archivo de estado que están relacionados con la instrucción MSG: • Bit de comando entrante pendiente (S:2/5) – Este bit se establece cuando el procesador determina que otro nodo en la red ha solicitado información o le ha proporcionado un comando. selección de servicio de comunicaciones. • Bit de respuesta de mensaje pendiente (S:2/6) – Este bit se establece cuando otro nodo en la red ha proporcionado la información que solicitó en la instrucción MSG de su procesador. Use este bit como condición de una instrucción SVC para mejorar la capacidad de comunicación de su procesador. el bit se pone a cero. Refiérase al apéndice B en este manual para obtener más información. Tan pronto comienza la transmisión de un mensaje. • Bit de comando de mensaje saliente pendiente (S:2/7) – Este bit se establece cuando uno o más mensajes en su programa se habilitan y esperan. el bit se vuelve a establecer si hay más mensajes en espera. Este bit se puede establecer en cualquier momento. Es posible que desee usar el bit S:2/15. Después de la transmisión. Use este bit como condición de una instrucción SVC para mejorar la capacidad de comunicación de su procesador. Este bit se pone a cero cuando el procesador atiende la solicitud (o comando).

Es un archivo de 7 elementos que contiene los bits de estado. El dispositivo receptor identifica el tipo de dispositivo que recibirá los datos. Asegúrese que haya un mínimo de 7 palabras no usadas siguientes cada bloque de control MSG en su programa. la escritura indica que el procesador está enviando datos. si el dispositivo receptor es un procesador que no sea SLC (emulador PLC2) El bloque de control es una dirección de archivo de entero que usted selecciona. • • Lectura/escritura – La lectura indica que el procesador local (el procesador en que se encuentra la instrucción) está recibiendo datos. especifique si el mensaje es de lectura o escritura. si el dispositivo recpetor es otro procesador SLC 485CIF. Este campo no se puede modificar. Cómo introducir parámetros Después de colocar la instrucción MSG en un renglón. • Nota 8–5 . La longitud del bloque de control se fija a siete elementos. Las opciones válidas son: – – • 500CPU.Instrucciones de comunicación Opciones de configuración disponibles Las siguientes opciones de configuración están disponibles con el procesador SLC 5/02: • • Lectura/escritura de dispositivos semejantes en una red local a otro procesador SLC 500 Lectura/escritura de dispositivos semejantes en una red local a un 485CIF (emulación PLC2) Refiérase al apéndice D para obtener parámetros válidos al programar la instrucción de mensaje. Luego especifique el dispositivo receptor y el bloque de control para la instrucción MSG. La longitud del bloque de control MSG incrementa de 7 a 14 palabras al cambiarse de un programa de procesador SLC 5/02 a un programa de procesador SLC 5/03 ó SLC 5/04. la dirección del archivo receptor y otros datos asociados con la instrucción de mensaje.

El bit habilitado y en espera EW (bit 10) se establece después de que el bit de habilitación se ha establecido y el mensaje está en espera de ser enviado. La aplicación debe proporcionar su propio valor de límite de tiempo sobrepasado. Un ejemplo aparecen la página 8–15. • • • • • • 8–6 . DN o ST se establece. El bit de efectuado DN (bit 13) se establece cuando el mensaje se ha transmitido exitosamente. El bit de habilitación EN (bit 15) se establece cuando las condiciones del renglón se hacen verdaderas y la instrucción se ejecuta. El bit DN se restablece la próxima vez que el renglón asociado va de falso a verdadero. ER o TO se establece. El bit no respuesta NR (bit 09) se establece si el procesador receptor no responde a la primera solicitud de mensaje. El bit ST se restablece cuando el bit DN. El bit de arranque ST (bit 14) se establece cuando el procesador acusa recibo desde el dispositivo receptor.Manual de referencia del juego de instrucciones Preface Uso de los bits de estado Read/Write: Target Device: Control Block: Local Destination File Address: Target Node: Target File Address: Message Length in elements READ 500CPU N7:0 *** 0 *** *** ignore if timed out: to be retried: awaiting execution: error: message done: message transmitting: message enabled: control bit address: ERROR CODE: 0 Error Code Desc: 0 0 0 0 0 0 0 TO NR EW ER DN ST EN N7:0/8 La columna derecha en la ilustración de arriba indica los diversos bits de estado asociados con la instrucción MSG del SLC 5/02. El bit ER se restablece la próxima vez que el renglón asociado va de falso a verdadero. El bit de error ER (bit 12) se establece cuando la transmisión de mensaje está con fallo. El bit NR se restablece cuando el bit ER. • Bit de tiempo sobrepasado TO (bit 08) Puede establecer este bit en su aplicación para eliminar una instrucción de mensaje activo del control del procesador. Permanece establecido hasta que la transmisión de mensaje se finaliza y el renglón se hace falso.

Ä 1 ST 0 1 DN 0 1 ER 0 1 NR 0 1 TO 0 1. el bit EN se establece y permanece establecido hasta que el bit DN.) La cola trabaja en base al concepto primero en llegar–primero en salir y así permite al procesador recordar el orden en que las instrucciones MSG se habilitaron. 2. ER o TO se establezca. Si el procesador 5/02 determina que no debe acceder a la cola. los bits EN y EW permanecen establecidos hasta el próximo final de escán o SVC. En el siguiente final de escán o instrucción de comunicación de servicio (SVC). las solicitudes de comunicación DH-485 de otros nodos y si hay otra instrucción MSG anterior en ejecución. Â El nodo receptor procesa el paquete exitosamente y retorĆ na los datos (lectura) o escribe los datos (éxito). 8–7 . El procesador toma una decisión según el estado de bit S:2/15. Anote que el programa no tiene acceso a la cola MSG del SLC 5/02. El bit EW está establecido.Instrucciones de comunicación Diagrama de temporización para una instrucción MSG exitosa del SLC 5/02 La sección siguiente describe el diagrama de temporización para una instrucción MSG del SLC 5/02. el procesador SLC 5/02 determina si debe examinar la cola MSG en busca de una tarea. Cuando el renglón MSG se hace verdadero y el MSG es escaneado. À 1 EN 0 EW 1 0 Á El nodo receptor recibe el paquete. El renglón se hace verdadero. lo que indica que la instrucción MSG ha sido colocada en la cola MSG. (El procesador SLC 5/02 siempre tiene espacio en la cola MSG.

Luego el procesador SLC 5/02 sale del final de escán o la porción SVC del escán. Nota Si el nodo receptor está con fallo o desconecta y vuelve a conectar la alimentación eléctrica durante el plazo de tiempo de una transacción MSG. 4. Una vez establecido el bit ST. Refiérase al ejemplo en la página 8–15. la instrucción MSG vuelve a hacer cola para la retransmisión. se coloca en el búfer de transmisión. el bit ER se establece y el bit NR se pone a cero. usa la primera entrada de la cola de mensaje para construir un paquete DH-485. La próxima vez que la instrucción MSG es escaneada. no responde. el bit ER no se establece. Si un paquete se puede construir exitosamente. Un NAK indica que: • • • • el nodo receptor no existe. Es por eso que se recomienda el uso de una instrucción de temporizador conjuntamente con el bit TO. el procesador espera infinitamente una respuesta del nodo receptor. el bit ER se establece y un código se coloca en el bloque MSG para informarle del error. Si ésta fuera una instrucción de escritura MSG. No es necesario que el nodo receptor responda dentro de un plazo de tiempo determinado. usted nunca recibirá una respuesta. En cambio. los datos de fuente serían transferidos al búfer de transmisión en este momento. Un NAK (ningún acuse de recibo) se recibe en su lugar. 3. En este momento no se dará servicio a ninguna instrucción MSG. el bit ST permanece puesto a cero. Cuando esto ocurre. Esto indica que la instrucción MSG está con fallo. El ACK causa que el procesador ponga a cero el bit EW y establezca el bit ST. envía un ACK (acuse de recibo). Observe que el nodo recpetor todavía no ha examinado el paquete DH-485 para determinar si entiende su solicitud. Cuando un NAK ocurre. Si no recibe un ACK. el paso 3 no ocurre. 8–8 . La función de comunicación de fondo del procesador envía el paquete transmitido con búfer al nodo receptor que ha especificado en su instrucción MSG.Manual de referencia del juego de instrucciones Preface Si el procesador SLC 5/02 determina que hay una tarea de hacer. el bit EW se pone a cero y el bit NR se establece durante un escán. El paso 4 no se muestra en el diagrama de temporización. Si el nodo receptor recibe exitosamente el paquete DH-485. Si un paquete no se puede construir con éxito. Observe que si el nodo receptor está demasiado ocupado. está demasiado ocupado o recibe un paquete DH-485 alterado.

T. el procesador SLC 5/02 examina el paquete DH-485 del dispositivo receptor. Configuración del bloque de control La configuración del bloque de control se ilustra abajo si usted selecciona un 500CPU como el dispositivo receptor: Configuración del bloque de control . La función de la instrucción MSG ha sido completada.Instrucciones de comunicación 5. Si la respuesta contiene “He realizado exitosamente su solicitud de lectura y le presento aquí los datos”. el bit EN se pone a cero la próxima vez que la instrucción MSG es escaneada. después de la respuesta del nodo receptor. Si la respuesta contiene “He realizado exitosamente su solicitud de escritura”. tiene un error”. Si el renglón MSG es falso. el bit ER se establece y el bit ST se pone a cero. Si el renglón MSG es falso. No he realizado su solicitud.500CPU 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00 EN ST DN ER Node Number Reserved for length in words File Number File Type (S. los datos se escriben a la tabla de datos. N) Element Number Reserved EW NR TO Error Code Pal. el bit EN se pone a cero la próxima vez que la instrucción MSG es escaneada. C. La función de la instrucción MSG ha sido completada. El paquete de respuesta contendrá una de las respuestas siguientes: • • • He realizado exitosamente su solicitud de escritura. el bit DN se establece y el bit ST se pone a cero. R. 0 1 2 3 4 5 6 8–9 . Si la respuesta contiene “No he realizado su solicitud. el bit EN se pone a cero la próxima vez que la instrucción MSG es escaneada. B. La función de la instrucción MSG ha sido completada. Si el renglón MSG es falso. He realizado exitosamente su solicitud de lectura y le presento aquí los datos. tiene un error. el nodo receptor envía un paquete de respuesta. Después del recibo exitoso del paquete. el bit DN se establece y el bit ST se pone a cero. Al próximo final de escán o SVC.

0 1 2 3 4 5 6 8–10 .485 CIF 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00 EN ST DN ER Node Number Reserved for length in words Offset words Not used Not used Not used EW NR TO Error Code Pal.Manual de referencia del juego de instrucciones Preface La configuración del bloque de control se ilustra abajo si usted selecciona un 485 CIF como el dispositivo receptor: Configuración del bloque de control .

0 B3 ] [ 1 MSG READ/WRITE MESSAGE Read/write WRITE Target Device 500CPU Control Block N7:0 Control Block Length 7 (EN) (DN) (ER) * bit de estado de la instrucción MSG 12 = ER 13 = DN 15 = EN 1 N7:0 ] [ 13* N7:0 ] [ 12* N7:0 (U) 15* 2 Notas de operación END El bit B3/1 habilita la instrucción MSG. desenclava el bit de habilitación MSG para que la instrucción MSG se habilite en el próximo escán. El bit de error MSG también desenclavará el bit de habilitación. Cuando el bit de efectuado de la instrucción MSG se establece. Esto proporciona operación continua.Instrucciones de comunicación Ejemplos de aplicación para procesadores SLC 5/02 Ejemplo 1 El ejemplo de aplicación 1 muestra cómo puede implementar la operación continua de una instrucción de mensaje. Esto proporciona operación continua pese a los errores. 8–11 .

El enclavamiento se proporciona para verificar la transferencia de datos y para detener ambos procesadores en el caso de fallo de comunicación. conectado como entrada al procesador SLC 5/02. conectado como salida al procesador SLC 5/01.Manual de referencia del juego de instrucciones Preface Ejemplo 2 – Archivo de programa 2 del procesador SLC 5/02 El ejemplo de aplicación 2 involucra un procesador SLC 5/02 y un procesador SLC 5/01 comunicándose en una red DH-485. 8–12 . Los programas de escalera de SLC 5/02 y SLC 5/01 se explican en la figura en la página 8–14. Un dispositivo de detección de temperatura. controla la operación activada/desactivada de un ventilador de enfriamiento.

Instrucción de lectura de mensaje. Las direcciones del archivo de fuente y receptor son N7:0 Nodo receptor: 3 Longitud del mensaje: 1 palabra. Este es el bit de enclavamiento. Bit 0 de la palabra de mensaje.0 ] [ 5 S:1 ] [ 15 N7:0 ( ) 1 T4:0 (RES) N7:0 (L) 0 B3 (U) 0 TON 2 Bit de primer paso 3 S:1 ] [ 15 S:4 ] [ 6 MSG TIMER ON DELAY Timer T4:0 Time Base 0. Las direcciones del archivo de destino y receptor son N7:0 Nodo receptor: 3 Longitud del mensaje: 1 palabra.01 Preset 400 Accum 0 (EN) (DN) READ/WRITE MESSAGE Read/write WRITE Target Device 500CPU Control Block N10:0 Control Block Length 7 (EN) (DN) (ER) Bit de reloj de 1280 ms B3 ] [ 0 4 N10:0 ] [ 13* MSG READ/WRITE MESSAGE Read/write READ Target Device 500CPU Control Block N11:0 Control Block Length 7 B3 (L) 0 (EN) (DN) (ER) Instrucción de escritura de mensaje. 8–13 . Enclavamiento .Instrucciones de comunicación Bit 1 de la palabra de mensaje. Usado para el control del ventilador.Esta instrucción de alarma notifica a la aplicación si el bit de enclavaĆ miento N7:0/0 permanece establecido durante más de 4 segundos. * Bits de estado de la instrucción MSG: 13 = DN 15 = EN Bit de efectuado de escritura de mensaje 5 T4:0 ] [ DN N11:0 N7:0 ] [ ]/[ 13* 0 B3 (L) 10 T4:0 (RES) N7:0 (U) 0 B3 (U) 0 N11:0 (U) 15* N10:0 (U) 15* 6 Bit de efectuado de lectura de mensaje 7 END Las notas de operación aparecen en la página siguiente. Temporizador de 4 segundos Dispositivo de entrada de sensor de temperatura Bit de primer paso 0 1 I:1.

Esta alarma notifica a la aplicación si el bit de enclavamiento N7:0/0 no se establece después de 4 segundos. Inicialización de programa: El bit de primer paso S:1/15 inicializa los programas de escalera en la entrada al modo de marcha. se escribe al procesador 5/01 como 1 (establecido) y se lee del procesador SLC 5/01 como 0 (restablecido). B3/0 se desenclava cuando el bit de efectuado de la instrucción de lectura de mensaje se establece. Procesador SLC 5/02: N7:0/0 está enclavado. N7:0 debe tener un valor de 0 ó 2 durante la ejecución de lectura de mensaje. B3/0 enclava la instrucción de escritura de mensaje. Su aplicación puede detectar este evento.01 Preset 400 Accum 0 Bit de primer paso Bit 0 de la palabra de mensaje. tomar la acción apropiada y luego desenclavar el bit B3/10. Se lee del procesador SLC 5/01 como 1 ó 0. B3/0 está desenclavado (renglón 1) y luego enclavado (renglón 3).0 permanece establecido (1) durante más de 4 segundos. N7:0/1 de la palabra de mensaje controla la operación del ventilador de enfriamiento. 8–14 . Este es el bit de enclavamiento. El bit de efectuado de la instrucción de escritura de mensaje inicia la instrucción de lectura de mensaje. En el procesador SLC 5/01. el temporizador T4:0 está restablecido. 5 6 N7:0 ] [ 1 END O:1. el temporizador T4:0 está restablecido. Bit 1 de la palabra de mensaje. Fallo de comunicación: En el procesador SLC 5/02. Es la dirección de archivo receptor (procesador SLC 5/01) y la fuente local y direcciones de destino (procesador SLC 5/02) en las instrucciones de mensaje. Notas de operación acerca de los programas SLC 5/02 y SLC 5/01 Parámetros de instrucción de mensaje: N7:0 es la palabra de mensaje. Operación de instrucción de mensaje: La instrucción de escritura de mensaje en el procesador SLC 5/02 se inicia cada 1280 ms por el bit de reloj S:4/5.Manual de referencia del juego de instrucciones Preface Archivo de programa 2 del procesador SLC 5/01 a nodo 3 0 S:1 ] [ 15 N7:0 (U) 0 T4:0 (RES) TON 1 TIMER ON DELAY Timer T4:0 Time Base 0. N7:0/0 de la palabra de mensaje es el bit de enclavamiento.0 ( ) 0 O:1/0 activa el ventilador de enfriamiento. Palabra N7:0 debe tener un valor de 1 ó 3 durante la ejecución de escritura de mensaje. El procesador SLC 5/01: N7:0/0 está desenclavado. el bit B3/10 se establece si el bit de enclavamiento N7:0. se escribe al procesador SLC 5/01 como 1 (establecido) si se requiere enfriamiento o como 0 (restablecido) si no se requiere enfriamiento. el bit B3/10 se establece si el bit de enclavamiento N7:0/0 permanece establecido (1) durante más de 4 segundos. siempre que el bit de enclavamiento N7:0/0 esté restablecido. Usado para control del ventilador. (EN) (DN) Temporizador de 4 segundos 2 T4:0 ] [ DN N7:0 ] [ 0 B3 ] [ 1 B3 [OSR] 0 B3 (L) 10 B3 ( ) 1 N7:0 (U) 0 T4:0 (RES) 3 4 Instrucción de enclavamiento .

8–15 . desenclava O:1/0 y desenclava B3/1. El contador permite 5 ensayos. 5 6 N7:0 ] [ 13* C5:0 (RES) O:1. Un ensayo exitoso de transmisión restablece el contador. Cada ensayo de transmisión tiene una duración de 2 segundos. 4 N7:0/8 es el bit de límite de tiempo sobrepasado de la instrucción de mensaje (/TO) El quinto ensayo enclava O0:1/0. O:1/0 se enclava.0 (U) 0 B3 (U) 1 END * Bits de estado de la instrucción MSG: 8 = TO 13 = DN 7 Notas de operación El bit de límite de tiempo sobrepasado se enclava (renglón 4) después de 2 segundos. (EN) (DN) (ER) B3 ] [ 1 T4:0 ]/[ DN TON TIMER ON DELAY Timer T4:0 Time Base 0.0 (L) 0 Borre la palabra de control y salte hacia atrás a renglón 0 para otro ensayo. Luego la instrucción de mensaje vuelve a habilitarse para el segundo ensayo de transmisión. una salida se activa después de cinco ensayos fallidos (duración de dos segundos) para transmitir un mensaje.Instrucciones de comunicación Ejemplo 3 El ejemplo de aplicación 3 le muestra cómo usar el bit de límite de tiempo sobrepasado para inhabilitar una instrucción de mensaje activa. En este ejemplo. Esto borra la instrucción de mensaje del control de procesador en el próximo escán.01 Preset 200 Accum 0 (EN) (DN) Temporizador de 2 segundos. 0 1 [LBL] B3 ] [ 1 MSG READ/WRITE MESSAGE Read/write WRITE Target Device 500CPU Control Block N7:0 Control Block Length 7 B3/1 está enclavado (externo de este ejemplo) para iniciar la instrucción de 1 mensaje. Después de 5 ensayos. 2 T4:0 ] [ DN CTU COUNT UP Counter Preset Accum (CU) C5:0 5 0 (DN) 3 N7:0 ] [ 8* N7:0 ] [ 12 CLR CLEAR Dest N7:0 0 1 (JMP) T4:0 ] [ DN C5:0 ] [ DN N7:0 (L) 8 O:1.

8–16 . uno tras otro.Manual de referencia del juego de instrucciones Preface Ejemplo 4 El ejemplo de aplicación 4 le muestra como vincular las instrucciones de mensaje para transmitir en serie. lo que provoca la transmisión en serie. En este ejemplo una escritura MSG es seguida por una lectura MSG.

N7:0 MSG ] [ READ/WRITE MESSAGE Read/write 12 N7:0 ] [ 13 READ Target Device 500CPU Control Block N7:20 Control Block Length 7 (EN) (DN) (ER) Renglón 2:5 Este renglón restablece todas las instrucciones MSG cuando la última instrucción MG se ha finalizado. (Cuando se usa un procesador SLC 5/03 ó SLC 5/04. DN.Instrucciones de comunicación Este renglón comienza a enviar mensajes a cada entrada el modo de marcha REM o RUN poniendo a cero el bit EN de la primera instrucción MSG.01 Preset 600 Accum 0 (EN) (DN) T4:0 ] [ DN Idéntico al renglón anterior. CLR N7:20 CLEAR ] [ Dest N7:0 12 0 N7:0 ] [ 13 CLR CLEAR Dest N7:20 0 Renglón 2:6 END 8–17 . este renglón y renglón 2:2 no son necesarios porque puede introducir el valor 6 en el campo de valor del límite de tiempo sobrepasado en el bloque de instrucción MSG.01 Preset 600 Accum 0 (EN) (DN) T4:1 ] [ DN N7:20 (L) 8 Renglón 2:3 La instrucción MSG se activa a la entrada al modo de marcha REM o RUN. No se requieren condiciones de entrada. N7:0 S:1 (U) ] [ Renglón 2:0 15 15 Este renglón establece el valor de límite de tiempo sobrepasado. ER y TO se pongan a cero. La palabra de control se borra para asegurar que los bits EN.) Renglón 2:1 N7:0 ] [ 15 N7:0 ]/[ 12 N7:0 ]/[ 13 TON TIMER ON DELAY Timer T4:0 Time Base 0. MSG (EN) READ/WRITE MESSAGE Read/write WRITE (DN) Target Device 500CPU (ER) Control Block N7:0 Control Block Length 7 Renglón 2:4 La instrucción MSG se activa cuando la instrucción MSG anterior se finaliza. Renglón 2:2 N7:20 ] [ 15 N7:20 ]/[ 12 N7:20 ]/[ 13 TON N7:0 (L) 8 TIMER ON DELAY Timer T4:1 Time Base 0.

Esta instrucción. una cola de overflow “dependiente del canal” se usa para almacenar los bloques de encabezado de instrucción MSG (no los datos para una escritura MSG) a partir de la quinta instrucción a la décimocuarta. OS401 dan servicio a un máximo de cuatro instrucciones de mensaje por canal para un máximo de ocho instrucciones de mensaje. 8–18 . Luego debe restablecer el bit TO y volver a ejecutar la instrucción MSG. Esta instrucción se debe a volver a escanear hasta que haya espacio en la cola de overflow. su bloque de control tendrá los bits de estado EN y EW establecidos. La diferencia de ésta es que el renglón se debe volver a escanear después del establecimiento del bit TO. la cual hace cola en orden FIFO. el orden en que las instrucciones MSG hacen en cola es determinado por el orden en que son escaneadas. la funcionabilidad es semejante a la instrucción MSG del SLC 5/02. una cola de overflow “dependiente del canal” se usa para almacenar los bloques de encabezado de instrucción MSG (no los datos para una escritura MSG) a partir de la quinta instrucción hasta la décimocuarta. su bloque de control tendrá los bits de estado EN y EW establecidos. OS302 y SLC 5/04 con procesadores OS400. Puede usar el control de límite de tiempo sobrepasado semejante a la instrucción MSG del SLC 5/02 ó puede usar el control de límite de tiempo sobrepasado incorporado.Manual de referencia del juego de instrucciones Preface Descripción general de la instrucción de mensaje 3 3 MSG READ/WRITE MESSAGE Type Read/write Target Device Local/Remote Control Block Control Block Length (EN) (DN) (ER) 14 Instrucción de salida Los datos asociados con una instrucción de escritura de mensaje se almacena en un búfer cuando usted habilita la instrucción. Esto significa que las instrucciones MSG más cercanas del inicio del programa hacen cola regularmente y las instrucciones MSG más adelantes del programa pueden no entrar en la cola. el bit de estado de bloque de control WQ se establece ya que es posible que no haya espacio disponible para poner la instrucción en cola. Si más de 14 instrucciones MSG se habilitan a la vez para un solo canal. Nota Si habilita sistemáticamente más instrucciones MSG que las que pueden recibir los búferes. El SLC 5/03 con OS300 tiene cuatro búferes de transmisión. lo que constituye el valor predeterminado. tendrá el bit de estado de bloque de control EN establecido. Operación SLC 5/03 OS300 – Si una instrucción MSG ha entrado en uno de los cuatro búferes de transmisión “independientes del canal” y está esperando ser transmitida. Si más de cuatro instrucciones MSG se habilitan a la vez. El SLC 5/03 con procesadores OS301. SLC 5/03 con OS301. OS401 – Si una instrucción MSG ha entrado en uno de los cuatro búferes de transmisión “dependientes del canal” y está esperando ser transmitida. OS302 y SLC 5/04 con OS400. Si el valor del límite de tiempo sobrepasado se establece a 0. Le recomendamos que establezca el valor del límite de tiempo sobrepasado interno a un número que no sea 0. Si más de cuatro instrucciones MSG para aquel canal se habilitan a la vez.

8–19 . o inicia lecturas y escrituras a través de: canal 1 de DH-485 (procesadores SLC 5/03 únicamente) canal 1 de DH+ (procesadores SLC 5/04 únicamente) Bits del archivo de estado relacionados Canal 1 S:2/5 S:2/6 S:2/7 Comando entrante pendiente Respuesta de mensaje pendiente Canal 0 S:33/0 Comando entrante pendiente S:33/1 Respuesta de mensaje pendiente S:33/2 Comando de mensaje saliente pendiente S:33/5 Selección de servicio de comunicaciones S:33/6 Selección de servicio de mensaje Comando de mensaje saliente pendiente S:2/15 Selección de servicio de comunicaciones S:33/7 Selección de servicio de mensaje Refiérase al apéndice B en este manual para obtener más información acerca de los bits del archivo de estado de mostrados previamente.Instrucciones de comunicación Cuando usa un procesador SLC 5/03 ó SLC 5/04. la instrucción de mensaje: • inicia lecturas y escrituras a través de canal 0 del RS-232 cuando es configurado para los protocolos siguientes: – – – • – – Punto a punto DF1 Esclavo DF1 DH-485.

• • • • • • Lectura/escritura de dispositivos semejantes en una red local a otro procesador SLC 500 Lectura/escritura de dispositivos semejantes en una red local a un 485CIF Lectura/escritura de dispositivos semejantes en una red local a un PLC-5 À Lectura/escritura de dispositivos semejantes en una red remota a otro procesador SLC 500 Lectura/escritura de dispositivos semejantes en una red remota a un 485CIF (emulación PLC2) Lectura/escritura de dispositivos semejantes en una red remota a un procesador PLC-5 À À Se aplica a los procesadores SLC 5/03 OS301. Refiérase al apéndice D para obtener parámetros válidos al programar la instrucción de mensaje. OS401. 8–20 .Manual de referencia del juego de instrucciones Preface Opciones de configuración disponibles Las siguientes opciones de configuración están disponibles cuando se usa un procesador SLC 5/03 ó SLC 5/04. OS302 y SLC 5/04 OS400.

La longitud del bloque de control se fija a 14 elementos. la escritura indica que está enviando datos.Instrucciones de comunicación Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción: • • Lectura/escritura – La lectura indica que el procesador local (el procesador en que se encuentra la instrucción) está recibiendo datos. • Nota 8–21 . Este campo no se puede modificar. Las opciones válidas son: – – – • el 500CPU si el dispositivo receptor es otro procesador SLC el 485CIF si el dispositivo receptor es un dispositivo que no sea SLC en la red DH-485 el PLC-5 si el dispositivo receptor acepta comandos PLC-5 Local o remoto identifica si el mensaje es enviado a un dispositivo en una red local DH-485 ó DH+. dirección de archivo receptor y otros datos asociados con la instrucción de mensaje. Asegúrese que haya un mínimo de 7 palabras no usadas después de cada bloque de control MSG en su programa. Es un archivo de entero de 14 palabras que contiene bits de estado. o a un dispositivo remoto en otra red a través de un puente. El dispositivo receptor identifica el tipo de dispositivo que recibirá datos. Las opciones válidas son: – – • Local si el dispositivo receptor se encuentra en una red local Remoto si el dispositivo receptor se encuentra en una red remota El bloque de control es una dirección de archivo de entero que usted selecciona. La longitud del bloque de control MSG incrementa de 7 a 14 palabras al cambiarse de un programa de procesador SLC 5/02 a un programa de procesador SLC 5/03 ó SLC 5/04.

8–22 . de lo contrario el mensaje llevará un búfer activo hasta que el procesador se detenga y se vuelva a arrancar. Type: Read/Write: Target Device: Local/Remote: Control Block: Channel: Target Node: Peer–to–Peer READ 500CPU Local N10:0 1 2 ignore if timed out: to be retried: awaiting execution: continuous run: error: message done: message transmitting: message enabled: waiting for queue space: 0 0 0 0 0 0 0 0 0 TO NR EW CO ER DN ST EN WQ Destination File Addr: Target Source File Address: Message Length In Elements: Message Timeout (seconds): ERROR CODE: 0 Error Code Desc: N7:0 N7:50 10 5 control bit address: N10:0/8 • Bit del límite de tiempo sobrepasado TO (palabra 0. bit 08) Establezca este bit en su aplicación para eliminar una instrucción de mensaje activa del control de procesador. Le recomendamos que use el control de límite de tiempo sobrepasado incorporado porque simplifica el programa del usuario. el bit TO y el bit ER (bit 12 de palabra 0) se establecen y el procesador retorna el código de error 37H. Vuelva a iniciar la instrucción MSG restableciendo el bit TO y volviendo a ejecutar la instrucción MSG. Después de la ejecución de la instrucción MSG. Si usa el control de límite de tiempo sobrepasado interno. El bit NR se restablece cuando el bit ER. el valor del límite de tiempo sobrepasado (palabra 8) se debe poner a cero. Esto significa que el dispositivo receptor no puede dar servicio al paquete en ese momento y se debe volver a intentar. establezca el valor del límite de tiempo sobrepasado (palabra 8) entre 1 y 255 segundos. Puede usar su propia rutina de control de límite de tiempo sobrepasado semejante a la instrucción MSG del SLC 5/02 o puede usar el control de límite de tiempo sobrepasado interno. Vuelva a iniciar la instrucción MSG restableciendo el bit TO y volviendo a ejecutar la instrucción MSG. Recomendamos no intentar controlar este bit. usted debe establecer el bit TO (bit 8 de palabra 0) y volver a realizar un escán de la instrucción MSG.Manual de referencia del juego de instrucciones Preface Uso de los bits de estado La columna derecha en la ilustración siguiente alista los varios bits de estado asociados con la instrucción SLC 5/03 y SLC 5/04. Si usa su propia rutina de control de límite de tiempo sobrepasado. Si la instrucción MSG no se completa dentro del plazo de tiempo especificado y el bit DN no se establece. Cuando el límite de tiempo sobrepasado ocurre. el procesador establece el bit ER (bit 12) y retorna el código de error 37H. • Bit no respuesta NR (bit 09) se establece si el procesador receptor responde a la instrucción con un acuse de recibo negativo. DN o ST se establece. Se usa para funciones DH-485 y se presenta a título informativo únicamente.

El bit de espera de espacio en la cola WQ (Word 7. sus datos de fuente no tienen búfer. No intente establecer ni restablecer los otros bits en la palabra de control. El bit ER se restablece la próxima vez que el renglón asociado vaya de falso a verdadero. bit 0) se establece cuando no hay espacio en la cola activa para escribir o leer datos. o cuando sólo se establece el bit EN. • • • EN = 1 y EW = 1 cuando MSG entra en el búfer EN = 1 cuando MSG entra en cola WQ = 1 cuando la cola (que retiene 10 MSG) está llena: búfer – retiene 4 mensajes con los datos cola – almacena el puntero (lista de espera) Nota Si su programa contiene cuatro instrucciones de mensaje con el bit de operación continua (CO) establecido. Si sobrepasa el límite de tiempo y se vuelve a escanear. Recomendamos no intentar controlar este bit. Use este bit para activar y desactivar el modo. Este modo operará continuamente siempre que el renglón sea escaneado continuamente. Permanece establecido hasta que la transmisión de mensaje se haya completado y el renglón se haga falso.Instrucciones de comunicación • • El bit habilitado y en espera EW (bit 10) se establece después de que el bit de habilitación se ha establecido y el mensaje se almacena en el búfer y espera ser enviado en el búfer. El bit DN se restablece la próxima vez que el renglón asociado vaya de falso a verdadero. Operación continua CO (bit 11) Establezca este bit si desea enviar la instrucción MSG de manera continua. Nota • • • • • El bit de error ER (bit 12) se establece cuando la transmisión de mensaje está con fallo. El bit de arranque ST (bit 14) se establece cuando el procesador acusa recibo del dispositivo receptor. El bit ER se debe poner a cero para reanudar la operación. Se presenta a título informativo únicamente. El bit de habilitación EN (bit 15) se establece cuando las condiciones de renglón se hacen verdaderas y la instrucción se ejecuta. Este bit se pone a cero cuando hay espacio disponible en al cola activa. la instrucción de mensaje de la rutina de fallo no se ejecutará. El bit de efectuado DN (bit 13) se establece cuando el mensaje se transmite con éxito. Se presenta a título informativo únicamente. ER o TO se establece. y usted usa una instrucción de escritura MSG. vuelve a intentar automáticamente hasta tener éxito. Si su aplicación requiere datos con búfer (o “fotografía”). Si la instrucción tiene error. el modo se detendrá. 8–23 . Nota Cuando el bit WQ se establece. Recomendamos no intentar controlar este bit. El bit ST se restablece cuando el bit DN. espere hasta que el bit EW se establezca antes de sobrescribir sus datos de fuente. Recomendamos no intentar controlar este bit. Recomendamos que el control del límite de tiempo sobrepasado interno se use para esta opción y que el renglón sea incondicionalmente verdadero. Se presenta a título informativo únicamente.

Configuraciones del bloque de control La configuración del bloque de control se muestra abajo si selecciona un 500CPU o un PLC-5 como el dispositivo receptor: Lectura o escritura. T. Por ejemplo. S. Si una escritura se usa. si una lectura de contadores desde un dispositivo remoto se efectúa y el destino en el procesador es un archivo de entero. F. St. B. C. A) Element Number Subelement Number Reserved (Internal Messaging Bits) Message Timer Preset Message Timer Scaled Zero Message Timer Accumulator Reserved (Internal use only) Reserved (Internal use only) Reserved (Internal use only) WQ Error Code Pal. I. El límite es 206 bytes de datos. local o remota a un 500CPU o PLCĆ5 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00 EN ST DN ER CO EW NR TO Node Number Reserved for length in words File Number File Type (O. entonces el tipo de datos en el procesador determina el número de elementos. Si una lectura se usa. R. 0 1 2 3 4 5 6 7 8 9 10 11 12 13 8–24 . entonces el tipo de datos en el dispositivo remoto determina el número de elementos. Los datos provienen de las 103 primeras palabras del archivo de temporizador remoto.Manual de referencia del juego de instrucciones Preface La cantidad de datos transferidos por una instrucción MSG es determinada por el tamaño del tipo de datos de destino. N. entonces el número máximo de elementos que se pueden solicitar es 103.

local o remota a un 485CIF 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00 EN ST DN ER CO EW NR TO Node Number Reserved for length in words Offset in Words Not Used Not Used Not Used Reserved (Internal Messaging Bits) Message Timer Preset Message Timer Scaled Zero Message Timer Accumulator Reserved (Internal use only) Reserved (Internal use only) Reserved (Internal use only) WQ Error Code Pal. 0 1 2 3 4 5 6 7 8 9 10 11 12 13 8–25 .Instrucciones de comunicación La configuración del bloque de control se muestra abajo si selecciona un 485 CIF como el dispositivo receptor: Lectura o escritura.

sólo el bit WQ se establece. Anote que el programa no tiene acceso a la cola MSG de SLC 5/03 ó SLC 5/04. La cola MSG de 10 posiciones trata los datos primeros en llegar y así permite al procesador SLC 5/03 ó SLC 5/04 recordar el orden en que las instrucciones MSG se habilitaron. Cuando el renglón MSG se hace verdadero y el MSG es escaneado. Si esta fuera una instrucción de escritura MSG. si hay espacio en cualquiera de los cuatro búferes MSG activos. Si no hay espacio en ninguno de los cuatro búferes MSG ni en la cola MSG de 10 posiciones. pero hay disponible una posición en la cola MSG de 10 posiciones. Si no hay espacio en los cuatro búferes MSG. Observe que cuando el bit WQ se establece. sólo el bit EN se establece. la instrucción MSG se debe volver a escanear más adelante cuando haya espacio en los cuatro búferes MSG o la cola MSG de 10 posiciones. El renglón se hace verdadero  1 EN 0 EW 1 0  El nodo receptor recibe el paquete  El nodo receptor procesador el paquete exitosamente y retorna los datos (lectura) o escribe los datos (éxito)  1 ST 0 1 DN 0 1 ER 0 1 NR 0 1 TO 0 1 WQ 0 1. los datos de fuente sería transferidos al búfer MSG en este momento. los bits EN y EW es establecen.Manual de referencia del juego de instrucciones Preface Diagrama de temporización para una instrucción exitosa del SLC 5/03 ó SLC 5/04 La sección siguiente describe el diagrama de temporización para una instrucción MSG del SLC 5/03 ó SLC 5/04. 8–26 .

(Los bits EN y EW permanecen establecidos o sólo el bit EN se establece. El procesador toma su decisión según en el estado de los bits S:2/15. sus datos de fuente se actualizarían durante cada ciclo MSG.) Si el procesador SLC 5/03 ó SLC 5/04 determina que hay una “tarea de desempeñar”. Observe que el nodo receptor no tiene que responder dentro de un plazo de tiempo determinado. Al próximo final de escán o SVC. Nota 8–27 . o de lo contrario sólo el bit WQ se establece hasta el próximo final de escán o SVC. envía un ACK (un acuso de recibo). Si el período del límite de tiempo sobrepasado vence antes de que la instrucción MSG finalice su función. S:33/7. Si el procesador SLC 5/03 determina que no debe acceder a la cola. Si solamente el bit WQ se establece. Si esta fuera una instrucción de escritura MSG. Luego el procesador SLC 5/03 ó SLC 5/04 sale al final de escán o la porción SVC del escán. nunca recibirá una respuesta. Si el nodo receptor recibe exitosamente el paquete. S:33/7. solicitudes de comunicación de la red desde otros nodos y si hay instrucciones MG anteriores que ya están en progreso. S:33/5. la instrucción MSG se debe volver a escanear. La instrucción MSG continuará volviendo a transmitir sus datos cada vez que el bit DN o ER se establece.Instrucciones de comunicación Una vez establecido el bit EN. descargar las entradas de la cola MSG en los búferes MSG hasta que todos los cuatro búferes estén llenos. Según el estado de los bits S:2/14. Cada búfer MSG contiene un paquete de red válido. el bit ER se establece y un código se coloca en el bloque MSG para informarle de un error. El nodo receptor todavía no ha examinado el paquete para determinar si entiende su solicitud. permanece establecido hasta que el proceso entero MSG se haya finalizado y el bit DN. el procesador SLC 5/03 ó SLC 5/04 determina si debe examinar la cola MSG en busca de una tarea. S:33/5 y S:33/6. El valor del límite de tiempo sobrepasado MSG comienza a temporizar cuando el bit EN se establece. S:33/6. los bits EN y EW se establecen. Cuando una instrucción MSG se carga en un búfer MSG. 2. Si decide establecer el bit CO. su instrucción MSG residirá de manera permanente en uno de los cuatro búferes MSG activos. Si el nodo receptor está con fallo o desconecta y vuelve a conectar la alimentación eléctrica durante este plazo de tiempo de una transacción MSG. puede tener hasta cuatro instrucciones MSG activas en todo momento. Es por eso que recomendamos el uso del valor del límite de tiempo sobrepasado MSG en su instrucción MSG. La función de comunicación de fondo del procesador envía los paquetes a los nodos receptores que especificó en su instrucción MSG. El ACK causa que el procesador ponga a cero el bit EW y establezca el bit ST. el bit ER se establece y un código se coloca en el bloque MSG para informarle del error del límite de tiempo sobrepasado. 3. ER o TO se establezca. Si un paquete no se puede construir exitosamente de la cola MSG. la instrucción MSG permanece tal como era.

tiene un error”. el bit ER se establece y el bit NR se pone a cero. el bit EW se pone a cero y el bit NR se establece para un escán. Un NAK (ningún acuso de recibo) se recibe en su lugar. el bit EN se pone a cero la próxima vez que la instrucción MSG es escaneada. Si el renglón MSG es falso. la instrucción MSG vuelve a hacer cola para la retransmisión. no responde. La próxima vez que la instrucción MSG es escaneada. Al próximo final de escán o SVC. tiene un error. los datos se escriben a la tabla de datos. En cambio. La función de la instrucción MSG ha sido completada. Si el renglón MSG es falso. Esto indica que la instrucción MSG está con fallo. Si el renglón MSG es falso. Si no recibe un ACK. el bit EN se pone a cero la próxima vez que la instrucción MSG es escaneada. 8–28 .Manual de referencia del juego de instrucciones Preface El paso 4 no se muestra en el diagrama de temporización. Un NAK indica que: • • • • el nodo receptor no existe. Después del recibo exitoso del paquete. Anote que si el nodo receptor está demasiado ocupado. No he realizado su solicitud. el bit ER se establece y el bit ST se pone a cero. La función de la instrucción MSG ha sido completada. el bit ST permanece puesto a cero. Cuando esto ocurre. el bit ER no se establece. el nodo receptor envía un paquete de respuesta. 4. Si la respuesta contiene “He realizado exitosamente su solicitud de lectura y le presento aquí los datos”. el procesador SLC 5/02 examina el paquete DH-485 del dispositivo receptor. El paquete de respuesta contendrá una de las respuestas siguientes: • • • He realizado exitosamente su solicitud de escritura. Si la respuesta contiene “No he realizado su solicitud. el bit EN se pone a cero la próxima vez que la instrucción MSG es escaneada. 5. el paso 3 no ocurre. después de la respuesta del nodo receptor. el bit DN se establece y el bit ST se pone a cero. He realizado exitosamente su solicitud de lectura y le presento aquí los datos. Si la respuesta contiene “He realizado exitosamente su solicitud de escritura”. La función de la instrucción MSG ha sido completada. el bit DN se establece y el bit ST se pone a cero. Cuando un NAK ocurre. está demasiado ocupado o recibe un paquete DH-485 alterado.

OS302 y SLC 5/04 OS400. Esto permite que ambos canales tengan el mismo acceso a las comunicaciones. Cada canal tiene su propia cola MSG de diez posiciones. hay cuatro búferes MSG por canal. Si usted programa una instrucción SVC que es configurada para dar servicio solamente a un canal. entonces dicho canal tendrá su cola MSG descargada en los búferes MSG (hasta el próximo final de escán o SVC cuando ambos canales se volverán a descargar equitativamente). OS401.Instrucciones de comunicación Los cuatro búferes son compartidos entre el canal 0 y el canal 1 para los procesadores SLC 5/03 OS300. 8–29 . Para los procesadores SLC 5/03 OS301. El procesador SLC 5/03 ó SLC 5/04 descarga las dos colas MSG en los búferes MSG equitativamente al final de escán o SVC.

La difusión (dirección de nodo 255) no es compatible. La instrucción MSG se volverá a cargar automáticamente. El nodo receptor no puede responder porque el nodo receptor ha negado el acceso. El mensaje sobrepasó el límite de tiempo en un procesador local. El variador de comunicación local no es compatible con la instrucción MSG. El procesador local está fuera de línea (posible situación de nodo duplicado). El búfer no está disponible para recibir la respuesta SRD. El nodo receptor no puede responder porque no entiende los parámetros de comando O BIEN es posible que el bloque de control haya sido modificado inadvertidamente. El servicio local no es compatible. El nodo receptor no puede responder porque la longitud solicitada es demasiado larga. El nodo receptor no puede responder. 8–30 . Código de error 02H 03H 04H 05H 06H 07H 08H 09H 0AH OBH 0CH 10H 11H 12H 13H 14H 15H 16H 17H 18H 37H 38H 50H 60H E7H EBH Descripción de la condición de error El nodo receptor está ocupado. Un error del parámetro de configuración de canal local existe. Error de configuración MSG local en los parámetros MSG remotos. La conexión del módem local ha sido perdida. El nodo receptor no puede responder porque el mensaje es demasiado grande. el código de error y su descripción se indican en la pantalla. el mensaje se coloca en la parte inferior de la pila. El nodo receptor no responde. El mensaje inhabilitó la respuesta del vínculo pendiente. El nodo receptor no acepta este tipo de instrucción MSG. El nodo receptor no puede responder porque el archivo está protegido. El nodo receptor no puede responder a causa de parámetros de comando incorrectos o comando sin capacidad. Un error del protocolo de configuración de canal local existe. El nodo receptor no puede responder porque la función solicitada no está disponible. Recibió un restablecimiento del vínculo principal (una fuente posible es del maestro DF1). El archivo local tiene protección de archivo constante.Manual de referencia del juego de instrucciones Preface Códigos de error de la instrucción MSG Cuando una condición de error ocurre. Si hay otros mensajes que esperan. La dirección receptora o del puente local es mayor que la dirección máxima de nodo. El nodo receptor agotó su memoria.

Los códigos F0 – FC representan los códigos EXT STS 10 – 1C. DH+. 8–31 . El nodo receptor no puede responder porque el otro nodo es el propietario del archivo (tiene el único acceso al archivo). DH-485: El código de error MSG representa el campo STS de la respuesta a su instrucción MSG. El nodo receptor no puede responder porque el otro nodo es el propietario del programa (tiene el único acceso a todos los archivos). Nota Para los usuarios del juego de protocolo y comando 177-6.16 DH.Instrucciones de comunicación Código de error ECH F1H FAH FBH FFH Descripción de la condición de error El nodo receptor no puede responder porque la función solicitada no está disponible actualmente.5. El canal de comunicación local se ha desactivado. Los códigos E0 – EF representan los códigos EXT STS 0 – F. El procesador local detecta un tipo ilegal de archivo receptor.

Manual de referencia del juego de instrucciones Preface Ejemplos de configuraciones usando la instrucción de mensaje La instrucción siguiente proporciona ejemplos para enviar comandos entre los dispositivos compatibles con DH-485 y DF1 de dúplex completo y los dispositivos compatibles con DH+. • Lógica de escalera usando: – – – – • la operación continua de la instrucción de mensaje la instrucción de mensaje de regeneración automática el bit de límite de tiempo sobrepasado para inhabilitar una instrucción de mensaje activa la transmisión en serie Mensajes locales vía: – – – • la lectura local de un 500CPU la lectura local de un 485CIF la lectura local de un PLC-5 Mensajes remotos usando: – – – – – – un sólo módulo de interface de comunicación 1785-KA5 dos módulos de comunicación 1785-KA los procesadores SLC con transferencia al canal 0 un integrador de pirámide dos módulos de interface de comunicación 1785-KA5 “saltos” múltiples usando dos módulos de interface de comunicación 1785-KA5 8–32 . Esta sección proporciona una variedad de ejemplos de aplicación usando la instrucción MSG.

el mensaje reside permanentemente en uno de los cuatro búferes de mensaje del procesador SLC 5/03 ó SLC 5/04 y solicita/envía datos al nodo receptor continuamente. en vez de residir permanentemente en un búfer de mensaje. El segundo método se llama una instrucción de mensaje de regeneración automática. Con este bit establecido. anote que será más lento que un mensaje continuo verdadero (con el bit CO establecido). 8–33 . Si tiene instrucciones de mensaje configuradas de esta manera. El método más indicado y más eficiente es establecer el bit continuo (CO) de la instrucción de mensaje. La única restricción de este método es que usted puede tener solamente hasta cuatro instrucciones de mensajes continuamente configuradas. el mensaje de regeneración automática se elimina de su búfer de mensaje. Aunque este método tiene el mismo efecto que el establecimiento del bit CO. El efecto es semejante al establecer el bit continuo (CO) donde la instrucción de mensaje lee o escribe datos hacia/desde su nodo receptor de manera continua. otras instrucciones de mensaje en su programa de escalera tomarán más tiempo para completarse porque en efecto ha reducido el número de búferes de mensaje disponibles. Sin embargo.Instrucciones de comunicación Uso de la lógica de escalera Ejemplo 1 Hay dos métodos para configurar una instrucción de mensaje que lee o escribe datos hacia/desde su nodo receptor de manera continua. Este método es muy útil si tiene más de cuatro mensajes que necesita operar continuamente o si desea que estos mensajes configurados continuamente compartan espacio de búfer con otras instrucciones de mensaje en su programa.

Manual de referencia del juego de instrucciones Preface El ejemplo de aplicación 1 muestra cómo puede implementar la operación continua de una instrucción de mensaje. Este ejemplo usa un valor del límite de tiempo sobrepasado de mensaje interno que no sea cero. Puede activar o desactivar el mensaje continuo estableciendo/restableciendo B3/0. Este mensaje residirá permanentemente en uno de los 4 búferes de transmisión de mensaje. Renglón 2:0 Esta es la manera correcta de programar un mensaje continuo en un procesador 5/03 ó 5/04. 8–34 . Sin embargo. | +MSG––––––––––––––––––––+ | |–––––––––––––––––––––––––––––––––––––––––––––––+READ/WRITE MESSAGE +–(EN)–| | |Type PEER–TO–PEER+–(DN) | | |Read/Write READ+–(ER) | | |Target Device 500CPU| | | |Local/Remote LOCAL| | | |Control Block N7:0| | | |Control Block Length 14| | | +–––––––––––––––––––––––+ | Renglón 2:1 | Bit | | MSG | | continuo | N7:0 | B3 N7:0 | À ––]/[––– |––] [––––––––––––––––––––––––––––––––––––––––––––––––+––––––––––––( )–––––+–| | 0 | 11 | | 10 | | Bit MSG | | | | continuo | | | | B3 N7:0 | | | |––[OSR]–––––(U)–––––+ | | | 1 | 15 | | | | | | | N7:0 | | | +––] [ –––| | | 8 | Renglón 2:2 | | |–––––––––––––––––––––––––––––––––––––+END+––––––––––––––––––––––––––––––––––––| | | À Esta instrucción se requiere para los procesadores SLC 5/03 OS300. OS301 y SLC 5/04 OS400. debe desenclavar el bit de HABILITACION de mensaje cada vez que active el bit de MENSAJE CONTINUO – esto permite que la instrucción se vuelva a cargar en un búfer de mensaje.

Use este método si tiene más de 4 mensajes que necesite operar a la vez de manera continua. Denominamos este método un método de regeneración automática porque en vez de usar el bit CONTINUO (CO). | Bit activado/ Mensaje 1 | | desactivado de mensaje 1 | | B3 +MSG––––––––––––––––––––+ | |––––] [––––––––––––––––––––––––––––––––––––––––+READ/WRITE MESSAGE +–(EN)–| | 0 |Type PEER–TO–PEER+–(DN) | | |Read/Write READ+–(ER) | | |Target Device 500CPU| | | |Local/Remote LOCAL| | | |Control Block N7:0| | | |Control Block Length 14| | | +–––––––––––––––––––––––+ | Renglón 2:1 | Bit de EFECTUADO Bit de HABILITACION | | de mensaje 1 de mensaje 1 | N7:0 | N7:0 N7:0 | À ––]/[––– |–+––––] [–––––+–––––––––––––––––––––––––––––––––––––––––––––––––––––(U)–––––| | | 13 | 15 | 10 | | Bit ERROR | | | | mensaje 1 | | | | N7:0 | | | +––––] [–––––+ | | 12 | Renglón 2:2 | Bit activado/ Mensaje 2 | | desactivado de mensaje 2 | | B3 +MSG––––––––––––––––––––+ | |––––] [––––––––––––––––––––––––––––––––––––––––+READ/WRITE MESSAGE +–(EN)–| | 1 |Type PEER–TO–PEER+–(DN) | | |Read/Write READ+–(ER) | | |Target Device 500CPU| | | |Local/Remote LOCAL| | | |Control Block N7:40| | | |Control Block Length 14| | | +–––––––––––––––––––––––+ | 8–35 . Este ejemplo usa un valor del límite de tiempo sobrepasado de mensaje interno distinto de cero.Instrucciones de comunicación Ejemplo 2 Este ejemplo muestra dos instrucciones de mensaje configuradas para funcionar continuamente por el método de regeneración automática. volvemos a iniciar el mensaje manualmente cuando los bits de EFECTUADO o ERROR se establecen. Renglón 2:0 Este es otro método para programa un mensaje que lee o escribe su destino de manera continua.

8–36 . OS301 y SLC 5/04 OS400.Manual de referencia del juego de instrucciones Preface Renglón 2:3 | Bit de EFECTUADO Bit de HABILITACION | | de mensaje 2 de mensaje 2 | N7:40 À | N7:40 N7:40 | ––]/[––– |–+––––] [–––––+–––––––––––––––––––––––––––––––––––––––––––––––––––––(U)–––––| | | 13 | 15 | 10 | | Bit ERROR | | | | mensaje 2 | | | | N7:40 | | | +––––] [–––––+ | | 12 | Renglón 2:4 | | |–––––––––––––––––––––––––––––––––––––+END+––––––––––––––––––––––––––––––––––––| | | À Esta instrucción se requiere para los procesadores SLC 5/03 OS300.

una salida se activa después de cinco intentos sin éxito (de 2 segundos de duración) de transmitir un mensaje. sólo establezca B3/1 a 1. el mensaje todavía no se ha completado. Si. Para volver a intentar este mensaje. Si se completa en menos de 5 intentos. una vez establecido B3/1. Este ejemplo usa un valor del límite de tiempo sobrepasado de mensaje interno distinto de cero. después de 5 intentos. una salida se activa y B3/1 se desenclava. desenclavará B3/1.Instrucciones de comunicación Ejemplo 3 El ejemplo de aplicación 3 le muestra cómo usar el bit de límite de tiempo sobrepasado para inhabilitar una instrucción de mensaje activa. la instrucción de mensaje intenta 5 veces completarse exitosamente. | Bit de | | disparo MSG | | del usuario | | B3 +MSG––––––––––––––––––––+ | |––––] [–––––––––––––––+––––––––––––––––––––––+READ/WRITE MESSAGE +–(EN)–+–| | 1 | |Type PEER–TO–PEER+–(DN) | | | | |Read/Write READ+–(ER) | | | | |Target Device 500CPU| | | | | |Local/Remote LOCAL| | | | | |Control Block N7:0| | | | | |Control Block Length 14| | | | | +–––––––––––––––––––––––+ | | | | B3 C5:0 | | | +––[OSR]––+––(RES)–––––+––––––––––––––––––––––––––––––+ | | 0 | | | | | El mensaje | | | | no se | | | | completó | | | | O:3 | | | +––––(U)–––––+ | | 0 | Renglón 2:1 | Bit de ERROR | | de mensaje | N7:0 | N7:0 +CTU–––––––––––––––+ | À ––]/[––– |––––] [–––––––––––––––––––––––––––––––––––––––+–+COUNT UP +–(CU)–+–| | 12 | |Counter C5:0+–(DN) | | 10 | | |Preset 5| | | | | |Accum 5| | | | | +––––––––––––––––––+ | | | | Bit de HABILITACION | | | | de mensaje | | | | N7:0 | | | +––––(U)––––––––––––––––––––+ | | 15 | 8–37 . En este ejemplo. Renglón 2:0 En el programa.

Manual de referencia del juego de instrucciones Preface Renglón 2:2 | El mensaje | | no se | | completó | | C5:0 O:3 | |––] [––––––––––––––––––––––––––––––––––––––––––––––––––––––––––+––––(L)–––––+–| | DN | 0 | | | | Bit de | | | | disparo MSG| | | | del usuario| | | | B3 | | | +––––(U)–––––+ | | 1 | Renglón 2:3 | Bit de | Bit de | | EFECTUADO | disparo MSG | | de mensaje| del usuario | | N7:0 B3 | |––––] [–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––(U)–––––| | 13 1 | Renglón 2:4 | | |–––––––––––––––––––––––––––––––––––––+END+––––––––––––––––––––––––––––––––––––| | | À Esta instrucción se requiere para los procesadores SLC 5/03 OS300. 8–38 . OS301 y SLC 5/04 OS400.

una escritura MSG es seguida por una lectura MSG. | Bit de EFECTUADO | | de escritura de mensaje | | N7:0 +MSG––––––––––––––––––––+ | |––––] [––––––––––––––––––––––––––––––––––––––––+READ/WRITE MESSAGE +–(EN)–| | 13 |Type PEER–TO–PEER+–(DN) | | |Read/Write READ+–(ER) | | |Target Device 500CPU| | | |Local/Remote LOCAL| | | |Control Block N7:20| | | |Control Block Length 14| | | +–––––––––––––––––––––––+ | 8–39 . | de escritura de mens. En este ejemplo. No ensaye el mensaje de LECTURA hasta que haya una ESCRITURA exitosa. mens. Este renglón habilita que el mensaje de ESCRITURA inicie cuando vaya de PROGRAMA a EJECUCION. una tras otra.Instrucciones de comunicación Ejemplo 4 El ejemplo de aplicación 4 le muestra cómo vincular las instrucciones de mensaje para transmitir en serie. Este ejemplo intenta continuamente escribir datos a un nodo de red y luego leer dados de un nodo de red. | Bit de | Bit de HABILITACION | | primer paso | de escritura de mens.| N7:0 | N7:0 N7:0 | À ––]/[––– |––––] [–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––(U)–––––| | 12 15 | 10 Renglón 2:3 Una vez completado con éxito el mensaje de ESCRITURA. Este ejemplo usa un valor del límite de tiempo sobrepasado de mensaje interno distinto de cero. | Bit ERROR | Bit de HABILITACION | | escr. habilite el mensaje de LECTURA. habilitar un segundo mensaje una vez completado con éxito el primero. lo que provoca la transmisión en serie. Renglón 2:0 Este programa demuestra cómo encadenar las instrucciones de mensaje.| | S:1 N7:0 | |––––] [–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––(U)–––––| | 15 15 | Renglón 2:1 | +MSG––––––––––––––––––––+ | |–––––––––––––––––––––––––––––––––––––––––––––––+READ/WRITE MESSAGE +–(EN)–| | |Type PEER–TO–PEER+–(DN) | | |Read/Write WRITE+–(ER) | | |Target Device 500CPU| | | |Local/Remote LOCAL| | | |Control Block N7:0| | | |Control Block Length 14| | | +–––––––––––––––––––––––+ | Renglón 2:2 Si el mensaje de ESCRITURA tiene error. siga ensayando el mensaje de ESCRITURA hasta que se complete con éxito. es decir.

8–40 .| de lectura de mensaje | N7:20 À | N7:20 N7:20 | ––]/[––– |––––] [–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––(U)–––––| | 12 15 | 10 Renglón 2:5 Una vez que los mensajes de ESCRITURA y LECTURA se hayan completado exitosamente.| de escritura de mensaje | N7:20 À | N7:20 N7:0 N7:0 | ––]/[––– |––––] [––––––––] [––––––––––––––––––––––––––––––––––––––––––––––––––(U)–––––| | 13 13 15 | 10 Renglón 2:6 | | |–––––––––––––––––––––––––––––––––––––+END+––––––––––––––––––––––––––––––––––––| | | À Esta instrucción se requiere para los procesadores SLC 5/03 OS300. OS301 y SLC 5/04 OS400. mens. mens. | Bit ERROR | Bit de HABILITACION | | lec. |Bit EFEC. No vuelva a ensayar la ESCRITURA hasta que haya una LECTURA exitosa. | Bit EFEC. siga ensayando el mensaje de LECTURA hasta que se haya completado con éxito. vuelva a iniciar la secuencia de mensaje desenclavando el bit de habilitación del mensaje de ESCRITURA. mens. | Bit de HABILITACION | | lec.|esc.Manual de referencia del juego de instrucciones Preface Renglón 2:4 Si el mensaje de LECTURA tiene error.

ésta es la dirección del procesador iniciador que va enviar los datos. ésta es la dirección del procesador receptor que va a recibir los datos. N. B.) Para una lectura (destino). M0. M1. (Especifica la dirección DH-485. B. C. Para una lectura (fuente). N. T. Tecla de función Nodo receptor Descripción Especifica el número de nodo del procesador que recibe el mensaje. I. a partir de la palabra N7:50. Los tipos de archivo válidos son S. el bit de error N10:0/12 se establece. F. I. El dispositivo en el nodo 2 entiende el protocolo de la familia del procesador SLC 500 (SLC 500. Si pasan cinco segundos sin respuesta. Los elementos de tres palabras se limitan a una longitud máxima de 1-37. SLC 5/02. C. R. SLC 5/03 y SLC 5/04). el procesador SLC 5/03 ó SLC 5/04 lee 10 elementos del archivo N7 del nodo receptor. Los elementos de una palabra se limitan a una longitud máxima de 1-103. ésta es la dirección en el procesador iniciador que va a recibir los datos. F. Para una escritura (destino). O.Instrucciones de comunicación Uso de mensajes locales Ejemplo 1 – Lectura local de un 500CPU Type: Read/Write: Target Device: Local/Remote: Control Block: Channel: Target Node (decimal): Peer–to–Peer READ 500CPU Local N10:0 1 2 ignore if timed out: to be retried: awaiting execution: continuous run: error: message done: message transmitting: message enabled: waiting for queue space: 0 0 0 0 0 0 0 0 0 TO NR EW CO ER DN ST EN WQ Destination File Addr: Target Source File Address: Message Length In Elements: Message Timeout (seconds): ERROR CODE: 0 Error Code Desc: N7:0 N7:50 10 5 control bit address: N10:0/8 En la pantalla anterior. T. Dirección de archivo Dirección receptora Longitud de mensaje 8–41 . M1. ST y A. lo que indica que la instrucción ha sobrepasado el límite de tiempo. ST y A. ésta es la dirección en el procesador receptor que va a enviar los datos. R. O. Las 10 palabras se colocan en su archivo de entero a partir de la palabra N7:0. SLC 5/01. M0. Los tipos de archivo válidos son S. Para una escritura (fuente). El rango válido es 0-31. Define la longitud del mensaje en elementos.

C. Para una lectura (destino). el bit de error N10:0/12 se establece. lo que indica que la instrucción ha sobrepasado el límite de tiempo. T. ST y A Para una lectura o escritura. los procesadores SLC 5/03 ó SLC 5/04 leen cinco elementos (palabras) del archivo CIF del nodo receptor. F. N. a partir de la palabra 20 (o byte 20 para los dispositivos que no sean SLC 500). DH+) Ejemplo 2 – Lectura local de un 485CIF Type: Read/Write: Target Device: Local/Remote: Control Block: Channel: Target Node (decimal): Peer–to–Peer READ 485CIF Local N10:0 1 2 ignore if timed out: to be retried: awaiting execution: continuous run: error: message done: message transmitting: message enabled: waiting for queue space: 0 0 0 0 0 0 0 0 0 TO NR EW CO ER DN ST EN WQ Destination File Addr: Target Offset: Message Length In Elements: Message Timeout (seconds): ERROR CODE: 0 Error Code Desc: N7:0 20 5 15 control bit address: N10:0/8 En la ilustración anterior. Los cinco elementos se colocan en su archivo de enteros a partir de palabra N7:0. DH-485) SLC 5/04 . Un límite de tiempo sobrepasado de 0 segundos significa que no hay temporizador y que el mensaje esperará indefinidamente una respuesta. M0.(0. I. éste es el valor offset de palabra en el archivo de interface común (offset de byte para dispositivos distintos de SLC). Identifica el canal físico usado para la comunicación de mensaje.(0. Tecla de función Nodo receptor Descripción Especifica el número de nodo del procesador que recibe el mensaje. Si 15 segundos pasan sin respuesta. M1. R. RS-232) o (1. RS-232) o (1. Para una escritura (fuente). B. ésta es la dirección en el procesador iniciador que va a enviar los datos. ésta es la dirección en el procesador iniciador que va a recibir los datos.Manual de referencia del juego de instrucciones Preface Tecla de función Límite de tiempo sobrepasado del mensaje Canal Descripción Define la longitud del temporizador de mensaje en segundos. El dispositivo en el nodo 2 entiende el protocolo 485CIF (emulación de PLC-2). O. El rango válido es 0Ć255 segundos. Canales disponibles: SLC 5/03 . Dirección de archivo Offset receptor 8–42 . Los tipos de archivo válidos son: S. El rango válildo es 0Ć31.

El dispositivo en el nodo 2 entiende el protocolo del procesador PLC-5. el procesador SLC 5/03 ó SLC 5/04 lee 10 elementos del archivo N7 del nodo receptor 2 a partir de la palabra N7:50. I. Para una escritura (fuente). Dirección de archivo 8–43 . lo que indica que la instrucción ha sobrepasado el límite de tiempo. R. B.(0.(0. el bit de error N10:0/12 se establece. O. F. RS-232) o (1. C. (Especifica la dirección DHĆ485. ST y A. Los tipos de archivo válidos son: S. RS-232) o (1. la longitud de mensaje es el número de palabras de 16 bits. ésta es la dirección en el procesador iniciador que va a enviar los datos. Puede especificar 1 a 103 elementos (palabras de información). Define la longitud del temporizador de mensaje en segundos. El rango válildo es 0Ć31. Identifica el canal físico usado para la comunicación de mensaje. Tecla de función Nodo receptor Descripción Especifica el número de nodo del procesador que recibe el mensaje. DH-485) SLC 5/04 . T. Un límite de tiempo sobrepasado de 0 segundos significa que no hay temporizador y que el mensaje esperará indefinidamente una respuesta. Si cinco segundos pasan sin respuestas. El rango válido es 0Ć255 segundos. DH+) Ejemplo 3 – Lectura local de un PLC-5 Type: Read/Write: Target Device: Local/Remote: Control Block: Channel: Target Node (decimal): Peer–to–Peer READ PLC5 Local N10:0 1 2 ignore if timed out: to be retried: awaiting execution: continuous run: error: message done: message transmitting: message enabled: waiting for queue space: 0 0 0 0 0 0 0 0 0 TO NR EW CO ER DN ST EN WQ Destination File Addr: Target Src/Dst File Address: Message Length In Elements: Message Timeout (seconds): ERROR CODE: 0 Error Code Desc: N7:0 N7:50 10 5 control bit address: N10:0/8 En la ilustración anterior. Las 10 palabras se colocan en su archivo de entero a partir de la palabra N7:0.Instrucciones de comunicación Tecla de función Longitud de mensaje Límite de tiempo sobrepasado del mensaje Canal Descripción Cuando usa una instrucción de mensaje 485CIF. N. Canales disponibles: SLC 5/03 .) Para una lectura (destino). ésta es la dirección en el procesador iniciador que va a recibir los datos.

Los elementos de una palabra se limitan a una longitud máxima de 1-103. ésta es la dirección en el procesador receptor que va a recibir los datos.Manual de referencia del juego de instrucciones Preface Tecla de función Descripción Para una lectura (fuente). Un límite de tiempo sobrepasado de 0 segundos significa que no hay temporizador y que el mensaje esperará indefinidamente una respuesta. ST y A. Canales disponibles: SLC 5/03 . RS-232) o (1. O. El rango válido es 0Ć255 segundos. DH+) Dirección receptora Longitud de mensaje Límite de tiempo sobrepasado del mensaje Canal 8–44 . R. C. B. RS-232) o (1. Identifica el canal físico usado para la comunicación de mensaje. Los tipos de archivo válidos son: S. DH-485) SLC 5/04 .(0. T. F. Para una escritura (destino). N. I. Los elementos de tres palabras se limitan a una longitud máxima de 1-37. ésta es la dirección en el procesador receptor que va a enviar los datos. Define la longitud del mensaje en elementos.(0. Define la longitud del temporizador de mensaje en segundos.

2 KBaudio) Controlador modular de E/S SLC 5/03 DH+ Identificación de red = 2 (57.6 KBaudio) Nodo 3 (oct) PLC-5/40 con módulo 1785-KA5 DH+ Nodo 6 (oct) DH+ Identificación de red = 2 (57.6 KBaudio) Procesador SLC 5/04 (A) a procesador SLC 5/03 (C) vía 1785-KA5 Type: Peer–to–Peer Read/Write: Read Target Device: 500 CPU Local/Remote: Remote Control Block: user specified Channel: 1 Target Node (decimal): 2 Remote Bridge Link Id <dec>: 1 Remote Bridge Node Address <dec>: 0 Local Bridge Node Address <dec>: 6 Destination/Source File Addr: user specified Target Src/Dst File Address: user specified Message Length In Elements: 11 Message Timeout (seconds): 5 Comentarios El canal se establece a 1 ya que el comando original es iniciado por un procesador SLC 5/04 en la red DH+ (identificación de red 2). 8–45 . La identificación de red del puente remoto es la identificación de red de la red remota DH-485 con el procesador SLC 5/03 (identificación de red 1).Instrucciones de comunicación Uso de mensajes remotos Ejemplo 1 – Comunicación con procesadores A–B usando un 1785-KA5 Nodo 1 (oct) Dispositivo A Nodo 2 Dispositivo B Controlador modular de E/S SLC 5/04 Dispositivo C Nodo 7 DHĆ485 DHĆ485 Identificación de red = 1 (19. El nodo receptor es el procesador SLC 5/03 a dirección de nodo 2.

La dirección de nodo del puente remoto se establece a 0 (no usado) porque la comunicación es de un dispositivo con capacidades de Internet a otro dispositivo con capacidades de Internet. La dirección de nodo del puente local se establece a 6 porque esta es la dirección de nodo de la red DH+ usada por el módulo de interface de comunicación 1785-KA5. 8–46 .Manual de referencia del juego de instrucciones Preface La dirección de nodo del puente remoto se establece a 0 (no usado) porque la comunicación es de un dispositivo con capacidades de Internet a otro dispositivo con capacidades de Internet. Procesador SLC 5/03 (C) a procesador SLC 5/04 (A) vía 1785-KA5 Type: Peer–to–Peer Read/Write: Read Target Device: 500 CPU Local/Remote: Remote Control Block: user specified Channel: 1 Target Node (decimal): 1 Remote Bridge Link Id <dec>: 1 Remote Bridge Node Address <dec>: 0 Local Bridge Node Address <dec>: 7 Destination/Source File Addr: user specified Target Src/Dst File Address: user specified Message Length In Elements: 11 Message Timeout (seconds): 5 Comentarios El canal se establece a 1 ya que el comando original es iniciado por un procesador SLC 5/03 en la red DH-485 (identificación de red 1). La dirección de nodo del puente local se establece a 7 porque ésta es la dirección de nodo de la red DH-485 usada por el módulo de interface de comunicación 1785-KA5. El nodo receptor es el procesador SLC 5/04 en la dirección de nodo 1. La identificación de vínculo del puente remoto es el vínculo con el procesador SLC 5/04 (identificación de red 2).

Instrucciones de comunicación Procesador SLC 5/03 (C) a un PLC-5 (B) vía 1785-KA5 Type: Peer–to–Peer Read/Write: Write Target Device: PLC5 Local/Remote: Remote Control Block: user specified Channel: 1 Target Node (decimal): 3 Remote Bridge Link Id <dec>: 2 Remote Bridge Node Address <dec>: 0 Local Bridge Node Address <dec>: 7 Destination/Source File Addr: user specified Target Src/Dst File Address: user specified Message Length In Elements: 11 Message Timeout (seconds): 5 Comentarios El canal se establece a 1 ya que el comando original es iniciado por un procesador SLC 5/03 en la red DH-485 (identificación de red 1). El nodo receptor es el procesador PLC-5 a dirección de nodo 3. La dirección de nodo del puente remoto se establece a 0 (no usado) porque la comunicación es de un dispositivo con capacidades de Internet a otro dispositivo con capacidades de Internet. La dirección de nodo del puente local se establece a 7 porque ésta es la dirección de nodo de la red DH-485 usada por el módulo de interface de comunicación 1785-KA5. 8–47 . La identificación de vínculo del puente remoto es el vínculo con el procesador PLC–5 (identificación de red 2).

6 KBaudio Data Highway PLC-5/40 con módulo 1785-KA Nodo 110 (1785ĆKA) Procesador SLC 5/04 (B) a procesador PLC5 (C) vía dos 1785-KA Type: Peer–to–Peer Read/Write: Write Target Device: PLC5 Local/Remote: Remote Control Block: user specified Channel: 1 Target Node (decimal): 0 Remote Bridge Link Id <dec>: 0 Remote Bridge Node Address <dec>: 131 Local Bridge Node Address <dec>: 8 Destination/Source File Addr: user specified Target Src/Dst File Address: user specified Message Length In Elements: 10 Message Timeout (seconds): 0 Comentarios El canal se establece a 1 porque el comando original es iniciado por un procesador SLC 5/04 en la red DH+. pero la dirección de nodo se establece a 0 porque la dirección de nodo del puente remoto maneja la estructura de direccionamiento.Manual de referencia del juego de instrucciones Preface Ejemplo 2 – Comunicación con procesadores A–B usando dos 1785-KA Dispositivo A Nodo 22 (oct) Controlador modular de E/S SLC 5/04 Dispositivo B Nodo 13 (oct) Controlador modular de E/S SLC 5/04 Dispositivo C Nodo 220 (1785-KA) DH+ 57. esta es la dirección de nodo 3. (En realidad.6 KBaudio Nodo 3 (oct) PLC-5/40 con módulo 1785-KA Nodo 3 (oct) DH+ 57.) La identificación de vínculo del puente remoto siempre se establece a 0 cuando se usa esta estructura de direccionamiento. 8–48 . El nodo receptor es el procesador PLC-5 a dirección de nodo 0.

esta es dirección de nodo 22. La dirección de nodo del puente remoto consiste en el dígito más significante (octal) del 1785-KA remoto más la dirección del nodo receptor. La dirección de nodo del puente local se establece a 8 porque esta es la equivalente decimal del segundo dígito menos significante de la dirección 1785-KA (10 octal). La dirección de nodo del puente local se establece a 8 porque esta es la equivalente decimal del segundo dígito menos significativo de la dirección 1785-KA (10 octal). 8–49 . Por ejemplo.) La identificación de vínculo del puente remoto siempre se establece a 0 cuando se usa esta estructura de direccionamiento. 200 + 22 = 222 octal (146 decimal). Por ejemplo. pero la dirección de nodo se establece a 0 porque la dirección de nodo del puente remoto maneja la estructura de direccionamiento. 200 + 3 = 203 octales (131 decimal). (En realidad. La dirección de nodo del puente remoto se establece a 146. El nodo receptor es el procesador SLC 5/04 en la dirección de nodo 0. La dirección de nodo del puente remoto consiste en el dígito más significativo (octal) del 1785-KA (220) remoto más la dirección del nodo receptor. Procesador SLC 5/04 (B) a procesador SLC 5/04 (A) vía dos 1785-KA Type: Peer–to–Peer Read/Write: Write Target Device: 500 CPU Local/Remote: Remote Control Block: user specified Channel: 1 Target Node (decimal): 0 Remote Bridge Link Id <dec>: 0 Remote Bridge Node Address <dec>: 146 Local Bridge Node Address <dec>: 8 Destination/Source File Addr: user specified Target Src/Dst File Address: user specified Message Length In Elements: 10 Message Timeout (seconds): 0 Comentarios El canal se establece a 1 porque el comando original es iniciado por un procesador SLC 5/04 en la red DH+.Instrucciones de comunicación La dirección de nodo del puente remoto se establece a 131.

La identificación de vínculo del puente remoto es el vínculo con el procesador SLC 5/04 (canal 0. El nodo receptor es el procesador SLC 5/03 en la dirección de nodo 2. 8–50 . La dirección de nodo del puente local se establece a 2 porque esta es la dirección de nodo DH+. identificación de red 1).2 KBaudio) Dispositivo D DH+ Identificación de red = 2 (57.Manual de referencia del juego de instrucciones Preface Ejemplo 3 – Transferencia vía canal 0 DH-485 del procesador SLC 5/04 Dispositivo B Nodo 3 (oct) PLC-5/40 Dispositivo C DH+ Nodo 2 (oct) DHĆ485 Controlador modular de E/S SLC 5/04 Nodo 2 (oct) Identificación de red = 1 (19.6 KBaudio) Dispositivo A Nodo 1 (oct) DHĆ485 Nodo 1 Controlador modular de E/S SLC 5/03 RSĆ232 Convertidor de intenrface 1747ĆPIC Controlador modular de E/S SLC 5/04 Procesador SLC 5/04 (A) a procesador SLC 5/03 (D) vía un procesador SLC 5/04 (C) (transferencia usando canal 0 DH-485) Type: Peer–to–Peer Read/Write: Read Target Device: 500 CPU Local/Remote: Remote Control Block: user specified Channel: 1 Target Node (decimal): 2 Remote Bridge Link Id <dec>: 1 Remote Bridge Node Address <dec>: 0 Local Bridge Node Address <dec>: 2 Destination/Source File Addr: user specified Target Src/Dst File Address: user specified Message Length In Elements: 10 Message Timeout (seconds): 5 Comentarios El canal se establece a 1 porque el comando original es iniciado por un procesador SLC 5/04 en la red DH+. La dirección de nodo del puente remoto se establece a 0 (no usado) porque la comunicación es de un dispositivo con capacidades de Internet a otro dispositivo con capacidades de Internet.

8–51 .Instrucciones de comunicación Procesador SLC 5/03 (D) a procesador SLC 5/04 (A) vía un procesador SLC 5/04 (C) (transferencia usando canal 0 DH-485) Type: Peer–to–Peer Read/Write: Read Target Device: 500 CPU Local/Remote: Remote Control Block: user specified Channel: 1 Target Node (decimal): 3 Remote Bridge Link Id <dec>: 2 Remote Bridge Node Address <dec>: 0 Local Bridge Node Address <dec>: 1 Destination/Source File Addr: user specified Target Src/Dst File Address: user specified Message Length In Elements: 10 Message Timeout (seconds): 5 Comentarios El canal se establece a 1 porque el comando original es iniciado por un procesador SLC 5/03 en la red DH-485. identificación de red 2). La dirección de nodo del puente remoto se establece a 0 (no usado) porque la comunicación es de un dispositivo con capacidades de Internet a otro dispositivo con capacidades de Internet. La dirección de nodo del puente local se establece a 1 porque ésta es la dirección de nodo DH-485. El nodo receptor es el procesador SLC 5/04 en la dirección de nodo 1. La identificación de vínculo del puente remoto es el vínculo con el procesador SLC 5/04 (canal 1.

Manual de referencia del juego de instrucciones Preface Procesador SLC 5/03 (D) a PLC-5 (B) vía un procesador SLC 5/04 (transferencia usando canal 0 DH-485) Type: Peer–to–Peer Read/Write: Write Target Device: PLC5 Local/Remote: Remote Control Block: user specified Channel: 1 Target Node (decimal): 3 Remote Bridge Link Id <dec>: 2 Remote Bridge Node Address <dec>: 0 Local Bridge Node Address <dec>: 1 Destination/Source File Addr: user specified Target Src/Dst File Address: user specified Message Length In Elements: 10 Message Timeout (seconds): 5 Comentarios El canal se establece a 1 porque el comando original es iniciado por un procesador SLC 5/03 en la red DH-485. identificación de red 2). La dirección de nodo del puente remoto se establece a 0 (no usado) porque la comunicación es de un dispositivo con capacidades de Internet a otro dispositivo con capacidades de Internet. El nodo receptor es el procesador PLC-5 en la dirección de nodo 3. La dirección de nodo del puente local se establece a 1 porque ésta es la dirección de nodo DH-485. La identificación de vínculo del puente remoto es el vínculo con el procesador SLC 5/04 (canal 1. 8–52 .

No tiene que especificar esta dirección. No tiene que especificar esta dirección.000 pies) Red DH+ Los siguientes pies de gráfico representan los parámetros de direccionameinto de un SLC 5/03 a un procesador SLC 5/02 remoto. No tiene que especificar esta dirección. SLC 5/01 ó SLC 5/02) La ilustración siguiente muestra la conectividad para un mensaje remoto.  Esta es la dirección de nodo del puente local.  Estes es el nodo original de la instrucción MSG. de red = 3 Nodo 8  (10 octal) Nodo 5  Nodo 3 Nodo 2 PLCĆ5 con módulo 1785ĆKA5 Identificación de red = 2  PLC-5 Computadora industrial T60 1747-AIC 1747-AIC Nodo 3 Nodo 1 Controlador modular de E/S SLC 5/02 Controlador modular de E/S SLC 5/01 Longitud máxima de la red DHĆ485 1200 m (4. 1747-AIC 1747-AIC Identif.  Esta es la dirección de nodo remoto del puente local. 8–53 .  Esta es la dirección de nodo del puente remoto. Esta es la dirección de nodo receptor.Instrucciones de comunicación Mensajes remotos (SLC 5/03 a un SLC 500.  Esta es la identificación de red remota.  Esta es la dirección de nodo del puente remoto. de red = 1 Nodo 4  PLC con módulo 1785ĆKA5 Controlador modular de E/S SLC 5/03 Nodo 1 Identificación de red = 3 Nodo 2 Nodo 6  Nodo 7  Controlador modular de E/S SLC 5/02 Nodo 9 (11 octal) Identif.

Asegúrese que todos parámetros e identificaciones de vínculo de canal se establezcan correctamente.6 KBaudio) S:34/5 = 1 DF1 (RSĆ232) DH+ Identificación de red = 3 (57. El nodo receptor es el procesador SLC 5/04 a dirección de nodo 77 (63 decimales). La dirección de nodo del puente remoto se establece a 0 (no usado) porque canal 0 es dúplex total DF1.2 KBaudio) Procesador SLC 5/04 (A) a procesador SLC 5/04 (D) vía dos procesadores SLC 5/04 (transferencia usando canal 0 DF1) Type: Peer–to–Peer Read/Write: Read Target Device: 500 CPU Local/Remote: Remote Control Block: user specified Channel: 1 Target Node (decimal): 63 Remote Bridge Link Id: 1 Remote Bridge Node Address <dec>: 0 Local Bridge Node Address <dec>: 2 Destination/Source File Addr: user specified Target Src/Dst File Address: user specified Message Length In Elements: 10 Message Timeout (seconds): 5 Nota La configuración incorrecta puede causar que los datos sean escritos o leídos de un procesador no seleccionado. 8–54 .6 KBaudio) Identificación de red = 1 (19. Comentarios El canal se establece a 1 porque el comando original es iniciado por un procesador SLC 5/04 en la red DH+. La identificación de vínculo del puente remoto es el vínculo con el procesador SLC 5/04 (identificación de vínculo 1). La dirección de nodo del puente local se establece a 2 porque ésta es la dirección de nodo DH+.Manual de referencia del juego de instrucciones Preface Ejemplo 4 – Transferencia vía canal 0 DF1 del procesador SLC 5/04 DH+ Nodo 0 (oct) Dispositivo A DH+ Nodo 2 (oct) Dispositivo B DH+ Nodo 35 (oct) Dispositivo C DH+ Nodo 77 (oct) Dispositivo D Controlador modular de E/S SLC 5/04 Controlador modular de E/S SLC 5/04 Controlador modular de E/S SLC 5/04 Controlador modular de E/S SLC 5/04 DH+ Identificación de red = 2 (57.

El nodo receptor es el procesador SLC 5/04 en la dirección de nodo 0 (dúplex total DF1).Instrucciones de comunicación Ejemplo 5 – Transferencia vía canal 0 DH+ del procesador SLC 5/04 Nodo 77 (oct) Dispositivo A Nodo 2 (oct) Dispositivo B Nodo 35 (oct) Dispositivo C Controlador modular de E/S SLC 5/04 DH+ Identificación de red = 2 (57. La dirección de nodo del puente local se establece a 2 porque ésta es la dirección de nodo DH+. 8–55 . La identificación de vínculo del puente remoto es el vínculo con el procesador SLC 5/04 (identificación de vínculo 1). Procesador SLC 5/04 (A) a procesador SLC 5/04 (C) vía un solo procesador SLC 5/04 (transferencia usando canal 0 DF1) Type: Read/Write: Target Device: Local/Remote: Control Block: Channel: Target Node: Remote Bridge Link Id <dec>: Remote Bridge Node Address: Local Bridge Node Address: Destination/Source File Addr: Target Src/Dst File Address: Message Length In Elements: Message Timeout (seconds): Peer–to–Peer Read 500 CPU Remote user specified 1 0 1 0 2 user specified user specified 10 5 Comentarios El canal se establece a 1 porque el comando original es iniciado por un procesador SLC 5/04 en la red DH+.6 KBaudio) Controlador modular de E/S SLC 5/04 S:34/5 = 1 DF1 (RSĆ232) Identificación de red = 1 (19.2 KBaudio) Controlador modular de E/S SLc 5/04 Nota El dispositivo B tiene S:34/5 establecido a 1. La dirección de nodo del puente remoto se establece a 0 (no usado) porque canal 0 es dúplex total DF1.

8–56 . El nodo receptor es el procesador SLC 5/04 en la dirección de nodo DH+ 29 decimal (34 octal). El nodo receptor es el procesador SLC 5/04 en la dirección nodo 63 decimales (77 octal).Manual de referencia del juego de instrucciones Preface Procesador SLC 5/04 (C) a procesador SLC 5/04 (A) vía un solo procesador SLC 5/04 (transferencia usando canal 0 DF1) Type: Read/Write: Target Device: Local/Remote: Control Block: Channel: Target Node (decimal): Destination/Source File Addr: Target Src/Dst File Address: Message Length In Elements: Message Timeout (seconds): Peer–to–Peer Read 500 CPU Local user specified 0 63 user specified user specified 10 5 Comentarios El canal se establece a 0 porque el comando original es iniciado por un procesador SLC 5/04 conectado vía dúplex total DF1. Procesador SLC 5/04 (C) a procesador SLC 5/04 (B) cuando la transferencia está habilitada Type: Read/Write: Target Device: Local/Remote: Control Block: Channel: Target Node (decimal): Peer–to–Peer Read 500 CPU Local user specified 0 2 Destination/Source File Addr: Target Src/Dst File Address: Message Length In Elements: Message Timeout (seconds): user specified user specified 10 5 Comentarios El canal se establece a 1 porque el comando original es iniciado por un procesador SLC 5/04 en la red DH+.

La dirección de nodo del puente local se establece a 13 decimal (15 octal) porque ésta es la dirección de nodo DH+. El nodo receptor es el procesador SLC 5/04 en la dirección de nodo 7.6 KBaudio) Estación 15 (oct) DH+ Identificación de red = 2 (57. 8–57 . La dirección de nodo del puente remoto se establece a 0 (no usado) porque la comunicación es de un dispositivo con capacidades de Internet a otro dispositivo con capacidades de Internet.Instrucciones de comunicación Ejemplo 6 – Transferencia usando un integrado pirámide para encaminar una instrucción de mensaje Dispositivo A Nodo 7 (oct) Controlador modular de E/S SLC 5/04 Estación 3 Dispositivo B Nodo 1 (oct) DH+ Identificación de red = 1 (57. La identificación de vínculo del puente remoto es el vínculo con el procesador SLC 5/04 (identificación de vínculo 1).6KBaud) Controlador de E/S modular SLC 5/04 Procesador SLC 5/04 (B) a procesador SLC 5/04 (A) via un integrador de pirámide usando el encaminamiento PI Type: Read/Write: Target Device: Local/Remote: Control Block: Channel: Target Node: Remote Bridge Link Id <dec>: Remote Bridge Node Address: Local Bridge Node Address: Destination/Source File Addr: Target Src/Dst File Address: Message Length In Elements: Message Timeout (seconds): Peer–to–Peer Read 500 CPU Remote user specified 1 7 1 0 13 user specified user specified 15 5 Comentarios El canal se establece a 1 porque el comando original es iniciado por un procesador SLC 5/04 en la red DH+.

6 KBaudio Data Highway PLCĆ5/40 con módulo 1785ĆKA5 Nodo 110 (1785ĆKA) Procesador SLC 5/03 a un procesador SLC 5/03 (transferencia usando dos 1785-KA5) Type: Read/Write: Target Device: Local/Remote: Control Block: Channel: Target Node: Remote Bridge Link Id: Remote Bridge Node Address: Local Bridge Node Address: Destination/Source File Addr: Target Src/Dst File Address: Message Length In Elements: Message Timeout (seconds): Peer–to–Peer Read or Write 485CIF or 500 CPU Remote user specified 1 2 8 0 20 user specified user specified user specified 10 Comentarios El canal se establece a 1 porque el comando es enviado en el canal RS485 del 5/03 en la identificación de vínculo 4. 8–58 .Manual de referencia del juego de instrucciones Preface Ejemplo 7 – Dispositivo A Nodo 10 (oct) Controlador modular de E/S SLC 5/03 Dispositivo B Nodo 13 (oct) Controlador modular de E/S SLC 5/03 Nodo 220 (1785-KA) Nodo 3 (oct) PLCĆ5/40 con módulo 1785ĆKA5 DHĆ485 19.2 KBaudio DH+ Nodo 3 (oct) 57. El nodo receptor se establece a 2 porque esta es la dirección DH-485 en la que el dispositivo de destino reside en el vínculo de destino (identificación de vínculo 8).

Instrucciones de comunicación La identificación de red del puende remoto se establece a 8 porque la red de destino es DH-485. La dirección de nodo del puente remoto se establece a 0 (no usado) porque la comunicación es de un dispositivo con capacidades de Internet a otro dispositivo con capacidades de Internet. La dirección de nodo del puente local se establece a 20 porque es el dispositivo de puente (identificación de vínculo 4) por el cual el comando debe ser enviado (dispositivo D). 8–59 .

No se le permite colocar una instrucción SVC en una subrutina de fallo. Estos procesadores le permiten seleccionar un canal de comunicación específico (0. Use esta instrucción para mejorar el rendimiento de comunicación de su procesador SLC 5/02. DII. No se le permite colocar una instrucción SVC en una subrutina de interrupción STI. Luego el escán se reanuda en la instrucción siguiente a la instrucción SVC.Manual de referencia del juego de instrucciones Preface Comunicaciones de servicio (SVC) 3 3 3 Uso de un procesador SLC 5/02 (SVC) Instrucción de salida La instrucción SVC es una instrucción de salida que no tiene parámetros de programación. Refiérase al apéndice B de este manual para obtener información adicional acerca del archivo de estado. el escán de programa se interrumpe para ejecutar la porción de comunicaciones de servicio del ciclo de operación. Refiérase al capítulo 1 de este manual para obtener información adicional acerca del archivo de estado. Los bits de estado siguientes le permiten personalizar o monitorizar el servicio de comunicaciones. • • • • S:2/5 DH-485 Comando entrante pendiente S:2/6 DH-485 Respuesta de mensaje pendiente S:2/7 DH-485 Comando de mensaje saliente pendiente S:2/15 DH-485 Selección de servicio de comunicaciones Uso de un procesador SLC 5/03 ó SLC 5/04 SVC SERVICE COMMUNICATIONS Channel 0 Channel 1 Instrucción de salida Cuando usa un procesador SLC 5/03 ó SLc 5/04. la instrucción SVC opera según lo expuesto anteriormente. Cuando se evalúa como verdadera. STI ni evento de E/S. Canal 1 S:2/5 S:2/6 S:2/7 DH-485 Comando entrante pendiente DH-485 Respuesta de mensaje pendiente DH-485 Comando de mensaje saliente pendiente S:33/0 S:33/1 S:33/2 Canal 0 Comando entrante pendiente Respuesta de mensaje pendiente Comando de mensaje saliente pendiente 8–60 . Los bits siguientes le permiten personalizar o monitorizar el servicio de comunicaciones. 1 ó ambos) al que se debe dar servicio. interrupción de E/S ni fallo del usuario.

Nota Puede programar la instrucción SVC sin condiciones a través de los renglones. Luego el escán se reanuda en la instrucción siguiente a la instrucción SVC. Cuando S:2/7 se establece. Bit de comando de mensaje saliente pendiente S:2 ] [ 7 (SVC) Puede colocar este renglón después de una instrucción de escritura de mensaje. 8–61 . la instrucción SVC se evalúa como verdadera y el escán de programa se interrumpe para ejecutar la porción de comunicaciones de servicio del escán de operación. Ejemplo de aplicación La instrucción SVC se usa cuando desea ejecutar una función de comunicación. S:2/7 se establece cuando la instrucción de mensaje se habilita y está esperando (siempre que no se transmita un mensaje). Esta es la técnica normal de programación para la instrucción SVC. El ejemplo siguiente muestra cómo usar selectivamente la instrucción SVC.) El procesador SLC 5/03 ó SLC 5/04 también puede pasar una instrucción MSG a la red que existe en el otro lado del puente local. El procesador SLC 5/03 ó SLC 5/04 puede pasar una instrucción MSG a través de una red remota a su destino receptor. tal como la transmisión de un mensaje. (Puede hacer un salto por una red. antes de la porción de comunicación de servicio normal del escán de operación. dicho canal recibe servicio normalmente al final del escán.Instrucciones de comunicación Canal 1 S:2/15 S:33/7 DH-485 Selección de servicio de comunicaciones DH-485 Selección de servicio de mensaje S:33/5 S:33/6 Canal 0 Selección de servicio de comunicaciones Selección de servicio de mensaje Servicio de canal Cuando un canal no ha sido seleccionado para recibir servicio por parte de la instrucción SVC. Este ejemplo sencillo asume que el bit de selección de servicio de comunicaciones S:2/15 se ha puesto a cero y que ésta es la única instrucción MSG activa.

Manual de referencia del juego de instrucciones Preface 8–62 .

9–1 . nivel líquido o régimen de caudal usando lazos de proceso. 23 Instrucción de salida La instrucción PDI normalmente controla un lazo cerrado usando entradas de un módulo de entrada análogico y proporcionando una salida a un módulo de salida analógico. Descripción general 3 3 3 PID PID Control Process Control Control Block Variable Variable Block Length Esta es una instrucción de salida que controla las características físicas tales como la temperatura. Entonces actualiza su salida cada vez que se realiza un escán de la subrutina STI. presión. El intervalo de tiempo STI y el régimen de actualización de lazo deben ser idénticos para que la ecuación se ejecute correctamente. usted puede convertir la salida analógica a una salida activada/desactivada de tiempo proporcional para impulsar una unidad de calefacción o enfriamiento. En el modo STI. Un ejemplo aparecen en las páginas 9–15 a 9–17. la instrucción actualiza su salida periódicamente a un régimen seleccionado por el usuario. la instrucción se debe colocar en una subrutina de interrupción STI. En el modo temporizado.Instrucción proporcional integral derivativa 9 Instrucción proporcional integral derivativa Este capítulo describe la instrucción proporcional integral derivativa (PID). Para el control de temperatura. La instrucción PID se puede operar en el modo temporizado o el modo STI.

Un valor adicional (alimentación hacia adelante o bias) se puede añadir a la salida de control como offset. tanto más grande es la señal de salida y vice versa. Un ejemplo del régimen de caudal/nivel de fluido se muestra abajo. Alimentación hacia adelante o bias Punto de ajuste Régimen de caudal ∑ Error Ecuación PID ∑ Salida de control Variable de proceso Detector de nivel Válvula de control La ecuación PID controla el proceso enviando una señal de salida a la válvula de control. El resultado del cálculo PID (variable de control) impulsará la variable de proceso que controla hacia el punto de ajuste. Cuanto más grande sea el error entre el punto de ajuste y la entrada de variable de proceso.Manual de referencia del juego de instrucciones Preface El concepto PID El control en lazo cerrado PID retiene una variable de proceso a un punto de ajuste deseado. 9–2 .

si intenta mover un valor de punto (coma) flotante a uno de los parámetros PID usando la lógica de escalera.01 a 327.Instrucción proporcional integral derivativa La ecuación PID La instrucción PID usa el algoritmo siguiente: Ecuación estándar con ganancias dependientes: Salida + K C [(E) ) 1ńT I ŕ(E)dt ) T D · D(PV)ńdt] ) bias Las constantes de ganancia estándar son: Término Ganancia de controlador KC Término de restablecimiento 1/TI Término de régimen TD Rango (bajo a alto) 0. Nota La instrucción PID es un tipo de algortimo PID de sólo entero y no le permite introducir valores de punto (coma) flotante para sus parámetros.1 a 25.01 a 327. La frecuencia de corte del filtro es 16 veces mayor que la frecuencia de ángulo del término derivativo. Cómo introducir parámetros Normalmente. la instrucción PID se coloca en un renglón sin lógica condicional. El término integral también se borra cuando el renglón es falso.67 (adimensional) Referencia Proporcional À Integral Derivativa 25.01 a 2.67 (minutos) À Se aplica a los rangos PID SLC 5/03 y SLC 5/04 cuando el bit de restablecimiento de bit y rango de refuerzo (RG) se establecen a 1. 9–3 . ocurrirá una conversión de punto (coma) flotante a entero. La salida permanece a su último valor cuando el renglón es falso.1 (minutos por repetición) À 327.55 (minutos) À 0. El término (régimen) derivativo proporciona la uniformización por medio de un filtro de paso bajo. Por lo tanto.5 (adimensional) 0.67 a 0.5 a 0.01 (minutos por repetición) 0.

Esto es normalmente un valor de entero para que usted pueda escalar el rango de entrada PID según el rango analógico específico que su aplicación requiere. No escriba a las direcciones de bloque de control con otras instrucciones en su programa excepto según lo descrito más adelante en este capítulo. La configuración del bloque de control se ilustra en la página 9–11. la introducción de N10:0 asignará los elementos N10:0 a N10:22. Recomendamos que use un archivo de datos único para contener sus bloques de control PID. El valor de salida tiene un rango de 0 a 16383. Este valor también podría ser un valor de entero si decide escanear su valor de entrada de antemano al rango 0–16383.Manual de referencia del juego de instrucciones Preface Durante la programación. • La ilustración a continuación muestra una instrucción PID con direcciones típicas para estos parámetros introducidos: PID PID Control Process Control Control Block N10:0 Variable N10:28 Variable N10:29 Block Length 23 9–4 . La variable de control CV es una dirección de elemento que almacena la salida de la instrucción PID. variable de proceso y variable de control después de colocar la instrucción PID en un renglón: • El bloque de control es un archivo que almacena los datos requeridos para operar la instrucción. • La variable de proceso PV es una dirección de elemento que almacena el valor de entrada de proceso. La longitud de archivo se fija a 23 palabras y se debe introducir como dirección de archivo de entero. usted introduce las direcciones del bloque de control. Por ejemplo N10:0. Esto evita el reuso imprevisto de las direcciones de bloque de control PID por otras instrucciones en su programa. es buena práctica poner primero a cero los datos. 16383 es el 100%. Si vuelve a usar un bloque de datos que fue asignado anteriormente para otro uso. Por ejemplo. Esta dirección puede ser la ubicación de la palabra de entrada analógica donde el valor de la entrada A/D se almacena.

Automático indica que el PID controla la salida. La acción directa (E=PV–SP) causa que la salida CV incremente cuando la salida PV es mayor que el punto de ajuste SP (por ejemplo. (El bit está establecido. Por ejemplo. lower limit: setpoint out of range: process var out of range: PID done: PID enabled: 1 1 0 0 0 0 0 0 0 0 0 0 0 0 TM AM CM OL RG SC TF DA DB UL LL SP PV DN 0 EN La columna izquierda en la ilustración anterior enumera otros parámetros de instrucción PID que debe introducir.) Cuando haga ajustes. la instrucción PID debe ser programada en una subrutina de interrupción STI.Instrucción proporcional integral derivativa auto/manual: MANUAL ∗ mode: TIMED ∗ control: E=SP–PV ∗ setpoint (SP): 0 process (PV): 0 ∗ scaled error: 0 ∗ deadband: 0 output (CV): 0 %∗ loop update: gain: reset: rate: min scaled: max scaled: output (CV) limit: output (CV) min: output (CV) max: 0 [. La acción inversa (E=SP–PV) causa que la salida CV incremente cuando la salida PV sea menor que el punto de ajuste SP (por ejemplo.01 secs] 0 [/10] 0 [/10 m/r] 0 [/100 min] 0 0 NO ∗ 0 % 0 % time mode Bit: auto/manual bit: control mode bit: 0output limiting enabled bit: reset and gain range: scale setpoint flag: loop update time too fast: derivitive (rate) action: DB. upper limit: output alarm. bit 1) alterna entre automático y manual. Cuando selecciona STI. El límite de salida también se aplica en el modo manual. el tiempo de escán de su procesador debe ser un mínimo de diez veces más rápido que el tiempo de actualización del lazo para evitar inexactitudes o perturbaciones. una aplicación de enfriamiento). Establezca el período STI en la palabra S:30. seguido por un retorno al modo automático.) Manual indica que el usuario establece el valor de salida. • Automático/manual AM (palabra 0. set when error is in DB: output alarm. entonces el intervalo de tiempo STI también debe ser igual a 10 (para 10 ms). STI indica que el PID actualiza su salida cada vez que se escanea. (El bit se ha puesto a cero. 9–5 . • Nota • El control CM (palabra 0. y la rutina STI debe tener un intervalo de tiempo igual al ajuste del parámetro de “actualización del lazo” PID. Cuando usa el modo temporizado. El modo TM (word 0. le recomendamos que efectúe los cambios en el modo manual. una aplicación de calefacción). si el tiempo de actualización del lazo contiene el valor 10 (para 100 ms). bit 2) alterna los valores E=SP–PV y E=PV–SP. bit 0) alterna los valores temporizados y STI. Temporizado indica que el PID actualiza su salida al régimen especificado en el párametro de actualización del lazo.

La regla general es establecer el tiempo de restablecimiento para que sea igual al período natural medido en la calibración de ganancia de arriba. Anote que el valor 1 añadirá el término integral mínimo posible en la ecuación PID. con un rango de 0. Específico para SLC 5/03 y SLC 5/04 – El rango válido es 0 a 32767 minutos/repetición. Específico para SLC 5/03 and SLC 5/04 – El rango válido es 0 a 32767 minutos. – Escala mínima Smin (palabra 8) – Si el punto de ajuste debe ser leído en unidades de ingeniería.55 minutos. el rango de este valor es 0–16383. este parámetro corresponde al valor del punto de ajuste en unidades de ingeniería cuando la entrada de control es cero. El rango válido es ±16383 a +16383. – Escala máxima Smax (palabra 7) – Si el punto de ajuste debe ser leído en unidades de ingeniería. Específico SLC 5/03 y SLC 5/04 – El rango válido ±32768 a 32767. La escala Smin – Smax le permite introducir el punto de ajuste en unidades de ingeniería. La banda muerta. La ganancia Kc (palabra 3) es la ganancia proporcional.5 minutos por repetición. Esta palabra no es afectada por el bit RG.1 a 25. – – El restablecimiento Ti (palabra 4) es la ganancia integral. Todavía se espera que el PV de la variable de proceso se encuentre dentro del rango de 0 a 16383. En caso contrario.Manual de referencia del juego de instrucciones Preface – El punto de ajuste SP (palabra 2) es el punto de control deseado de la variable del proceso. Escriba el valor en la tercera palabra en el bloque de control (por ejemplo. – Régimen Td (palabra 5) es el término derivativo. entonces este parámetro corresponde al valor del punto de ajuste en unidades de ingeniería cuando la entrada de control es 16383. error y PV se mostrarán en unidades de ingeniería.1 a 25. el rango es de escala mínima (palabra 8) a escala máxima (palabra 7). El uso de Smin – Smax no minimiza la resolución PV PID. Específico para SLC 5/03 y SLC 5/04 – El rango válido es ±32768 a +32767. Específico para SLC 5/03 y SLC 5/04 – El rango válido es 0 a 32767. El rango válido es ±16383 a +16383. Nota 9–6 .5 La regla general es establecer esta ganancia a la mitad del valor necesario para causar que la salida oscile cuando los términos de restablecimiento y régimen (abajo) se ponen a cero. escriba el valor en N10:2 si su bloque de control es N10:0). Puede cambiar este valor con las instrucciones en su programa de escalera. Sin escala. con un rango de 0.01 a 2. El rango de ajuste es 0. La regla general es establecer este valor a 1/8 del tiempo integral de arriba.

La banda muerta se introduce en la intersección con cero de la variable de proceso PV y el punto de ajuste SP. – La banda muerta DB (palabra 9) es un valor no negativo. Sin escala.01 segundo. – – El proceso con escala PV (palabra 14) se usa para la muestra en pantalla únicamente.01 a 10. se representa como ±32768. se representa como +32767. El rango válido es 0 a la escala máxima ó 0 a 16383 cuando no hay escala. el rango de este valor es 0–16383. Si el error con escala es menor que ±32768. Si el error con escala es mayor que +32767. Rango: escala máxima a –escala mínima. este valor debe ser igual al valor de intervalo de tiempo STI de S:30. Este es el error de escala según es seleccionado por el parámetro de modo de control. Si el error con escala es mayor que +32767. El rango válido es 1 a 2. el rango es de escala mínimia (palabra 8) a escala máxima (palabra 7). Específico para SLC 5/03 y SLC 5/04: Los errores con escala mayores que +32767 ó menores que ±32768 no se pueden representar. En el modo STI. Error con escala (palabra 15) se usa para visualización solamente. Actualización del lazo (palabra 13) es el intervalo de tiempo entre los cálculos PID. La regla general es introducir un tiempo de actualización del lazo cinco a diez veces más rápido que el período natural de la carga (determinado poniendo los parámetros de restablecimiento y régimen a cero y luego incrementando la ganancia hasta que la salida comience a oscilar). se representa como ±32768. La banda muerta se extiende sobre y debajo el punto de ajuste según el valor que usted introduce.Instrucción proporcional integral derivativa Específico para SLC 5/03 y SLC 5/04: Los errores con escala mayores que +32767 ó menores que ±32768 no se pueden representar. se representa como +32767.24 segundos. Este es el valor con escala de la variable de proceso (la entrada analógica). ó 16383 a –16383 cuando no hay escala. Si no. Si el error con escala es menor que ±32768.55 segundos. Específico para SLC 5/03 y SLC 5/04 – El rango válido es 0. Esto significa que la banda muerta estará en efecto sólo después que la variable de proceso PV entre en la banda muerta y pase a través del punto de ajuste SP. La entrada es en intervalos de 0. – Nota 9–7 .

límite inferior (LL).Manual de referencia del juego de instrucciones Preface – La salida CV% (palabra 16) muestra la salida CV real de 0 a 16383 en términos de porcentaje. lo siguiente ocurre: introdujo. Si el CV cae debajo de este valor míniĆ mo. Si seleccionó el modo manual y usa un monitor de datos APS. Cuando usa un dispositivo que no sea APS.) Si usted seleccionó el modo AUTO con la tecla de llave F1. límite superior. • El límite de salida (CV) OL (palabra 0. El escribir a la salida CV% con su programa de usuario o un dispositivo de programación no inteligente no afectará el CV. si desea limitar la salida a los valores mínimos y máximos. debe escribir directamente a CV que tiene un rango de 0 a 16383. Si el CV excede este valor máximo. se establecerá el bit de alarma de salida. es para la visualización únicamente. se establecerá el bit de alarma de salida. máx. límite superior (UL). y El valor que introduce determinará cuándo se establecerá el bit de alarma de salida. (El rango es 0 a 100%. bit 3) alterna entre Sí y No. y NO (0) límite de salida CV% cancelado El valor que introduce determinará cuándo se establecerá el bit de alarma de salida. • El CV establecerá el valor que usted • El bit de alarma de salida. SI (1) límite de salida CV% seleccionado El valor que introduce será el porcentaje de salida mínimo que la variable de control CV obtendrá: Si el CV cae debajo de este valor míniĆ mo. límite LL inferior estará establecido. • El CV estará establecido al valor que • El bit de alarma de salida. Seleccione Sí. 9–8 . salida CV% mín. El valor que introduce será el porcentaje de salida máximo que la variable de control CV obtendrá:. límite inferior. puede cambiar la salida CV% y el cambio se aplicará a CV. Si el CV excede este valor máximo. límite de UL superior estará establecido. ocurrirá lo siguiente: usted introdujo.

Específico para SLC 5/03 y SLC 5/04 – Bit de mejoramiento de restablecimiento y rango de ganancia RG (palabra 0. lower limit: setpoint out of range: process var out of range: PID done: PID enabled: 1 0 0 1 0 0 0 0 0 0 0 0 0 0 TM AM CM OL RG SC TF DA DB UL LL SP PV DN 0 EN La columna derecha de la pantalla anterior muestra varios indicadores asociados con la instrucción PID. bit 0) especifica el modo PID. La sección siguiente describe estos indicadores: • • • • • El bit de modo de tiempo TM (palabra 0. 9–9 .01 minutos/repetición (0.01 secs] 25 [/10] 10 [/10 m/r] 1 [/100 min] 0 1000 NO ∗ 0 % 0 % time mode Bit: auto/manual bit: control mode bit: 0output limiting enabled bit: reset and gain range: scale setpoint flag: loop update time too fast: derivitive (rate) action: DB. bit 01) especifica la operación automática cuando se pone a cero y la operación manual cuando se establece. El bit manual/automático AM (palabra 0. Este bit puede ser establecido o poner a cero por medio de instrucciones en su programa de escalera. Este bit se puede establecer o poner a cero por medio de instrucciones en su programa de escalera.01). El bit de modo de control CM (palabra 0. Ejemplo con el juego de bit 4 El valor de restablecimiento de 1 indica que el valor integral de 0. set when error is in DB: output alarm. El bit de límite de salida habilitado OL (palabra 0. El valor de ganancia de 1 indica que el error será multiplicado en 0. Se establece cuando el modo TEMPORIZADO está en efecto.01 y aplicado al algoritmo PID.6 segundos/repetición) se aplicará al algoritmo integral PID. bit 03) se establece cuando ha seleccionado limitar la variable de control usando la tecla de función [F4]. este bit causa que el valor de restablecimiento de minuto/repetición y el multiplicador de ganancia sean mejorados por un factor de 10 (multiplicador de restablecimiento de . Este bit se puede establecer o poner a cero por medio de instrucciones en su programa de escalera. bit 4) Cuando se establece. Se pone a cero cuando el modo STI está en efecto.Instrucción proporcional integral derivativa Indicadores de instrucción PID auto/manual: AUTO ∗ mode: STI ∗ control: E=SP–PV ∗ setpoint (SP): 500 process (PV): 0 ∗ scaled error: 0 deadband: 5 output (CV): 0 %∗ loop update: gain: reset: rate: min scaled: max scaled: output (CV) limit: output (CV) min: output (CV) max: 50 [. Se establece si el control es E=PV–SP. upper limit: output alarm. Este bit se puede establecer o poner a cero por medio de instrucciones en su programa de escalera. bit 02) se pone a cero si el control es E=SP–PV.01 y multiplicador de ganancia de .

DB. bit 10) se establece cuando el CV de salida de control calculado es menor que el límite CV inferior. establecido cuando el error está en DB (palabra 0. El PID efectuado DN (palabra 0. trate de corregir el problema actualizando su lazo PID a un régimen más lento o moviendo la instrucción PID a una rutina de interrupción STI. bit 08) se establece cuando la variable de proceso se encuentra dentro del rango de banda muerta de intersección con 0.0. bit 11) se establece cuando el punto de ajuste excede el valor con escala máximo o es menor que el valor con escala mínimo. puede no permitirle introducir este bit. .) • • El indicador de punto de ajuste de escala SC (palabra 0. Ejemplo con el juego de bit 4 El valor de restablecimiento de 1 indica que el valor integral de 0. Sin embargo.1 y multiplicador de ganancia de 0.Manual de referencia del juego de instrucciones Preface Cuando se pone a cero. bit 13) se establece en escanes donde el algoritmo PID se calcula. • • • • • • • • 9–10 Bit de acción de derivativa (régimen) DA (palabra 0. La variable de proceso fuera de rango PV (palabra 0. este bit permite que el valor de restablecimiento de minutos/repetición y el valor del multiplicador de ganancia sean evaluados en las mismas unidades que la instrucción 5/02 PID (multiplicador de restablecimiento de 0. La alarma de salida. El tiempo de actualización del lazo demasiado rápido TF (palabra 0. Observe que el multiplicador de régimen no es afectado por esta selección.01 minutos/repetición (0. Las ganancias de restablecimiento y régimen aparecerán con error si la instrucción funciona con este bit establecido. este bit causa que el cálculo de derivativa (régimen) sea evaluado en el error en vez del PIV. El punto de ajuste fuera de rango SP (palabra 0.6 segundos/repetición) se aplicará al algoritmo integral PID. versión 4. Si este bit está establecido. bit 09) se establece cuando el CV de de salida de control calculado excede el límite CV superior. El PID habilitado EN (palabra 0. límite inferior LL (palabra 0. puede alterar el estado de este bit directamente en el bloque de control. Este bit es usado únicamente por los procesadores SLC 5/03 y SLC 5/04. bit 12) se establece cuando la variable de proceso sin escala (o sin procesar) excede 16838 ó es menor que cero.1). Cuando se pone a cero. bit 06) está establecido por el algoritmo PID si el tiempo de actualización del lazo que ha especificado no puede ser realizado por el programa en cuestión (debido a límites de tiempo de escán). Se calcula al régimen de actualización del lazo. este bit permite que el cálculo de derivativa (régimen) sea evaluado de la misma manera que la instrucción 5/02 PID (donde la derivativa se realiza en el PIV). bit 05) se pone a cero cuando se especifican los valores de escala del punto de ajuste. La alarma de salida. bit 15) se establece mientras que el renglón de la instrucción PID se habilita.01 y aplicado al algoritmo PID. El valor de ganancia de 1 indica que el error será multiplicado en 0. límite superior UL (palabra 0. bit 07) Cuando está establecido. (La edición inicial del software.

AM. No altere el estado de un valor de bloque de control PID a menos que entienda completamente la función y el efecto relacionado en su proceso.Instrucción proporcional integral derivativa Configuración del bloque de control La longitud del bloque de control se fija a 23 palabras y se debe programar como archivo de entero. 9–11 . Los indicadores de instrucción PID (palabra 0) y otros parámetros se ubican de la manera siguiente: Configuración del bloque de control Á EN Á 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00 Palabra DN PV SP LL UL DB DA TF SC RG OL CM AM TM 0 1 2 3 4 5 6 7 8 9 DO NOT CHANGE 10 11 12 13 14 15 16 5/03 MSW Integral Sum 5/03 LSW Integral Sum 17 18 19 20 21 22 OL. CM. Á Se aplica a los procesadores SLC 5/03 y SLC 5/04. TM À * PID Sub Error Code (MSbyte) * Setpoint SP * Gain KC * Reset Ti * Rate Td * Feed Forward Bias * Setpoint Max (Smax) * Setpoint Min (Smin) * Deadband INTERNAL USE * Output Max * Output Min * Loop Update Scaled Process Variable Scaled Error SE Output CV% (0–100%) MSW Integral Sum LSW Integral Sum INTERNAL USE DO NOT CHANGE À Puede alterar el estado de estos valores con su programa de escalera.

Smin > 16383 ó 2) Pto. Smin a -16383 < Smin < Smax < 16383 Cambie el punto de ajuste con escala mín. Smin a -16383 < Smin < Smax < 16383 (SLC 5/03 y SLC 5/04 -32768 a +32767) 9–12 . El código 0036 abarca las condiciones de error PID siguientes. Smax a -16383 < Smax < 16383 Cambie el pto. de ajuste con escala mín. Smin < -16383 Punto de ajuste con escala mínimo Smin > punto de ajuste con escala máx. de ajuste con escala máx. Smax < -16383 1) Pto.Manual de referencia del juego de instrucciones Preface Errores de tiempo de ejecución El código de error 0036 aparece en el archivo de estado cuando ocurre un error de tiempo de ejecución de instrucción PID. Smax Cambie el pto. Smax > 16383 ó 2) Pto. de ajuste con escala mín. Código de error 11H Descripción de la(s) condición(es) de error SLC 5/02 1) Tiempo de actualizaĆ ción del lazo Dt > 255 ó 2) Tiempo de actualizaĆ ción del lazo Dt = 0 12H SLC 5/02 1) Ganancia proporcional Kc > 255 ó 2) Ganancia proporcional Kc = 0 13H SLC 5/02 Ganancia integral (restablecimiento) Ti > 255 14H SLC 5/02 Ganancia derivativa (régimen) Td > 255 21H (SLC 5/02 solamente) 22H (SLC 5/02 solamente) 23H SLC 5/03 y SLC 5/04 Ganancia integral (restablecimiento) Ti < 0 SLC 5/03 y SLC 5/04 Ganancia derivativa (régimen) Td < 0 SLC 5/02 SLC 5/03 and SLC 5/04 Cambie la ganancia inteĆ Cambie la ganancia inteĆ gral (restablecimiento) Ti gral (restablecimiento) Ti a 0 < Ti a 0 < Ti < 255 SLC 5/02 Cambie la ganancia derivativa (régimen) Td a 0 < Td < 255 SLC 5/03 y SLC 5/04 Cambie la ganancia derivativa (régimen) Td a 0 < Td SLC 5/03 y SLC 5/04 1) Tiempo de actualizaĆ ción del lazo Dt > 1024 2) Tiempo de actualizaĆ ción del lazo Dt = 0 SLC 5/03 y SLC 5/04 1) Ganancia proporcional Kc < 0 SLC 5/02 Cambie la ganancia porporcional Kc a 0 < Kc < 255 SLC 5/03 and SLC 5/04 Cambie la ganancia proporcional Kc a 0 < Kc Acción correctiva SLC 5/02 Cambie el tiempo de actualización del lazo Dt a 0 < Dt < 255 SLC 5/03 y SLC 5/04 Cambie el tiempo de actualización del lazo Dt a 0 < Dt < 1024 1) Pto. cada una de las cuales ha sido asignada a un valor de código de un solo byte exclusivo que aparece en el MSbyte de la segunda palabra del bloque de control. de ajuste con escala mín. de ajuste con escala máx. de ajuste con escala máx.

y uno en el archivo de subrutina STI. entonces cambie el punto de ajuste SP a Smin < SP < Smax o Si no usa la escala de punto de ajuste. Acción correctiva Si usa la escala de punto de ajuste. uno en el programa principal o archivo de subrutina.Instrucción proporcional integral derivativa Código de error 31H Descripción de la(s) condición(es) de error Si usa la escala del punto de ajuste y Smin > punto de ajuste SP > Smax o Si no usa la escala de punto de ajuste y 0 > punto de ajuste SP > 16383. es interrumĆ pida por la interrupción PID STI. el lazo PID continúa ejecutando con el uso del punto de ajuste anterior. ocurre este error y se establece bit 11 de palabra 0 del bloque de control. si se introduce un punto de ajuste de lazo inválido.PID está siendo introducido por seĆ gunda vez. y se establece bit 11 de palabra 0 del bloque de control. entonces durante la ejecución inicial del lazo PID. 41H Escala seleccionada 1) Banda muerta < 0 ó Selección de escala cancelada 1) Banda muerta < 0 ó Escala seleccionada Cambie la banda muerta a 0 < banda muerta < (Smax Smin) < 16383 Selección de escala cancelada Cambie la banda muerta a 0 < banda muerta < 16383 2) Banda muerta > 2) Banda muerta > (Smax Ć Smin) o bien 16383 3) Banda muerta > 16383 (específico para 5/02)) 51H 52H 53H 60H 1) Límite de salida alta < 0 ó 2) Límite de salida alta > 100 1) Límite de salida baja < 0 ó 2) Límite de salida baja > 100 Límite de salida baja > límite de salida alta SLC 5/02 . Debe alterar su programa de escalera y eliminar el posible anidamiento de los lazos PID. durante la ejecución subsiguiente del lazo PID.) Cambie el límite de salida alta a 0 < límite de salida alta < 100 Cambie el límite de salida baja a 0 < límite de salida baja < límite de salida alta < 100 Cambie el límite de salida baja a 0 < límite de salida baja < límite de salida alta < 100 Tiene un mínimo de tres lazos PID en su programa. 9–13 . (El lazo PID fue interrumpido por una interrupción de E/S. entonces cambie el punto de ajuste SP a 0 < SP < 16383. Sin embargo. la cual a su vez. uno en un archivo de interrupción de E/S.

Las ecuaciones siguientes muestran la relación lineal entre el valor de entrada y el valor con escala resultante. una entrada analógica con un rango de 4 a 20 mA tiene un rango decimal de 3277 a 16384. puede introducir 0 y 300 como los parámetros mínimos (Smin) y máximos (Smax) respectivamente. use la instrucción de escala (SCL) y siga los pasos descritos a continuación. la escala numérica para la variable de proceso (PV) y la variable de control (CV) es 0 a 16383. si el rango de entrada analógica de 4 a 20 mA representa 0 a 300 PSI.000 0 9–14 . 1.000 0 0 a 10 V 5. Valor con escala = (valor de entrada pendiente x) + offset Pendiente = (escala m áx. error. puede introducir las unidades de ingeniería mínimas y máximas que se aplican a su aplicación.) Offset = escala mín. 0 a 16383 debe ser escalado por todo el rango de 6242 a 31208. Para hacerlo. Escale el CV para que se distribuya de manera equitativa por todo el rango de salida analógica. Una vez que ha escalado sus rangos de E/S analógicas hacia/desde la instrucción PID.499 -4096 0a5V 10. ± entrada mín. tiene un rango decimal de 5242 a 31208. Por ejemplo. Por ejemplo.000 Offset 4 a 20 mA 12. La variable de proceso. punto de ajuste y banda muerta se mostrarán en unidades de ingeniería en la pantalla del motor de datos PID. una salida analógica que tiene una escala de 4 a 20 mA.Manual de referencia del juego de instrucciones Preface Escala PID y E/S analógicas Para la instrucción SLC 500 PID. tal como PSI o grados. Parámetro Régimen/10.) / (entrada máx. Uso de la instrucción SCL Use los valores siguientes en una instrucción SCL para escalar los rangos de entrada analógica comunes para las variables de proceso PID. primero debe escalar sus rangos de E/S analógicas dentro de la escala numérica de arriba. Por ejemplo. ± (entrada mín pendiente x) 2. ± escala mín. Escale su entrada analógica calculando la pendiente (o régimen) del rango de entrada analógica al rango PV (0 a 163873). En este caso. El rango decimal debe ser escalado por todo el rango de 0 a 16383 para uso como PV. Para usar unidades de ingeniería. El punto de ajuste y la banda muerta se pueden introducir en la instrucción PID usando unidades de ingeniería.

239 6242 0a5V 10.000 Offset 4 a 20 mA 15. Parámetro Entrada mínima Entrada máxima Escala mínima Escala máxima 4 a 20 mA 3277 16384 0 16383 0 16384 0 16383 0a5V 0 32767 0 16383 0 a 10 V Use los valores siguientes en una instrucción SCP para escalar variables de control a salidas analógicas comunes.Instrucción proporcional integral derivativa Use los valores siguientes en una instrucción SCL para escalar las variables de control a salidas analógicas comunes. Parámetro Régimen/10.000 0 0 a 10 V 19. Se usan los parámetros siguientes se usan: • • • Archivo de subrutina STI (S:31) = 3 Punto de ajuste STI (S:30) = 10 Bit de habilitación STI (S:2/1) = 1 9–15 . Este ejemplo se proporciona principalmente para mostrar las técnicas de escala correctas. Muestra una entrada analógica de 4 a 20 mA y una salida analógica de 4 a 20 mA. Parámetro Entrada mínima Entrada máxima Escala mínima Escala máxima 4 a 20 mA 3277 16383 6242 31208 0 16383 0 16384 0a5V 0 16383 0 32764 0 a 10 V Ejemplo El diagrama de escalera siguiente muestra un lazo PID típico que se programa en el modo STI.999 0 Uso de la instrucción SCP Use los valores siguientes en una instrucción SCP para escalar sus entradas analógicas al rango PV y escalar el rango CV a su salida analógica.

0 0 16384 Rango excesivo B3 (L) 1 MOV MOVE Source Dest 16384 I:1. Estos valores se calculan con el conocimiento de que el rango es 3277 a 16384.0 Mask FFFF Estos dos renglones aseguran que el valor de entrada analógica que se va a introducir permanezca dentro de los límites de 3277 a 16384.Manual de referencia del juego de instrucciones Preface Este renglón actualiza inmediatamente la entrada analógica usada para PV. mientras que el rango con escala (PV) es 0 a 16383. Renglón 3:0 IIM IMMEDIATE IN w MASK Slot I:1. Esto es necesario para evitar errores de conversión fuera de rango" en las instrucciones SCL y PID. Los bits de enclavamiento se pueden usar en otro lugar del programa para identificar la condición fuera de rango que ocurrió.0 0 La fuente que se va a escalar es la entrada I:1 y su destino es la variable de proceso de la instrucción PID.0 0 12499 –4096 N10:28 0 PID Renglón 3:4 PID Control Process Control Control Block Variable Variable Block Length N10:0 N10:28 N10:29 23 9–16 .0 0 GRT Renglón 3:2 GREATER THAN Source A Source B I:1.0 0 3277 Rango insuficiente B3 (L) 0 MOV MOVE Source Dest 3277 I:1. SCL Renglón 3:3 SCALE Source Rate [/10000] Offset Dest I:1. LES Renglón 3:1 LESS THAN Source A Source B I:1.

9–17 .0 Mask FFFF END La rutina STI debe tener un intervalo de tiempo equivalente al establecimiento del parámetro de “actualización del lazo” PID. Este valor debe ser escalado al rango de 6242 a 31208.0 0 Renglón 3:5 Este renglón actualiza inmediatamente la tarjeta de salida analógica que es impulsada por el valor de la variable de control PID.Instrucción proporcional integral derivativa La variable de control PID es la entrada para la instrucción de escala. La instrucción PID garantiza que el CV permanezca dentro del rango de 0 a 16383. lo cual representa el rango numérico que es necesario para producir la señal de salida analógica de 4 a 20 mA. SCL SCALE Source Rate [/10000] Offset Dest N10:29 0 15239 6242 O:1. IOM Renglón 3:6 IMMEDIATE OUT w MASK Slot O:1.

Si este valor es menor que 0 (bit 15 establecido). Escalado a unidades de ingeniería La escala le permite introducir el punto de ajuste y los valores de banda muerta de intersección con cero en unidades de ingeniería y mostrar la variable de proceso y valores de error en las mismas unidades de ingeniería.Manual de referencia del juego de instrucciones Preface Notas de aplicación Los párrafos siguientes tratan: • • • • • • • • Los rangos de entrada/salida La escala a unidades de ingeniería La banda muerta de intersección con cero Las alarmas de salida El límite de salida con bloque de acción integral El modo manual La alimentación hacia adelante Las salidas de tiempo de proporcional Rangos de entrada/salida El módulo de entrada que mide la variable de proceso (PV) debe tener un rango binario completo de escala de 0 a 16383. tiene el mismo rango de 0 a 16383. Sin embargo. Recuerde que la variable de proceso PV todavía debe estar dentro del rango 0–16383. Puede establecer límites inferiores y superiores para los valores de salida calculados de la instrucción (donde un límite superior de 100% corresponde a un límite de variable de control de 16383). un valor de cero se usará para PV y el bit de “variable de proceso fuera de rango” se establecerá (bit 12 de palabra 0 en el bloque de control). calculada por la instrucción PID. La salida de control (palabra 16 del bloque de control) tiene el rango de 0 a 100%. 9–18 . La variable de control. Si la variable de proceso es > 16383 (bit 14 establecido). el PV será mostrado en unidades de ingeniería. un valor de 16383 se usará para PV y el bit de “variable de proceso fuera de rango” se establecerá.

Si introduce el mismo valor para ambos parámetros. El valor real transferido a la salida CV siempre es entre 0 y 16383. variable de proceso y error. Refiérase al bloque de control de la instrucción PID en la página 9–11. Las conversiones de señales podrían ser así: Límites de proceso Salida de transmisor (si usado) Salida de un módulo de entrada analógico Instrucción PID. 9–19 . Estos valores reflejan los límites de proceso. la escala del punto de ajuste se inhabilita. La escala del punto de ajuste es seleccionada introduciendo un valor que no sea cero para uno o ambos parámetros. si mide un rango de temperatura de escala completa de –73 (PV=0) a +1156° C (PV=16383). Por ejemplo. la instrucción escala el punto de ajuste.Instrucción proporcional integral derivativa Seleccione la escala según lo siguiente: 1. Cuando selecciona la escala. Recuerde que las entradas en la instrucción PID deben ser 0 a 16383. Lea también la variable de proceso con escala y el error con escala en estas unidades. El valor Smin corresponde a un valor analógico de cero para la lectura más baja de la variable de proceso. banda muerta. Debe considerar el efecto de todas estas variables cuando cambia la escala. y Smax corresponde a un valor analógico de 16383 para la lectura más alta. introduzca un valor de –73 para Smin y 1156 para Smax. El porcentaje de salida de control (palabra 16) se muestra como porcentaje del rango de 0 a 16383. Introduzca el punto de ajuste (palabra 2) y la banda muerta (palabra 9) en las mismas unidades con escala. Smin a Smax ±73 a +1156° C +4 a +20 mA 0 a 16383 ±73 a +1156° C 2. Introduzca los valores de escala máximos y mínimos Smax y Smin en el bloque de control PID.

Los bits de alarma están restablecidos por la instrucción cuando la salida (CO) retorna dentro de los límites. La instrucción no evita que la salida (CO) exceda los valores de alarma a menos que usted seleccione el límite de salida. +DB SP -DB Tiempo Rango de error La intersección con cero es el control de banda muerta que permite que la instrucción use el error para propósitos de cálculo mientras que la variable de proceso cruce en la banda muerta hasta que cruce el punto de ajuste.Manual de referencia del juego de instrucciones Preface Banda muerta (DB) de intersección con cero La banda muerta ajustable le permite seleccionar un rango de error encima y debajo del punto de ajuste donde la salida no se cambia siempre que el error permanezca dentro de este rango. Si no desea alarmas. La banda muerta tiene las mismas unidades con escala que el punto de ajuste si selecciona la escala. establece un bit de alarma (bit 10 para el límite inferior. bit 9 para el límite superior) en palabra 0 del bloque de control PID. La banda muerta se extiende encima y debajo del punto de ajuste según el valor que usted introduce. Alarmas de salida Puede establecer una alarma de salida en la salida de control (CO) a un valor seleccionado encima y/o debajo de un porcentaje de salida seleccionado. Seleccione la banda muerta introduciendo un valor en la palabra de almacenamiento de la banda muerta (palabra 9) en el bloque de control. Los valores de alarma son especificados como porcentaje de la salida. Cuando la instrucción detecta que la salida (CO) ha excedido el valor. Seleccione alarmas de salida superiores e inferiores introduciendo un valor para la alarma superior (palabra 11) y la alarma inferior (palabra 12). Un valor de cero inhibe esta característica. Una vez que cruza el punto de ajuste (el error cruza cero y cambia la señal) y siempre que permanezca en la banda muerta. la instrucción considera que el valor de error es cero para propósitos de cálculo. 9–20 . introduzca cero y 100% respectivamente para los valores de alarma inferiores y superiores y no haga caso de los bits de alarma. Esto le permite controlar la precisión con que la variable corresponde el punto de ajuste sin cambiar la salida.

Los valores de límite y alarma se almacenan en las mismas palabras. diseñe su programa de escalera para escribir a la dirección CV cuando está en el modo manual. Los valores de límite son un porcentaje (0 a 100%) de la salida de control (CO). El introducir estas palabras habilita las alarmas. Cuando la suma de los términos PID y bias en la salida (CO) alcanzan el límite. debe guardar (compilar) el programa con la opción de protección de archivo establecida a Ninguna. la instrucción deja de calcular la suma integral hasta que la salida (CO) retorne dentro del rango. La instruccion limita la salida (CO) a 0 y 100% si elige no limitarla. Cuando la instrucción detecta que la salida (CO) ha excedido un límite. Modo manual En el modo manual. 9–21 . usa el valor como entrada para ajustar la suma integral (palabras 17 y 18) para que se realice una transferencia sin perturbaciones al volver a entrar en el modo AUTOMATICO. no podrá establecer el nivel de salida en el modo manual. La suma integral se contiene en palabras 17 y 18 del bloque de control. el algortimo PID no calcula el valor de la variable de control. establece un bit de alarma (bit 10 para el límite inferior. La diferencia entre seleccionar alarmas de salida y límites de salida es que debe seleccionar el límite de salida para habilitar el límite. El ejemplo en la página siguiente muestra cómo puede controlar manualmente la salida de variable de control (CV) con su programa de escalera. Si usa un módulo de salida analógico para esta dirección. El escribir al porcentaje CV (palabra 16) con su programa de escalera no tiene efecto en el modo manual. el programador le permite introducir un valor CV nuevo de 0 a 100%. En el modo manual. Seleccione límites de salida superiores e inferiores estableciendo el bit de habilitación de límite (bit 3 de la palabra de control 0) e introduciendo un límite superior (palabra 11) y un límite inferior (palabra 12). no de 0 a 100. pero no el límite. En cambio. Este valor se convierte en un número de 0 a 16383 y se escribe a la dirección de variable de control. Anote que este número se encuentra en el rango de 0 a 16383. El introducir estos valores y el establecer el bit de habilitación de límite habilita el límite y las alarmas. bit 9 para el límite superior) en palabra 0 del bloque de control PID y previene que la salida (CO) exceda el valor de límite. Si no efectúa esta operación de guardar. El bloqueo de acción integral es una característica que evita que el término integral se haga excesivo cuando la salida (CO) alcanza un límite. Si su programa de escalera establece el nivel de salida manual.Instrucción proporcional integral derivativa Límite de salida con bloqueo de acción integral Puede establecer un límite de salida (porcentaje de salida) en la salida de control. Esto le permite escribir a la tabla de datos de salida.

0/0. LIM LIMIT TEST Low Lim Test High Lim 101 N7:0 –1 Dest S:5 (U) 0 Error . N7:10 Es la dirección de bloque de control de la instrucción PID.0 ] [ 0 Bit A/M N7:10 (L) 1 Bit A/M N7:10 (U) 1 B3 [OSR] 0 FRD FROM BCD Source Dest I1:1.0 (rango 0-100) Un botón pulsador es cableado a I1:2. N7:2 almacena un cálculo intermedio. N7:0 almacena el valor introducido en el interruptor preselector giratorio. Manual I:2. N7:8 es la dirección de variable de control PID.0 N7:0 LIM LIMIT TEST Low Lim Test High Lim 0 N7:0 100 MUL MULTIPLY Source A Source B Dest N7:0 16384 N7:2 DDV DOUBLE DIVIDE Source 100 N7:8 Notas de operación Un interruptor preselector giratorio BCD de 3 dígitos es cableado a un módulo de entrada a I1:1.0/1 (automático) e I1:2. N7:26 El porcentaje de salida es actualizado automáticamente por la instrucción PID. acepta el valor del interruptor preselector giratorio. Un interruptor selector para el modo automático/manual es cableado a I1:2.Manual de referencia del juego de instrucciones Preface Estado de renglón PID Si el renglón PID es falso.0 ] [ 2 Auto I:2.0 ] [ 1 A/M Bit N7:10 ] [ 1 Acepta CV I:2.0/2 (manual).fuera de rango B3 ( ) 3 9–22 . la suma integral (palabras 17 y 18) se pone a cero y CV permanece en su último estado.

(Vea la página 9–11.PRE es el tiempo de ciclo % a tiempo salida 100% a tiempo 9–23 . puede usar el programa en la página siguiente para convertir la variable de control en una salida de tiempo proporcional. Este bias se puede realizar usando el procesador LSC 5/02. Aunque esto no se puede realizar directamente en el procesador SLC 5/02. SLC 5/03 ó SLC 5/04. El tiempo de ciclo se relaciona con el % a tiempo de la manera siguiente: T4:0. En este programa. Puede añadir un bias escribiendo un valor entre ±16383 y +16383 a palabra 6 con su terminal de programación o programa de escalera.) El valor que escribe se añadirá a la salida para así permitir que se efectúe una acción de alimentación hacia adelante. Salidas de tiempo proporcional Para aplicaciones de calentamiento o enfriamiento. la salida analógica de variable de control típicamente es convertida en una salida de tiempo proporcional. SLC 5/03 ó SLC 5/04 escribiendo un valor al elemento de bias de alimentación hacia adelante. el séptimo elemento (palabra 6) en el archivo de bloque de control. el tiempo de ciclo es el valor preseleccionado del temporizador T4:0.Instrucción proporcional integral derivativa Alimentación hacia adelante o bias Las aplicaciones que involucran demoras de transporte pueden requerir que se añada un bias a la salida CV en espera de una perturbancia.

0 (U) 0 Contactos de salida de tiempo proporcional T4:0 (RES) NEQ T4:0 ] [ DN NOT EQUAL Source A Source B N7:25 0 0 O:1.01 Preset 1000 Accum 0 (EN) (DN) Tiempo de ciclo de salida GRT GREATER THAN Source A T4:0.0 (L) 0 N7:2 ] [ 13 Bit de efectuado de la instrucción PID MUL MULTIPLY Source A Source B Dest N7:1 0 T4:0.Manual de referencia del juego de instrucciones Preface Ejemplo – Salidas de tiempo proporcional PID PID Control Process Control Control Block Variable Variable Block Length N7:2 N7:0 N7:1 23 TON TIMER ON DELAY Timer T4:0 Time Base 0.ACC 0 Source B N7:25 0 O:1.PRE 1000 N7:25 0 Variable de control DDV DOUBLE DIVIDE Source 16383 Dest N7:25 0 Salida como fracción del tiempo de ciclo CLR CLEAR Dest S:5 0 Borra el indicador de error menor END 9–24 .

le recomendamos que efectúe cambios en el modo MANUAL. 3. Nota Este método requiere que la instrucción PID controle una aplicación no crítica respecto a la seguridad personal y daños al equipo. Deje el procesador en el modo de programa. El límite de salida se aplica en el modo MANUAL. 9–25 . Establezca el modo PID a STI o temporizado. una ganancia Kc de 1 y una actualización de lazo de 5. El método de ajuste PID siguiente es general y es limitado respecto al manejo de perturbaciones de carga. Cargue el programa en el procesador. un Ti de restablecimiento de 0. 2. Introduzca los valores siguientes: el valor de punto de ajuste inicial SP. Introduzca los establecimientos opcionales aplicables (límite de salida. según su diagrama de escalera. Prepárese para registrar el CV. sería útil obtener instrucción técnica acerca de la teoría y métodos de control de proceso usados por su empresa. escalado Smax – Smin. 4. Cuando sintoniza. entrada analógica o salida analógica a medida que vaya variándose con el transcurso de tiempo con respecto al valor del punto de ajuste SP. Asegúrese que todas las posibilidades de movimiento de la máquina hayan sido consideradas en cuanto a la seguridad personal y daños al equipo. Procedimiento 1. Conecte su equipo de control de proceso a los módulos analógicos. alarma de salida. un régimen Td de 0. Si STI es seleccionado. Si desea verificar el escalado de su sistema continuo y/o determinar el tiempo de actualización del lazo inicial del sistema. asegúrese que el tiempo de actualización del lazo sea igual al intervalo de tiempo STI. Si no tiene experiencia. Existen varias técnicas que se pueden usar para sintonizar un lazo PID. seguido por un retorno a AUTOMATICO. Cree su programa de escalera. pase al procedimiento en la página 9–27. alimentación hacia adelante). Asegúrese que haya escalado correctamente su entrada analógica en el rango de la variable de proceso PV y que haya escalado correctamente su variable de control CV a su salida analógica. PV.Instrucción proporcional integral derivativa Sintonización PID La sintonización PID requiere el conocimiento del control de proceso. Es posible que la salida CV pueda oscilar entre 0 y 100% durante la sintonización.

3 minutos por repetición se aproximan a 20 segundos). Establezca el tiempo de actualización del lazo (y el intervalo de tiempo STI si es aplicable) a un valor de 5 a 10 veces más rápido que el período natural. obtenga el período natural del proceso. si el tiempo de ciclo es 20 segundos y usted elige establecer el tiempo de actualización del lazo a 10 veces más rápido que la velocidad natural. 9. Retorne al modo MANUAL (detenga el proceso si fuese necesario). Mientras monitoriza la pantalla PID. Por ejemplo. registre la duración de 1 ciclo. 8. Cuando observe que el proceso está oscilando arriba y abajo del punto de ajuste de una manera uniforme. 13. 9–26 . establezca la ganancia a 40. se establecerá el término de restablecimiento a 3 (0. Coloque la instrucción PID en el modo MANUAL. Ahora establezca el régimen Td para que éste sea igual a un valor de 1/8 del término de restablecimiento.Manual de referencia del juego de instrucciones Preface 5. los ajustes de ganancia perturban el proceso cuando cambia los valores. el valor 4 será usado para proporcionar un término de régimen de 0. Establezca el término de restablecimiento Ti para que éste se aproxime al período natural. Establezca el valor de ganancia Kc a 1/2 de la ganancia necesaria para obtener el período natural del proceso. 6. Cuando usa el procesador SLC 5/02. 7. Para evitar esta perturbación. ajuste el proceso manualmente escribiendo al valor de porcentaje CO. por lo tanto. Eso es. si el valor de ganancia registrado en el paso 9 fue 80. coloque la instrucción PID en el modo AUTOMATICO. Para nuestro ejemplo. Ajuste la ganancia a medida que vaya observando la relación de la salida con el punto de ajuste durante el transcurso de tiempo. Por ejemplo. Período natural ≅ 4x tiempo muerto Registre el valor de ganancia. cambie al modo MANUAL antes de efectuar el cambio de ganancia y luego retorne al modo AUTOMATICO. establezca el tiempo de actualización del lazo a 200.04 minutos por repetición. 12. como en nuestro ejemplo. no es necesario cambiar al modo MANUAL. luego coloque el procesador en el modo de marcha. Cuando usa el procesador SLC 5/03 ó SLC 5/04. lo que resultará en una velocidad de 2 segundos. Cuando perciba tener el proceso bajo control manual. Si el período natural es 20 segundos. los cambios de ganancia no perturban el proceso. 11. 10.

El alternar el renglón PID permite que la instrucción PID se reinicie eliminando así toda la “acumulación integral”. escriba: 0 para Smin escriba: 100 para Smax escriba: 0 para CO% Introduzca el modo de marcha REM y verifique que PV=0. 6. 5. realice lo siguiente: 1. Coloque la instrucción PID en el modo manual e introduzca los parámetros siguientes: • • • 2. Cómo verificar el escalado del sistema continuo Para asegurarse que el proceso sea lineal y que el equipo esté correctamente conectado y escalado. 3. Registre el PV = _______ Escriba: 80 en CO%. introduzca el ajuste y retorne la instrucción PID al modo AUTOMATICO. Registre el PV = _______ 9–27 . 4. la sintonización PID será finalizada. Escriba: 20 en CO% Registre el PV = _______ Escriba: 40 en CO%. coloque la instrucción PID en el modo MANUAL. 7. 10.Instrucción proporcional integral derivativa 14. Para efectuar ajustes de este punto en adelante. Registre el PV = _______ Escriba: 60 en CO%. 8. Esto le permite observar inmediatamente los efectos de cada ajuste. Coloque el proceso en el modo AUTOMATICO. Es posible que desee alternar el renglón PID como falso a medida que vaya sintonizando para eliminar los efectos de los ajustes de sintonización anteriores. Esta técnica de cambiar al modo MANUAL y luego retornar al modo AUTOMATICO asegura que la mayor parte del “error de ganancia” se elimine al momento de realizar cada ajuste. 9. 15. Si tiene un proceso ideal.

entonces 12 10 = 1. CO 20% = PV 35% CO 40% = PV 55% CO 60% = PV 75% CO 80% = PV 95% Si los valores que ha registrado no tienen el offset con la misma cantidad: • • • El escalado es incorrecto. realice lo siguiente: 1. Cómo determinar el tiempo de actualización del lazo inicial Para determinar el tiempo de actualización del lazo aproximado que se debe usar para su proceso. Los valores que ha registrado deben tener un offset del CO% con la misma cantidad. 4. Registre este valor. El ejemplo siguiente muestra una progresión de offset de quince. Este valor se aproxima al período natural. Escriba: 50 en CO%. Esto prueba la linealidad del proceso.2 segundos. Por lo tanto. Multiplique el tiempo muerto por 4. Haga las correcciones necesarias y repita los pasos 2–10. Divida el valor obtenido en el paso 5 entre 10. si: tiempo muerto = 3 segundos. 6. Coloque los valores de aplicación normales en Smin y Smax. Por ejemplo. (120 10 ms = 1. Use este valor como el tiempo de actualización del lazo. pare el cronómetro. o el equipo no está conectado y/o configurado correctamente. Observe el PV. si: período natural = 12 segundos. Cuando el PV comience a cambiar. el valor 120 se introducirá como el tiempo de actualización del lazo. o el proceso no es lineal. Escriba: 60 en CO% y active inmediatamente su cronómetro.2 segundos) 9–28 .Manual de referencia del juego de instrucciones Preface 11. 2. entonces 4  3 = 12 segundos (≅ período natural) 5. Esto constituye el tiempo muerto. Por ejemplo. 3.

Instrucción proporcional integral derivativa 7. Introduzca los posicionamientos opcionales aplicables (límite de salida. alarma de salida. asegúrese que el tiempo de actualización del lazo sea igual al intervalo de tiempo STI. alimentación hacia adelante). según su diagrama de escalera. Retorne a la página 9–25 y finalice el procedimiento de sintonización a partir del paso 4. 8. escalado Smax – Smin. un Ti de restablecimiento de 0. 9–29 . Establezca el modo PID a STI o temporizado. Si selecciona STI. Introduzca los valores siguientes: El valor SP de punto de ajuste inicial. un Td de régimen de 0. un Kc de ganancia de 1 y el tiempo de actualización del lazo determinado en el paso 17.

Manual de referencia del juego de instrucciones Preface 9–30 .

caracteres en búfer Cadena a entero Convierte una cadena en un valor entero. hasta e incluyendo el carácter del fin de línea. Borrado del búfer Borra los búferes de recepción y/o de transmisión ASCII de recepción y/o transmisión Concatenado de cadenas Extracción de caĆ dena Líneas de handĆ shake ASCII Entero a cadena Lectura de caracteres ASCII Combina dos cadenas en una. Lee caracteres desde el búfer de entrada y los coloĆ ca en una cadena. Página 10-7 10-8 10-10 10-11 Número de Determina el número total de caracteres en el búfer. Extrae una porción de una cadena para crea nua cadena nueva. ACN AEX AHL AIC ARD 10-12 10-13 10-14 10-16 10-17 continúa en la página siguiente 10–1 . Cada una de las instrucciones incluye información acerca de: cómo aparece el símbolo de instrucción cómo usar la instrucción Instrucción Mnemónico ABL ACB ACI ACL Nombre Prueba de búfer por línea Propósito Determina el número de caracteres en el búfer.Instrucciones ASCII 10 • • Instrucciones ASCII Instrucciones ASCII Este capítulo contiene información general acerca de las instrucciones ASCII y explica cómo funcionan en su programa de aplicación. Establece o restablece las líneas de comunicación de módem Convierte un valor entero en una cadena.

ASC. AEX. la configuración del sistema debe estar establecida en el “modo de usuario”. ACB. la cual se ejecuta inmediatamente). Escribe una cadena. Una segunda instrucción de control de puerto ASCII no puede comenzar a ejecutarse hasta que la primera se haya finalizado. Por ejemplo. si tiene una ARD (instrucción de lectura ASCII) y luego una AWT (instrucción de escritura ASCII). Página 10-20 10-22 10-23 10-24 10-27 Descripción general de ASCII Las instrucciones ASCII están disponibles en los procesadores SLC 5/03 OS301 y superiores y todos los procesadores SLC 5/04.Manual de referencia del juego de instrucciones Preface Instrucción Mnemónico ARL ASC ASR AWA AWT Nombre Lectura ASCII de línea Búsqueda de caĆ dena Comparación de cadenas ASCII Escritura ASCII con apéndice Escritura ASCII Propósito Lee una línea de caracteres desde el búfer de enĆ trada y los coloca en una cadena. (ACI. Escribe una cadena con caracteres configurados por el usuario añadidos. el procesador no espera la finalización de una instrucción de control de puerto ASCII antes de que siga ejecutando su programa de escalera. Existen dos tipos de instrucciones ASCII: • Control de puerto ASCII – esto incluye instrucciones que usan o modifican el canal de comunicación para la recepción o transmisión de datos. ACN. ARD. Sin embargo. Nunca se colocan en cola para esperar su ejecución. AHL*. • Control de cadena ASCII – esto incluye instrucciones que manejan los datos de cadena. AWA*. AIC. Busca una cadena. AWT*) * – significa que debe estar en el modo de usuario o sistema Las instrucciones de control de puerto ASCII se colocan en cola según el orden de ejecución y dependen la una de la otra para ejecutarse (excepto ACL. Cuando usa estas instrucciones. Compara dos cadenas. (ABL. ACL. ASR) Las instrucciones de control de cadena ASCII se ejecutan inmediatamente. ARL. el bit de efectuado o el bit de error de la ARD debe estar establecido antes de que AWT pueda comenzar ejecutarse (aun cuando AWT se ha habilitado durante la ejecución de ARD por parte del procesador). 10–2 .

4800. El valor predeterminado es 1. Alterna entre 7 y 8. El valor predeterminado es Ninguno. Alterna entre Ninguno. Las opciones incluyen 1. Impar y Par.9600 y 19200. Le permite configurar hasta 2 caracteres ASCII. El valor predeterminado es CR. 1. El valor predeterminado es 1 y no se puede cambiar. La instrucción ABL usa bloques para determinar la longitud de cadena.2400. 600. 1200. El valor predeterminado es CR LF. 300. La instrucción AWA añade los caracteres al final de cada cadena para servir como caracteres de terminación para el dispositivo receptor.5 y 2. Le permite configurar hasta 2 caracteres ASCII.Instrucciones ASCII Descripción general del parámetro de protocolo A continuación aparecen los parámetros de protocolo ASCII que usted estableció vía las pantallas de configuración de canal 0 en el software de programación. Caracteres añadidos 10–3 . El valor predeterminado es 1200. El valor predeterminado es 8. Descripción Velocidad Bits de arranque Bits de parada Paridad Bits de datos Caracteres de terminación Especificación Alterna entre 110.

LEN). elemento 0. Los caracteres añadidos predeterminados son el retorno del carro y alimentación de línea. Por lo general. Nota Configura los caracteres añadidos o fin de línea vía la pantalla de configuración de canal. Este es un elemento de 1 palabra. ST17:1. archivo ASCII 10 Cómo usar el tipo de archivo de datos de cadena (ST) Este tipo de archivo es válido para los procesadores SLC 5/03 OS301. Las longitudes de cadena deben estar entre 0 y 82. Estos son elementos de 42 palabras. Asigne las direcciones ASCII así: Formato A Af:e/b f : e / b Ejemplos: Archivo ASCII Número de archivo. Rango de 0Ć15. Un número de archivo entre 9Ć255 se puede usar. Todas las instrucciones. Explicación Delimitador de bit Ubicación de bit dentro del elemento. 10–4 . OS401. Los números del archivo de datos de cadena válidos son 9–255.LEN a cualquier dirección de cadena (por ejemplo. Delimitador de elemento Número de elemento Número de bit Rango de 0Ć255. OS302 y SLC 5/04 OS400. Puede direccionar las longitudes de cadena añadiendo un . las longitudes fuera de este rango causan que el procesador establezca el bit de error ASCII (S:5/15) y la instrucción no se ejecuta. menos ACL y AHL. el carácter de fin de línea (terminación) predeterminado es un retorno de carro.Manual de referencia del juego de instrucciones Preface Cómo usar el tipo de archivo de datos ASCII Estos son elementos de 1 palabra. A9:2 A10:0/7 Elemento 2. entrarán en error si el puerto se inhabilita. archivo ASCII 9 Bit 7.

Palabra 0 es la longitud. El direccionamiento a nivel de bit no está disponible para la palabra 0 de elementos de cadena.s/b f : e . archivo de cadena 9 Bit 8 en subelemento 3 de elemento 2. Estos son elementos de 42 palabras. Rango de 0Ć15. Delimitador de elemento Número de elemento Número de subelemento Delimitador de bit Número de bit Ubicación de bit dentro del elemento. Un número de archivo entre 9Ć255 se puede usar.LEN. .Instrucciones ASCII Asigne direcciones de cadena así: Formato ST STf:e. s / b Ejemplos: ST9:2 ST10:2. 16 bits por elemento. archivo de cadena 10 Archivo de cadena Número de archivo. 10–5 . Rango de 0Ć255.3/8 Elemento 2. Explicación Delimitador de subelemento Rango de 0Ć41.

los datos ya procesados se envían al destino. El bit de cola EU (bit 14) indica que una instrucción ASCII ha sido colocada en la cola ASCII. Anote que la instrucción no se elimina de la cola. El bit de descarga UL (bit 10) detiene la operación de instrucción antes (puede estar puesta en cola) o durante la ejecución. tal como un cambio de modo vía canal 1 ó la instrucción fue cancelada usando el bit UL o la instrucción ACL. Usted establece este bit.) FD = Found Bit EN EU DN EM ER UL IN = = = = = = = • • • El bit encontrado FD (bit 8) indica que la instruccion ha encontrado el fin de caracteres o caracteres de terminación en el búfer (se aplica a las instrucciones ABL y ACB). La cola puede contener hasta 16 instrucciones. El bit de error ER (bit 11) indica que un error ocurrió durante la ejecución de la instrucción. Si este bit se establece durante la ejecución de una instrucción. Esta acción se demora si la cola ya está llena. El bit de efectuado asincrónico DN (bit 13) se establece en la parte opuesta de un escán de programa cuando una instrucción completa su operación exitosamente. un byte de código de error y dos palabras de carácter: 15 Word 0 Word 1 Word 2 EN 14 EU 13 DN 12 EM 11 ER 10 UL 9 IN 8 FD | 7 6 5 4 3 2 1 0 Error Code Number of characters for sending or receiving (LEN) Number of characters sent or received (POS) Enable Bit Queue Bit Asynchronous Done Bit Synchronous Done Bit Error Bit Unload Bit Running Bit (Este bit es el bit IN en el archivo de datos de control [R6:].Manual de referencia del juego de instrucciones Preface Cómo introducir parámetros El elemento de control para las instrucciones ASCII incluye ocho bits de estado. Este bit permanece establecido hasta que la instrucción haya terminado la ejecución de errores. los datos remanentes simplemente no se procesan. El bit de marcha IN (bit 9) indica que una instrucción puesta en cola se está ejecutando. • • • • • 10–6 . Anote que una instrucción puede demorar más que un escán de programa para terminar la ejecución. El bit de habilitación EN (bit 15) indica que una instrucción se ha habilitado debido a una transición de falso a verdadero. El bit de efectuado sincrónico EM (bit 12) se establece concurrentemente a un escán de programa para indicar la finalización de una instrucción ASCII.

Los caracteres son el número de caracteres en el búfer que el procesador encuentra (0–1024).Instrucciones ASCII Prueba de búfer por línea (ABL) 3 3 ABL ASCII TEST FOR LINE (EN) Channel (DN) Control Characters 0 (ER) Error Instrucción de salida Use la instrucción ABL para determinar el número total de caracteres en el búfer de entrada. el bit de cola (EU) se establece y el escán de programa continúa. El control es el área que almacena el registro de control requerido para operar la instrucción. está establecida. bit 10. El puerto en serie debe estar configurado para el modo de usuario. la instrucción se ejecuta inmediatamente. si la cola está vacía. Sin embargo. La instrucción se coloca en la cola de instrucción ASCII. Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción: • • • • El canal es el número del puerto RS-232 (canal 0). Cuando el renglón cambia de falso a verdadero. el procesador realiza una operación ABL por canal 0. se establece el bit de marcha. la instrucción se ejecuta fuera del escán de programa. Esta instrucción busca dos caracteres de terminación que usted configura vía la pantalla de configuración de puerto ASCII. Este parámetro se muestra en pantalla solamente y reside en la palabra 2 del bloque de control. se establece el bit de habilitación (EN). 10–7 . Ejemplo I:1 [ 10 ABL ASCII TEST FOR LINE Channel 0 R6:32 Control Characters 0 Error EN DN ER [ Si la ranura de entrada 1. Luego. Vea la página 10–29 para obtener descripciones del código de error. El error muestra el código de error hexadecimal que indica por qué el bit ER se ha establecido en el archivo de datos de control (R6:). Durante una transición de falso a verdadero. Al ejecutarse. hasta e incluyendo los caracteres de fin de línea (terminación). el procesador comunica el número de caracteres en el campo POS del bloque de control ASCII.

el procesador establece el bit de efectuado sincrónico (EM). es indicación de que se encontraron caracteres de fin de línea/terminación. 10–8 . Vea la página 10–29 para obtener descripciones del código de error. Si cero aparece en el campo POS. Cuando el programa escanea la instrucción y encuentra el bit de efectuado (DN) establecido. En una transición de falso a verdadero. Este parámetro se muestra en pantalla solamente y reside en . Instrucción de salida Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción: • • • • El canal es el número del puerto RS-232 (canal 0). El bit de efectuado (DN) se establece. El control es el área que almacena el registro de control requerido para operar la instrucción. El error muestra el código de error hexadecimal que indica por qué el bit ER se ha establecido en el archivo de datos de control (R6:). El bit de encontrado (FD) se establece si el campo de posición se estableció a un valor que no sea cero. El puerto en serie debe estar en el modo de usuario. El bit de error (ER) se establece durante la ejecución de la instrucción si: • • • la instrucción se cancela – puerto en serie no en el modo de usuario la instrucción se cancela debido a un cambio de modo de canal el bit de descarga (UL) se establece y la instrucción no se ejecuta Número de caracteres en búfer (ACB) 3 3 ACB ASCII CHARS IN BUFFER Channel Control Characters 0 Error (EN) (DN) (ER) Use la instrucción ACB para determinar los caracteres totales en el búfer. el procesador determina el número total de caracteres y lo registra en el campo de posición del bloque de control ASCII. Los caracteres son el número de caracteres en el búfer que el procesador encuentra (0–1024).Manual de referencia del juego de instrucciones Preface El procesador determina el número de caracteres (hasta e incluyendo los caracteres de fin de línea/terminación) y coloca este valor en el campo de posición.a palabra 2 del bloque de control. El bit EM sirve como bit de efectuado secundario correspondiente al escán de programa.

El bit de efectuado (DN) se establece. El bit de marcha (RN) se establece cuando la instrucción se está ejecutando. Cuando la instrucción se coloca en la cola ASCII. El bit EM sirve como bit de efectuado secundario correspondiente al escán de programa. Si aparece cero en el campo de caracteres. Cuando el programa escanea la instrucción y encuentra el bit de efectuado (DN) establecido. El procesador determina el número de caracteres en el búfer y coloca este valor en el campo de posición del bloque de control. el bit de cola (EU) se establece. El bit de efectuado (DN) se establece al momento en que la instrucción se finaliza. bit 10. El bit de error (ER) se establece durante la ejecución de la instrucción si: • • • la instrucción se cancela – puerto en serie no está en el modo de usuario la instrucción se cancela debido a un cambio de modo de canal el bit de descarga (UL) se establece y la instrucción no se ejecuta 10–9 . ACB ASCII CHARS IN BUFFER Channel Control Characters Error 0 R6:32 0 EN DN ER [ Cuando el renglón va de falso a verdadero. indica que no se encontraron caracteres. el bit de habilitación (EN) se establece. el procesador establece el bit sincrónico (EM). el procesador realiza una operación ABL por canal 0.Instrucciones ASCII Ejemplo I:1 [ 10 Si la ranura de entrada 1. está establecida.

Instrucción de salida Ejemplo I:1 [ 10 Si la ranura de entrada 1. se establece si el valor entero es cero. Todos los caracteres numéricos son extraídos hasta alcanzar un carácter no numérico o el fin de la cadena. convierta la cadena en ST38:90 en un entero y alĆ macene el resultado en N7:123 ACI STRING TO INTEGER Source Destination ST38:90 N7:123 75 [ 10–10 El procesador busca la fuente (tipo de archivo ST) para localizar el primer carácter entre 0 y 9. Sin embargo. solamente el signo menos se muestra en la tabla de datos. se establece si el valor entero se encuentra fuera del rango válido.767 como el resultado. Luego la cadena numérica extraída se convierte en entero. está establecida. bit 10.767. se establece si el resultado es negativo. –) se permiten en la cadena. La acción se realiza solamente si caracteres numéricos se encuentran.Manual de referencia del juego de instrucciones Preface Cadena a entero (ACI) 3 3 ACI STRING TO INTEGER Source Dest Use la instrucción ACI para convertir una cadena ASCII en un valor entero entre –32. Se obtiene el valor de 32. bits 0–3 en el archivo de estado de procesador S:0): Con este bit: S:0/0 S:0/1 S:0/2 S:0/3 Acarreo (C) Overflow (V) Cero (Z) Signo (S) está reservado. Esta instrucción también establece los indicadores aritméticos (encontrados en palabra 0. el bit de error ASCII S:5/15 se establece.768 y 32. Comas y señales (+. Si la cadena contiene una longitud inválida (< 0 ó > 82). El bit de error ASCII S:5/15 se establece si un overflow numérico ocurre o si la cadena contiene una longitud de cadena inválida. El procesador: .

Instrucciones ASCII Borrado del búfer ASCII de recepción y/o transmisión (ACL) 3 3 ACL ASCII CLEAR BUFFER Channel Clear Receive Buffer Clear Send Buffer Instrucción de salida Use esta instrucción para borrar un búfer ASCII. El bit de error (ER) se establece en cada una de estas instrucciones. todas las instrucciones se eliminan de la cola. borre solamente el búfer de recepción para canal 0. bit 10. Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción: • • • El canal es el número del puerto RS-232 (canal 0). el(los) búfer(es) seleccionado(s) se borra(n) y la(s) instrucción(es) ASCII se elimina(n) de la cola de instrucción ASCII. Las instrucciones ASCII son eliminadas de la cola y luego el bit de error (ER) se establece. sólo el borrado del búfer de transmisión operará y únicamente si DF1 se detecta como el protocolo del modo de sistema. En el modo de sistema. está establecida. El bit de error (ER) se establece en cada una de estas instrucciones. Esta instrucción se ejecuta inmediamente al momento de transición del renglón a un estado verdadero. La instrucción funcionará cuando el canal se encuentre en el modo de usuario o el modo de sistema. 10–11 . El borrado del búfer de recepción borra el búfer de recepción y elimina las instrucciones ARD y ARL de la cola. Ejemplo I:1 [ 10 Si la ranura de entrada 1. Cuando el borrado del búfer de recepción y el borrado del búfer de transmisión se establece a Sí. El borrado del búfer de transmisión borra el búfer de transmisión y elimina las instrucciones AWA y AWT de la cola. ACL ASCII CLEAR BUFFER Channel 0 Clear Receive Buffer Y N Clear Send Buffer [ Cuando el renglón se hace verdadero.

está establecida. Si el resultado es < 0 ó > 82. ACN STRING CONCATENATE Source A Source B Destination ST37:42 ST38:91 ST52:76 Solamente los 82 primeros caracteres (0–81) se escriben al destino. La segunda cadena se añade a la primera y el resultado se almacena en el destino. bit 10. Instrucción de salida Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción: • • • Ejemplo La fuente A es la primera cadena en el procedimiento concatenado. concatene la cadena en ST37:42 con la cadena en ST38:91 y almacene el resultado en ST52:76. La fuente B es la segunda cadena en el procedimiento concatenado. I:1 [ 10 Si la ranura de entrada 1.Manual de referencia del juego de instrucciones Preface Concatenado de cadenas (ACN) 3 3 ACN STRING CONCATENATE Source A Source B Dest La instrucción ACN combina dos cadenas usando cadenas ASCII como operandos. 10–12 [ . El destino es el lugar donde el resultado de la fuente A y B se almacena. el bit de error ASCII S:5/15 se establece.

• Ejemplo I:1 [ 10 Si la ranura de entrada 1. AEX STRING EXTRACT Source Index Number Destination ST38:40 42 10 ST52:75 [ Las condiciones siguientes causan que el procesador establezca el bit de error ASCII (S:5/15): • • • longitud de fuente inválida o longitud de cadena de cero valores de índice o número fuera de rango valor de índice mayor que la longitud de la cadena de fuente 10–13 . El destino es el elemento de cadena (ST) donde desea almacenar la cadena extraída. a partir de la posicion indexada. El valor de fuente no es afectado por esta instrucción. Instrucción de salida Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción: • • • La fuente es la cadena existente. El índice es la posición inicial (de 1 a 82) de la cadena que desea extraer. (Un índice de 1 indica el carácter del extremo izquierdo de la cadena. bit 10.Instrucciones ASCII Extracción de cadena (AEX) 3 3 AEX STRING EXTRACT Source Index Number Dest Use la instrucción AEX para crear una cadena nueva tomando una porción de una cadena existente y enlazándola a una cadena nueva. Si el índice más el número son mayores que los caracteres totales en la cadena de fuente. está establecida.) El número es el número de caracteres (de 1 a 82) que desea extraer. extraiga 10 caracteres a partir del carácter 43 de ST348:40 y almacene el resultado en ST52:75. la cadena de destino tendrá los caracteres desde el índice hasta el final de la cadena de fuente.

• • 10–14 . Asegúrese que el control de módem automático usado por el puerto no sea incompatible con esta instrucción. o si no las va a cambiar. La máscara AND es el tipo de máscara usada para restablecer las líneas de control DTR y RTS. un 0 deja la línea sin cambio. Nota Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción: • • El canal es el número del puerto RS-232 (canal 0). El control es el área que almacena el registro de control necesario para operar la instrucción. El bit 0 corresponde a la línea DTR y el bit 1 corresponde a la línea de control RTS. El bit 0 corresponde a la línea DTR y el bit 1 corresponde a la línea de control RTS. Sin embargo. Anote que los valores de máscara no tienen una correspondencia de uno a uno con las líneas de control del módem.Manual de referencia del juego de instrucciones Preface La cadena destino no se cambia en ninguna de las condiciones de error anteriores. En una transición de falso a verdadero. Un 1 en el bit de máscara causa que la línea se restablezca. el destino se cambiará si el valor de índice más el valor de número son mayores que la longitud de cadena. Anote que los valores de máscara no tienen una correspondencia de uno a uno con las líneas de control del módem. Líneas de comunicación (AHL) 3 3 AHL ASCII HANDSHAKE LINES (EN) Channel (DN) AND Mask OR Mask (ER) Control Channel Status Error Instruccion de salida Use la instrucción AHL para establecer o restablecer las líneas de control de comunicación RS-232 Terminal de datos lista (DTR) y Petición de envío (RTS) para su módem. La máscara OR es el tipo de máscara usada para establecer las líneas de control DTR y RTS. Un 1 en el bit de máscara causa que la línea se establezca. Anote que el bit de error ASCII (S:5/15) no se establece. el procesador usa las dos máscaras para determinar si va a establecer o restablecer las líneas DTR y RTS. un 0 deja la línea sin cambio. Esta instrucción operará cuando el puerto está en cualquier modo o está inhabilitado.

00 Bit 15 ---8 -reservado 1 porque bit 4 está establecido 7 6 5 4 DTR 1 F ya que todos los bits están establecidos 3 DCD 1 2 DSR 1 1 0 Línea RTS CTS 1 1 Ejemplo I:1 [ 10 Si la ranura de entrada 1. Vea la página 10–29 para obtener descripciones del código de error. bit 10. el bit 0 de la máscara AND se establece para borrar la línea DTR. El error muestra el código de error hexadecimal que indica por qué el bit ER se estableció en el archivo de datos de control (R6:). Este campo es de visualización solamente y reside en la palabra 2 del elemento de control. establezca las líneas DTR y RTS. AHL ASCII HANDSHAKE LINES Channel 0 ABCD AND Mask OR Mask DACB Control R6:23 Channel Status 001F Error 00 EN DN ER [ El bit de error (ER) se establece durante la ejecución de la instrucción si: • • la instrucción se cancela debido a un cambio de modo de canal el bit de descarga (UL) se establece y la instrucción no se ejecuta 10–15 . está establecida.Instrucciones ASCII • • El estado de canal muestra el estado actual (0000 a 001F) de las líneas de handshake para el canal especificado anteriormente. Si los bits 0 y 1 de la máscara OR se establecen. Ejemplo: Lo siguiente muestra el estado de canal como 001F.

convierta el valor 867 en una cadena y almacene el resultado en ST38:42. está establecida. bit 10. La fuente puede ser una constante o una dirección de entero. Instrucción de salida Ejemplo I:1 [ 10 Si la ranura de entrada 1.768 y 32.767) en una cadena ASCII.Manual de referencia del juego de instrucciones Preface Entero a cadena (AIC) 3 3 AIC INTEGER TO STRING Source Dest La instrucción AIC convierte un valor entero (–32. [ AIC INTEGER TO STRING Source 867 Destination ST38:42 10–16 .

La longitud de cadena (. El destino es el elemento de cadena donde desea almacenar los caracteres. Para repetir la operación. el renglón debe ir de falso a verdadero.) Esta es la palabra 1 en el bloque de control. está estaleciĆ da. Esta es la palabra 2 en el bloque de control. El máximo es 82 caracteres. Este campo se actualiza durante la ejecución de la instrucción y es de visualización solamente. El control es la dirección del bloque de control usado para almacenar datos para la instrucción ARD. El error muestra el código de error hexadecimal que indica por qué el bit ER se estableció en el archivo de datos de control (R6:). sólo los 82 primeros caracteres serán leídos. • • Ejemplo I:1 [ 10 ARD ASCII READ Channel 0 Destination ST52:76 Control R6:23 50 String Length 0 Characters Read Error 00 EN DN ER [ Si la ranura de entrada 1.POS) son el número de caracteres que el procesador ha transferido del búfer a la cadena (0 a 82).Instrucciones ASCII Lectura de caracteres ASCII (ARD) 3 3 ARD ASCII READ Channel Dest Control String Length Characters Read Error (EN) (DN) (ER) Use la instrucción ARD para leer caracteres desde el búfer y almacenarlos en una cadena. Vea la página 10–29 para obtener descripciones del código de error. bit 10. Si especifica una longitud mayor que 82.LEN) es el número de caracteres que desea leer desde el búfer. lea 50 caracteres desde el búfer y transfiéĆ ralos a ST52:76. (Un cero retorna el valor predeterminado de 82. Los caracteres leídos (. 10–17 . Instrucción de salida Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción: • • • • El canal es el número del puerto RS-232 (canal 0).

El número de caracteres transferido se coloca en el campo POS del bloque de control. Una vez que el número de caracteres solicitado está en el búfer. un ACL para borrar el búfer de recepción se ejecuta. eliminando así la instrucción ARD de la cola ASCII. La instrucción deja de ejecutar. 10–18 . el procesador establece el bit de efectuado síncrono (EM). los caracteres se transfieren a la cadena destino. El bit de error (ER) se establece durante la ejecución de la instrucción si: • • • • • la instrucción se cancela – el puerto en serie no está en el modo de usuario el módem está desconectado (la selección de línea de control es diferente a “NO HANDSHAKING”) la instrucción se cancela debido a un cambio de modo de canal el bit de descarga (UL) está establecido. el bit de cola (EU) se establece.Manual de referencia del juego de instrucciones Preface Cuando el renglón va de falso a verdadero. pero los caracteres recibidos se envían al destino. Cuando el programa escanea la instrucción y encuentra el bit de efectuado (DN) establecido. el bit de habilitación (EN) se establece. El bit de marcha (RN) se establece cuando la instrucción se está ejecutando. El bit EM sirve como bit de efectuado secundario correspondiente al escán de programa. El número en el campo de lectura de caracteres se actualiza continuamente y el bit de efectuado (DN) no se establece sino hasta que todos los caracteres hayan sido leídos. El bit DN se establece una vez completada la instrucción. Cuando la instrucción se coloca en la cola ASCII.

ARL. AWA y AWT Condición de renglón ON OFF Bit de habilitación (EN) ON OFF Bit de cola (EU) ON OFF Bit de marcha (RN) ON OFF Bit de efectuado ON Bit de error OFF (DN o ER) ON Bit de efectuado síncrono (EM) OFF 1 2 6 3 4 5 1 5 2 6 3 4 1 Ć el renglón se hace verdadero 2 Ć la instrucción se coloca con éxito en la cola 3 Ć la ejecución de la instrucción se ha completado 4 Ć la instrucción ha sido escaneada por primera vez después de terminar la ejecución 5 Ć el renglón se hace falso 6 Ć la instrucción no está en cola o se está ejecutando 10–19 .Instrucciones ASCII Diagrama de temporización para una instrucción exitosa ARD.

El error muestra el código de error hexadecimal que indica por qué el bit ER se estableció en el archivo de datos de control (R6:). . está establecida. y almacenarlos en una cadena. El control es la dirección del bloque de control usado para almacenar datos para la instrucción ARL. Vea la página 10–29 para obtener descripciones del código de error. Los caracteres leídos (POS) son el número de caracteres que el procesador ha transferido del búfer a la cadena (0 a 82).Manual de referencia del juego de instrucciones Preface Lectura ASCII de línea (ARL) 3 3 ARL ASCII Read Line Channel Dest Control String Length Characters Read Error (EN) (DN) (ER) Use la instrucción ARL para leer caracteres desde el búfer. bit 10. Los caracteres de fin de línea son especificados vía la pantalla de configuración ASCII. La longitud de cadena (LEN) es el número de caracteres que desea leer desde el búfer. Este campo es de visualización solamente y reside en la palabra 2 del bloque de control.) Esta es la palabra 1 en el bloque de control. Instrucción de salida Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción: • • • • El canal es el número del puerto RS-232 (canal 0). Si especifica una longitud mayor que 82. solamente los 82 primeros caracteres serán leídos y transferidos al destino. hasta e incluyendo los caracteres de fin de línea (terminación). (Un 0 retorna al valor predeterminado de 82. • • Ejemplo I:1 [ 10 ARL ASCII READ LINE Channel 0 Destination ST52:72 Control R6:23 18 String Length Characters Read 0 Error 00 EN DN ER [ 10–20 Si la ranura de entrada 1. El destino es el elemento de cadena donde desea almacenar los caracteres. lea 18 caracteres (o hasta el fin de línea) desde el búfer y transfiéralos a ST52:72. El máximo es 82 caracteres.

El bit DN se establece a la finalización de la instrucción. Una vez que el número de caracteres solicitado está en el búfer. El bit EM sirve como bit de efectuado secundario correspondiente al escán de programa. refiérase al diagrama de temporización en la página 10–19.Instrucciones ASCII Cuando el renglón va de falso a verdadero. Excepción: Si el procesador encuentra caracteres de terminación antes de finalizar la lectura. pero los caracteres recibidos se envían al destino. el bit de habilitación (EN) de elemento de control se establece. El número en el campo de caracteres leídos se actualiza continuamente y el bit de efectuado (DN) no se establece hasta que todos los caracteres hayan sido leídos. todos los caracteres (incluyendo los caracteres de fin de línea) se transfieren a la cadena destino. El bit de error (ER) se establece durante la ejecución de la instrucción si: • • • • • Nota la instrucción es cancelada – el puerto en serie no está en el modo de usuario el módem está desconectado (la selección de línea de control es diferente a “NO HANDSHAKING”) la instrucción se cancela debido a un cambio de modo de canal el bit de descarga (UL) está establecido. El bit de marcha (RN) se establece cuando la instrucción se está ejecutando. Para obtener información acerca de la temporización de esta instrucción. El número de caracteres transferido se almacena en la palabra POS del bloque de control. Cuando el programa escanea la instrucción y encuentra el bit de efectuado (DN) establecido. el bit de cola (EU) se establece. el bit de efectuado (DN) se establece y el número de caracteres encontrado se almacena en la palabra POS del bloque de control. el procesador establece el bit síncrono (EM). Cuando la instrucción se coloca en la cola ASCII. La instrucción deja de ejecutar. 10–21 . un ACL para borrar el búfer de recepción se ejecuta eliminando así la instrucción ARD de la cola ASCII.

El índice es la posición inicial (de 1 a 82) de la porción de la cadena que desea encontrar. (Un índice de 0 indica el carácter del extremo izquierdo de la cadena. • • • longitud de cadena inválida o longitud de cadena de cero valor de índice fuera de rango valor de índice mayor que la longitud de la cadena fuente El destino no cambia en ninguna de las condiciones anteriores. bit 10.) La búsqueda es la cadena que desea examinar. El resultado es un entero donde el procesador almacena la posición de cada cadena de búsqueda donde la cadena fuente comienza. el resultado se almacena en N10:0. Ejemplo I:1 [ 10 ASC STRING SEARCH Source Index Search Result ST38:40 35 ST52:80 N10:0 [ 10–22 Si la ranura de entrada 1. está establecida. Las condiciones siguientes causan que el procesador establezca el bit de error ASCII (S:5/15). Si no hay ninguna coincidencia. Instrucción de salida Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción: • • • • La fuente es la cadena que desea encontrar cuando examina la cadena fuente. En este ejemplo. no ocurren cambios. . busque la cadena en ST52:80 a partir del carácter 36 para encontrar la cadena en ST38:40.Manual de referencia del juego de instrucciones Preface Búsqueda de cadena (ASC) 3 3 ASC STRING SEARCH Source Index Search Result Use la instrucción ASC para buscar una cadena existente en coincidencia con la cadena fuente.

establezca el bit de salida O:1/1.Instrucciones ASCII Comparación de cadena ASCII (ASR) 3 3 ASR ASCII STRING COMPARE Source A Source B Instrucción de entrada Use la instrucción ASR para comparar dos cadenas ASCII. ASR ASCII STRING COMPARE Source A Source B ST37:42 ST38:90 O:1 Si la cadena en ST37:42 es idéntica a la cadena 1 en ST38:90. el renglón es verdadero. Si dos cadenas son idénticas. el renglón es falso. 10–23 . El sistema busca una coincidencia en longitud y caracteres en mayúscula/minúscula. Una longitud de cadena inválida causa que el procesador establezca el bit de error ASCII S:5/15 y el renglón se hace falso. La fuente B es la cadena dos que se va a comparar. si existen diferencias. Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción: • • Ejemplo La fuente A es la cadena uno que se va a comparar.

Este valor puede ser mayor que la longitud de cadena si los caracteres anexados o valores insertados de la indirección en línea se usan. El error muestra el código de error hexadecimal que indica por qué el bit ER se estableció en el archivo de datos de control (R6:). El control es el área que almacena el registro de control requerido para operar la instrucción. toda la cadena se escribirá. Cuando usa esta instrucción. . está establecida. también puede realizar la indirección en línea. bit 10. Si la longitud de cadena es mayor que 82. la cadena escrita al destino será truncada a 82 caracteres. Si introduce un 0. Los caracteres predeterminados son un retorno de carro y un avance de línea anexados al final de la cadena. La longitud de cadena (. • Ejemplo I:1 [ 10 AWA ASCII WRITE APPEND Channel 0 Source ST37:42 Control R6:23 25 String Length 0 Characters Sent Error 00 EN DN ER [ 10–24 Si la ranura de entrada 1. Vea la página 10–26 para obtener más información. lea 25 caracteres desde ST37:42 y escríbalo al dispositivo de pantalla. La fuente es el elemento de cadena que desea escribir. Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción: • • • • • El canal es el número del puerto RS-232 (canal 0).LEN) es el número de caracters que desea escribir desde la cadena fuente (0 a 82). Vea la página 10–29 para obtener descripciones del código de error. Luego escriba un retorno de carro y avance de línea (predeterminados). Este campo se actualiza continuamente durante la ejecución de la instrucción. Los caracteres enviados (.POS) son el número de caracteres que el procesador ha enviado al área de pantalla (0 a 82). Esta es la palabra 2 en el bloque de control. Esta instrucción añade los dos caracteres anexos que usted configura en la pantalla de configuración ASCII.Manual de referencia del juego de instrucciones Preface Escritura ASCII con anexo (AWA) 3 3 AWA ASCII WRITE APPEND Channel Source Control String Length Characters Sent Error (EN) (DN) (ER) Instrucción de salida Use la instrucción AWA para escribir caracteres desde una cadena fuente a un dispositivo externo. Esta es la palabra 1 en el bloque de control.

El bit de efectuado (DN) se establece y un valor de 27 está presente en la palabra . Cuando el programa escanea la instrucción y encuentra el bit de efectuado (DN) establecido. pero los caracteres recibidos se envían al destino. Cuando la instrucción se coloca en la cola ASCII. El bit de error (ER) se establece durante la ejecución de la instrucción si: • • • • • Nota la instrucción se cancela – el puerto en serie no está en el modo de usuario el módem está desconectado (la selección de línea de control es diferente a “NO HANDSHAKING”) la instrucción se cancela debido a un cambio de modo de canal el bit de descarga (UL) está establecido.Instrucciones ASCII Cuando el renglón va de falso a verdadero. Para obtener información acerca de la temporización de esta instrucción. El bit de marcha (RN) se establece cuando la instrucción se está ejecutando. 10–25 . refiérase al diagrama de temporización en la página 10–19.POS del bloque de control ASCII. El bit DN se establece al final de la instrucción. el bit de cola (EU) se establece. el bit de habilitación de elemento de control (EN) se establece. El sistema envía 25 caracteres desde el inicio de la cadena ST37:42 al dispositivo de pantalla y luego envía caracteres anexos configurados por el usuario. un ACL para borrar el búfer de recepción se ejecuta. eliminando así la instrucción ARD de la cola ASCII. el procesador establece el bit de efectuado síncrono (EM) para servir como bit de efectuado secundario correspondiente al escán de programa. La instrucción deja de ejecutar.

) los valores positivos y ceros delanteros no se imprimen. Los caracteres anexos siempre se aplican a la salida.Manual de referencia del juego de instrucciones Preface Cómo usar la indirección en línea Esto le permite insertar valores enteros y de punto (coma) flotante en cadenas ASCII.015000 F8:1 = 0.873000 RPM. 8 y 9–255.873000 RPM. Salida: La posición actual es [N5:1] a la velocidad de 0. Entrada: La posición actual es [N5:1] a la velocidad de [F8:1] RPM. 10–26 . Las condiciones siguientes se aplican al realizar la indirección en línea: • • • todos los archivos válidos enteros (N) y de punto (coma) flotante (F) se pueden usar. • Indirección en línea no válida: • Nota Entrada: La posición actual es [N5:1] a la velocidad de [F8:1] RPM. Los valores negativos se imprimen con un signo menos delantero. La truncación ocurre en la cadena de salida si la indirección causa que la salida exceda 80 caracteres. Ejemplos Para los ejemplos siguientes: N7:0 = 250 N7:1 = –37 F8:0 = 2. los tipos de archivo no son sensibles al uso de mayúsculas/minúsculas y pueden incluir dos puntos (:) o un punto y coma (. Salida: El caudal actual es 250 GPH y contiene 2.873000 Indirección en línea válida: • Entrada: El caudal actual es [N7:0] GPH y contiene [F8:0] PPM de contaminantes. El bit de marcha (RN) se debe establecer antes de que el valor de cadena se pueda usar.015000 PPM de contaminantes. Los rangos válidos incluyen 7. Salida: La posición actual es –37 a la velocidad de 0.

bit 10. Este campo se actualiza solamente después de que toda la cadena se ha enviado (no se almacena el total corriente para cada carácter). Este valor puede ser mayor que la longnitud de cadena si los caracteres anexados o valores insertados de la indirección en línea se usan.LEN) es el número de caracteres que desea escribir desde la cadena fuente (0 a 82).Instrucciones ASCII Escritura ASCII (AWT) 3 3 AWT ASCII WRITE Channel Source Control String Length Characters Sent Error (EN) (DN) (ER) Use la instrucción AWT para escribir caracteres desde una cadena fuente a un dispositivo externo. Para repetir la instrucción. toda la cadena se escribirá. Los caracteres enviados (. Si introduce un 0. Este campo es de visualización solamente. La longitud de cadena (. Instrucción de salida Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción: • • • • • El canal es el número del puerto RS-232 (canal 0). Cuando usa esta instrucción. el renglón debe ir de falso a verdadero. Si la longitud de cadena es mayor que 82. El error muestra el código de error hexadecimal que indica por qué el bit ER se estableció en el archivo de datos de control (R6:). • Ejemplo I:1 [ 10 Si la ranura de entrada 1. también puede realizar la indirección en línea. AWT ASCII WRITE Channel 0 ST37:20 Source Control R6:23 40 String Length Characters Sent Error EN DN ER [ 10–27 . Vea la página 10–29 para obtener descripciones del código de error. la cadena escrita al destino será truncada a 82 caracteres. El control es el área que almacena el registro de control requerido para operar la instrucción. está establecida. La fuente es el elemento de cadena que desea escribir.POS) son el número de caracteres que el procesador ha enviado al área de pantalla (0 a 82). Vea la página 10–26 para obtener más información. escriba 40 caracteres desde ST37:20 al dispositivo de pantalla.

Cuarenta caracteres desde la cadena ST37:40 son enviados a través del canal 0. Para obtener información acerca de la temporización de esta instrucción. El bit de efectuado (DN) se establece cuando la instrucción se está ejecutando. el bit de habilitación (EN) de elemento de control se establece. pero los caracteres recibidos se envían al destino.Manual de referencia del juego de instrucciones Preface Cuando el renglón va de falso a verdadero. El bit DN se establece al final de la instrucción. El bit de error (ER) se establece durante la ejecución de la instrucción si: • • • • • Nota la instrucción se cancela – el puerto en serie no está en el modo de usuario el módem está desconectado (la selección de línea de control no es “NO HANDSHAKING”) la instrucción se cancela debido a un cambio de modo de canal el bit de descarga (UL) está establecido. refiérase al diagrama de temporización en la página 10–19. el bit de cola (EU) se establece. El bit de marcha (RN) se establece cuando la instrucción se está ejecutando. el procesador establece el bit de efectuado síncrono (EM) para servir como bit de efectuado secundario correspondiente al escán del programa. Cuando el programa escanea la instrucción y encuentra el bit de efectuado (DN) establecido. un ACL para borrar el búfer de recepción se ejecuta eliminando así la instrucción ARD de la cola ASCII. La instrucción deja de ejecutar. 10–28 . Cuando la instrucción se coloca en la cola ASCII.

La instrucción se completó exitosamente. 04 05 07 08 Vuelva a enviar la transmisión. Verifique que el módem esté en línea y se comunique con los dispositivos necesarios. No puede efectuar la recepción o transmisión ASCII porque la configuración de canal ha sido desactivada vía el menú de configuración de canal.Instrucciones ASCII Códigos de error de instrucción ASCII Los códigos de error siguientes indican por qué el bit de error (ER) se establece en el archivo de datos de control (R6:). Vuelva a configurar el menú de configuración de canal y reintente la operación. La comunicación de modo de sistema (DF1) se detectó durante el intento de realizar la transmision ASCII. 02 La operación no se puede completar porque el módem está fuera de línea. las líneas DCD (datosĆportadoraĆdetección) y DSR (datosĆestablecimientoĆlisto) al canal deben estar activas para que el módem esté en línea. No puede realizar la escritura ASCII debido a una transmisión ASCII en progreso. No puede realizar la recepción de ASCII porque el canal de comunicación está configurado para el modo de sistema. Código de error (HEX) 00 Condiciones que resultan en el establecimiento del bit ER Ningún error. 0A Ninguna requerida. 03 La transmisión no se puede completar porque la señal Borrado para enviar se perdió. dúplex total. Verifique el cableado del módem al canal de comunicación. Acción recomendada Ninguna requerida. 10–29 . La comunicación ASCII solicitada no es compatible con la configuración de canal actual. Vuelva a configurar el canal de comunicación para el modo de usuario.) El bit de descarga (UL) se estableció. 09 Configure el canal 0 para DF1. lo que detuvo la ejecucion de la instrucción. (Canal 0 está configurado para DHĆ485 mientras que intente una transmisión ASCII o un control de comunicación de módem. Si el canal está configurado para comunicación con el módem. Verifique el módem y las conexiones del cableado del módem.

Se aplica a las instrucciones ARD y ARL.LEN) en el bloque de control es un número negativo o un valor mayor que el tamaño de cadena almacenado con la cadena fuente. Acción recomendada Introduzca una longitud de cadena válida y reintente la operación. mayor que 82 ó 0. Se aplica a las instrucciones AWA y AWT. 0D Introduzca una longitud válida y reintente la operación. La instrucción ACL fue cancelada. Ninguna requerida. 0C Introduzca una longitud de cadena válida y reintente la operación. un número negativo. El modo de configuración de canal fue cambiado.Manual de referencia del juego de instrucciones Preface Código de error (HEX) 0B Condiciones que resultan en el establecimiento del bit ER La longitud solicitada para la cadena no es válida. 0E 0F Ninguna requerida. La longitud solicitada (. La longitud de la cadena fuente no es válida. Se aplica a las instrucciones AWA y AWT. mayor que 82 ó 0. es un número no válido. 10–30 .

Instrucciones ASCII Tabla de conversión ASCII La tabla siguiente lista las conversiones decimales. hexadecimales. < = > ? DEC 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 Columna 3 HEX 40 41 42 43 44 45 46 47 48 49 4A 4B 4C 4D 4E 4F 50 51 52 53 54 55 56 57 58 59 5A 5B 5C 5D 5E 5F OCT 100 101 102 103 104 105 106 107 110 111 112 113 114 115 116 117 120 121 122 123 124 125 126 127 130 131 132 133 134 135 135 137 ASC @ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z [ \ ] ^ _ DEC 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 Columna 4 HEX 60 61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 70 71 72 73 74 75 76 77 78 79 7A 7B 7C 7D 7E 7F OCT 140 141 142 143 144 145 146 147 150 151 152 153 154 155 156 157 160 161 162 163 164 165 166 167 170 171 172 173 174 175 176 177 ASC \ a b c d e f g h i j k l m n o p q r s t u v w x y z { . . octales y ASCII. Columna 1 DEC 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 HEX 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F OCT 000 001 002 003 004 005 006 007 010 011 012 013 014 015 016 017 020 021 022 023 024 025 026 027 030 031 032 033 034 035 036 037 ASC NUL SOH STX ETX EOT ENQ ACK BEL BS HT LF VT FF CR SO SI DLE DC1 DC2 DC3 DC4 NAK SYN ETB CAN EM SUB ESC FS GS RS US DEC 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 Columna 2 HEX 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38 39 3A 3B 3C 3D 3E 3F OCT 040 041 042 043 044 045 046 047 050 051 052 053 054 055 056 057 060 061 062 063 064 065 066 067 070 071 072 073 074 075 076 077 ASC SP ! " # $ % & ' ( ) * + . } ~ DEL 10–31 . / 0 1 2 3 4 5 6 7 8 9 : .

Manual de referencia del juego de instrucciones Preface 10–32 .

11-30 11–1 .Cómo comprender las rutinas de interrupción 11 • • • • Cómo comprender las rutinas de interrupción Este capítulo contiene información general acerca de rutinas de interrupción y explica cómo funcionan en su programa de lógica. Permite que el procesador ejecute una subrutina cuando la configuración del bit de entrada de una tarjeta de E/S discreta coincida con un valor de comparación que usted ha ya programado. Rutinas de interrupción Instrucción Mnemónico Nombre Propósito Página 11-2 11-7 Rutina de fallo del Proporciona la opción de evitar la parada del proceĆ usuario sador. de manera periódica. STI Interrupción temporizada seleccionable Interrupción de entrada discreta Le permite interrumpir el escán del archivo de programa principal. para escanear un archivo de subrutina específico. DII 11-19 ISR Interrupción de E/S Permite que un módulo de E/S especial interrumpa el ciclo de operación normal del procesador para escanear un archivo de subrutina específico. Cada rutina de interrupción incluye: una descripción general el procedimiento de programación la descripción operacional la descripción del bit asociado Además. cada rutina de interrupción contiene un ejemplo de aplicación que muestra el uso de la rutina de interrupción.

Fallo de no usuario La rutina de fallo no se ejecuta. Nota: usted puede inicializar una instrucción MSG a otro nodo para identificar la condición de fallo del procesador. Una lista completa de los fallos aparece en el apéndice A y B para los controladores MicroLogix 1000 y los procesadores SLC respectivamente. Usted puede manejar un número de fallos de usuario de esta manera según se muestra en el ejemplo de la página 11–4. El archivo se ejecuta cuando ocurre cualquier fallo de usuario recuperable o no recuperable.Manual de referencia del juego de instrucciones Preface Descripción general de la rutina de fallo de usuario 3 3 3 3 La rutina de fallo de usuario le proporciona la opción de evitar una parada del procesador cuando ocurre un fallo de usuario específico. Datos de archivo de estado guardados Los datos en las palabras siguientes se guardaron durante la entrada a la subrutina de fallo de usuario y se volvieron a escribir cuando salieron de la subrutina. Fallo de usuario recuperable La rutina de fallo puede eliminar el fallo poniendo a cero el bit S:1/13. • • • Indicadores aritméticos S:0 Registro matemático S:13 y S:14 Registro de índice S:24 11–2 . Los fallos son clasificados como fallos de usuario recuperables o no recuperables y fallos no atribuibles al usuario. Esto se efectúa programando una subrutina de escalera y luego especificando dicha subrutina como la rutina de fallo en palabra S:29 en el archivo de estado. Fallo de usuario no recuperable La rutina de fallo se ejecuta durante un paso. El archivo no se ejecuta para fallos de no usuario.

la instrucción de mensaje de la rutina de fallo no se ejecutará. No se requiere ninguna acción para los usuarios de MicroLogix 1000. la rutina se puede usar para corregir el problema y poner a cero el bit de fallo S:1/13. Nota Para los procesadores SLC 5/02. Las palabras S:20 y S:21 se pueden examinar en su rutina de fallo para precisar el número de archivo y renglón donde el fallo ocurrió. Si el fallo ocurrió fuera del escán de escalera. Cree un archivo de subrutina: • • 2. la rutina se puede usar para corregir el problema y poner a cero el bit de fallo S:1/13. 11–3 . Refiérase al apéndice B para obtener más información acerca del bit de fallo de protección al momento de encendido S:1/9. Operación del procesador MicroLogix La coincidencia de fallos de usuario recuperables y no recuperables causa que el archivo 3 se ejecute. La rutina no se ejecuta para los fallos no atribuibles al usuario. La rutina no se ejecuta para los fallos no atribuibles al usuario. Luego el procesador continúa en el modo de marcha REM.Cómo comprender las rutinas de interrupción Cómo crear una subrutina de fallo de usuario Para usar la subrutina de fallo de usuario: 1. S:29 está reservado Operación del procesador SLC La coincidencia de fallos de usuario recuperables y no recuperbles causa que el procesador lea S:29 y ejecute el número de subrutina contenido en S:29. este valor contendrá el número de renglón donde la instrucción TND. Nota El rango válido del procesador SLC es 3–255 MicroLogix 1000 designa el archivo 3 Introduzca el número de archivo en palabra S:29 del archivo de estado. Use las palabras S:20 y S:21 con su rutina de fallo de protección al momento de encendido para determinar el punto exacto en que ocurrió la parada de alimentación eléctrica anterior. Luego el procesador continúa en el modo de marcha REM. END o REF esté ubicada. Si el fallo es recuperable. si su programa contiene cuatro instrucciones de mensaje con el bit de operación continua (CO) establecido. es necesario guardar su programa con la prueba de un solo paso seleccionada para que S:20 y S:21 se activen. Si el fallo es recuperable. Para los procesadores SLC 5/03 y SLC 5/04.

el procesador escanea el archivo de subrutina 3.Manual de referencia del juego de instrucciones Preface Ejemplo de aplicación de la rutina de interrupción de usuario Digamos que tiene un programa en que desea controlar los errores mayores 0020 (MINOR ERROR AT END OF SCAN) y 0034 (NEGATIVE VALUE IN TIMER PRE OR ACC) bajo las condiciones siguientes: • • • Evitar una parada del procesador si el bit de interrupción por overflow S:5/0 está establecido. Permitir una parada del procesador para todos los otros fallos de usuario.) JSR JUMP TO SUBROUTINE SBR file number 5 Código de fallo 0034 (Introduzca &H34. Permitir una parada del procesador cuando S:5/0 se establece más de cinco veces. el procesador sale de la rutina de fallo y detiene la operación en el modo de fallo. El equivalente decimal de 32 aparece. Poner a cero el valor de acumulador negativo. Cuando ocurre un error de usuario recuperable o no recuperable. El procesador salta al archivo 4 si el código de error es 0020 y salta al archivo 5 si el código de error es 0034.) END 11–4 . Un posible método de realizar lo anterior se muestra en los ejemplos siguientes. El equivalente decimal de 52 aparece. Para todos los otros errores recuperables y no recuperables. La rutina de fallo de usuario se designa como archivo 3. Rutina de fallo – Archivo de subrutina 3 La palabra S:6 es el código de fallo (en decimal) EQU EQUAL Source A Source B S:6 0 32 JSR JUMP TO SUBROUTINE SBR file number 4 EQU EQUAL Source A Source B S:6 0 52 Código de fallo 0020 (Introduzca &H20. Evitar una parada del procesador si el valor de acumulador del temporizador T4:0 se hace negativo. Activar una salida para indicar que el acumulador se ha hecho negativo una vez o más.

el procesador establece S:5/0 y S:1/13 y entra en el modo de fallo. En dicho caso. 11–5 . el bit de error mayor detenido S:1/13 se pone a cero y el procesador permanece en el modo de marcha REM. Si el conteo es mayor que 5. S:5/0 se establece y el contador C5:0 incrementa.Cómo comprender las rutinas de interrupción Archivo de subrutina 4 – Ejecutado para error 0020 SBR SUBROUTINE S:5 ] [ 0 CTU COUNT UP Counter Preset Accum C5:0 120 0 C5:0 (U) CU (CU) (DN) GRT GREATER THAN Source A C5:0. el bit de interrupción por overflow S:5/0 se pone a cero. Si el conteo de C5:0 es 5 ó menor. Este archivo de subrutina también se ejecuta si el bit de error de registro de control S:5/2 se establece. el procesador se pone en el modo de fallo.ACC 0 Source B 5 RET RETURN S:5 ] [ 0 S:5 (U) 0 S:1 (U) 13 RET RETURN END Si el bit de interrupción por overflow está establecido.

ACC 0 Source B 0 S:1 (U) 13 CLR CLEAR Dest T4:0. 11–6 . El código de fallo 0034 se muestra en el archivo de estado. Simultáneamente. S:1/13 permanece establecido y el procesador entra en el modo de fallo (O:3.0/3 se restablece. Si el valor preseleccionado del temporizador T4:0 es negativo.Manual de referencia del juego de instrucciones Preface Archivo de subrutina 5 – Ejecutado para error 0034 SBR SUBROUTINE LES LESS THAN Source A T4:0. Además. si el valor preseleccionado o de acumulador de cualquier otro temporizador en el programa es negativo. Si se estableció anteriormente. S:1/13 se establece y el procesador entra en el modo de fallo.0/3 se restablece si se estableció anteriormente). el bit de error mayor detenido S:1/13 se desenclava evitando así que el procesador entre en el modo de fallo. el valor de acumulador T4:0 ACC se pone a cero y la salida O:3.ACC 0 O:3.0 ( ) 3 RET RETURN END Si el valor de acumulador del temporizador T4:0 es negativo.0/3 se activa. O:3.

11–7 . • • Para el SLC 5/02 y los controladores MicroLogix 1000. Un número de archivo de cero inhabilita la función STI. el rango es 10–2550 ms (introducidos en incrementos de 10 ms). de manera periódica. El rango válido de los procesadores SLC es 2–355 Los controladores MicroLogix 1000 designan archivo 5 Procesadores SLC Introduzca el número de archivo de subrutina STI en la palabra S:31 del archivo de estado. Esta sección describe: • • • • • El procedimiento de programación STI La operación STI Los parámetros STI Las instrucciones STD y STE La instrucción STS Procedimiento de programación básico para la función STI Para usar la función STI en su archivo de aplicación: 1.Cómo comprender las rutinas de interrupción Descripción general de la interrupción temporizada seleccionable 3 3 3 3 Esta función le permite interrumpir el escán del procesador automáticamente. Refiérase al apéndice B de este manual para obtener más información acerca del bit de resolución STI S:2/10. Refiérase a la página A–17 para los controladores MicroLogix 1000 ó la página B–57 para los procesadorss SLC a fin de obtener más información. Después.767 ms (introducidos en incrementos de 1 ms). el rango es de 1–32. Un punto de ajuste de cero inhabilita la función STI. Cree un archivo de subrutina e introduzca los renglones de escalera deseados. 3. Para los procesadores SLC 5/03 y SLC 5/04. para escanear una archivo de subrutina especificado. el procesador reanuda la ejecución a partir del punto en que fue interrumpida. • • 2. Introduzca el punto de ajuste (el tiempo entre interrupciones sucesivas) en la palabra S:30 del archivo de estado. Refiérase a la página B–57 de este manual para obtener más información. Un punto de ajuste de cero inhabilita la función STI. Este es su archivo de subrutina STI.

a menos que haya un STI pendiente. el STI comienza la operación según lo siguiente: 1. Las instrucciones IIM o IOM son necesarias en una subrutina STI si su aplicación requiere la actualización inmediata de puntos de entrada o salida. la subrutina se vuelve a escanear inmediatamente.) Cuando el escán de subrutina STI se finaliza. La profundidad de pila JSR se limita a 3. de lo contrario un bit de error menor se establece. El temporizador STI comienza a temporizar. REF o SVC. (Para los procesadores SLC 5/02. el bit de pendiente STI se establece. El ciclo se repite. Termine la subrutina STI con una instrucción RET. Operación Después de que usted restaura el programa y entra en el modo de marcha REM. Para todos los procesadores. para los procesadores SLC 5/03 y SLC 5/04 y los controladores MicroLogix 1000. 2. Puede programar toda instrucción dentro de la subrutina STI con la excepción de una instrucción TND. 11–8 . Contenido de la subrutina STI La subrutina STI contiene los renglones de su lógica de aplicacion. Si el temporizador STI caduca durante el estado pendiente de un STI. el escán del procesador se interrumpe y el archivo de subrutina STI se escanea. incluya una instrucción INT como la primera instrucción en el primer renglón del archivo. 4. Puede llamar otras subrutinas a un nivel de profundidad de 3 desde una subrutina STI. el bit de pendiente STI y el bit de sobremarcha STI se establecerán. Además. el bit último STI se puede establecer. el bit de perdido STI se establece. 5. Cuando el intervalo STI caduca. el temporizador STI se restablece. Si otra interrupción STI ocurre durante la ejecución de la subrutina STI. 3. el bit de sobremarcha se establece.Manual de referencia del juego de instrucciones Preface Nota El valor del punto de ajuste debe ser mayor que el tiempo de ejecución del archivo de subrutina STI. 6. el escán del archivo de programa principal se reanuda al punto en que se detuvo. En dicho caso. A título de identificación de su subrutina STI.

Cómo comprender las rutinas de interrupción Latencia de interrupción y coincidencias de interrupción La latencia de interrupción es el intervalo entre el límite de tiempo sobrepasado y el inicio de la subrutina de interrupción. Las interrupciones STI pueden ocurrir en cualquier punto en su programa. Procesadores SLC SLC 5/02 STI Input Scan Program Scan Output Scan Communications Processor Overhead SLC 5/03 y SLC 5/04 STI con el bit S:33/8 establecido Entre actualizaciones de palabra Entre actualizaciones de palabra Entre actualizaciones de palabra Entre actualizaciones de paquete de palabra Entre actualizaciones de palabra SLC 5/03 y SLC 5/04 STI con el bit S:33/8 puesto a cero Entre actualizaciones de ranura Entre actualizaciones de ranura Entre actualizaciones de ranura Entre paquetes de comunicación Entre actualizaciones de palabra Entre actualizaciones de ranura Entre actualizaciones de instrucción Entre actualizaciones de ranura Entre paquetes de comunicación Al inicio y al final Eventos en el ciclo de operación del procesador Microcontrolador STI Input Scan Program Scan Output Scan Communication Controller Overhead Entre actualizaciones de instrucción Entre paquetes de comunicación Al inicio y al final Eventos en el ciclo de operación del procesador 11–9 . Las tablas siguientes muestran la interacción entre una interrupción y el ciclo de operación del procesador. pero no necesariamente al mismo punto en interrupciones sucesivas.

la transferencia de palabras múltiples se finaliza antes de realizar el acceso de ranura de subrutina de interrupción. Rutina de fallo de usuario 2. Rutina de fallo de usuario 2. Subrutina de interrupción temporizada seleccionable Procesador SLC 5/02 1. el procesador está efectuando operaciones que no pueden ser interrumpidas por la función de interrupción STI.4 ms como máximo. los INT reciben servicio por renglón. Para determinar la latencia de interrupción con S:33/8 puesto a cero. 11–10 . debe calcular el tiempo de ejecución de cada renglón en su programa. Los períodos de latencia son: • • Las interrupciones de los procesadores SLC 5/02 y los controladores MicroLogix 1000 reciben servicio dentro de 2. Cuando el bit se pone a cero (0). Refiérase al apéndice B para obtener más información acerca de cómo calcular la latencia de interrupción. las interrupciones reciben servicio dentro del tiempo de latencia de interrupción. El bit de control de latencia de interrupción (S:33/8) funciona de la manera siguiente: – Cuando el bit se establece (1). Procesadores SLC 5/03 y SLC 5/04 – Si una interrupción ocurre mientras que el procesador realiza una actualización de ranura de palabras múltiples y su subrutina de interrupción accede a la misma ranura. – El estado predeterminado se borra (0). Use el tiempo de ejecución calculado más largo más 500 µs como su latencia de interrupción máxima. Durante el período de latencia. Interrupción de entrada discreta (DII) 3. Subrutina de interrupción temporizada seleccionable 4. Rutina de fallo de usuario 2. Subrutina de interrupción (ISR) Una interrupción que se está ejecutando sólo puede ser interrumpida por una interrupción con una prioridad más alta. Prioridades de interrupción Las prioridades de interrupción para los procesadores son: Controlador MicroLogix 1000 1. Subrutina de interrupción temporizada seleccionable 3. ranura y tiempo de ejecución de paquete. Subrutina de interrupción (ISR) Procesador SLC 5/03 y SLC 5/04 1.Manual de referencia del juego de instrucciones Preface Observe que el tiempo de ejecución se añade directamente al tiempo de escán global. Contador de alta velocidad 3.

lo que resulta en un punto de ajuste de 10–2550 ms. 11–11 . • Bit de pendiente STI (S:2/0) – Este bit se establece cuando el temporizador STI ha sobrepasado el límite de tiempo y la rutina STI está esperando su ejecución. ejecución de una instrucción STS verdadera. la interrupción comienza a temporizar desde el final del escán de programa en que los registros de estado se cargaron. Un número inválido genera el fallo 0023. • • • Indicadores aritméticos S:0 Registro matemático S:13 y S:14 Registro de índice S:24 Parámetros STI Los parámetros siguientes son asociados con la función STI. Específico para SLC 5/02 – El bit de pendiente STI no se establecerá si el temporizador STI caduca durante la ejecución de la rutina de fallo. • • Número de archivo STI (palabra S:31) – Este puede ser cualquier número de 3–255. Si este bit se pone a cero. Estos parámetros tienen direcciones de archivo de estado que se describen aquí y también en el apéndice A y apéndice B de este manual. Esta palabra no se aplica a los controladores MicroLogix 1000. el tiempo se da en incrementos de 1 ms. Este bit se restablece al inicio de la rutina STI. momento de encendido o salida del modo de marcha REM o de prueba. Un valor de cero inhabilita la función STI. Específico para SLC 5/03 y SLC 5/04 – Si S:2/10 está establecido. Punto de ajuste (palabra S:30) – Este es el tiempo entre el punto de inicio de escanes sucesivos del archivo STI. Si el STI se inicia en el modo de marcha REM cargando los registros de estado. Específico para SLC 5/03 y SLC 5/04 – Este bit se establece si el temporizador STI caduca durante la ejecución de la subrutina DII o la rutina de fallo. Un valor de cero inhabilita la función STI. Un tiempo inválido genera el fallo 0024. Puede ser cualquier valor de 10 a 2550 milisegundos.Cómo comprender las rutinas de interrupción Datos de archivo de estado guardados Los datos en las palabras siguientes se guardaron durante la entrada en la subrutina STI y se volvieron a escribir cuando salieron de la subrutina STI. Usted introduce un valor de 1 a 255. el tiempo se da en incrementos de 10 ms.

la habilitación/inhabilitación se realiza inmediatamente. Específico para SLC 5/03 y SLC 5/04 – Si este bit está establecido o restablecido por el programa de usuario o comunics. Si este bit se establece o se restablece usando la instrucción STE. un bit de habilitación establecido permite el escán del archivo STI. • • Bit de sobremarcha (S:5/10) – Este bit de error menor se establece cuando el temporizador STI caduca mientras que la rutina STI se está ejecutando o está inhabilitada y mientras que el bit dependiente esté establecido. Cuando se ha puesto a cero. Específico para SLC 5/02 – Si está establecido o restablecido por el programa de usuario o comunics. tome la acción correctiva que indica su aplicación y luego ponga a cero el bit.Manual de referencia del juego de instrucciones Preface • Bit de habilitación STI (S:2/1) – El valor predeterminado es 1 (establecido). Si el bit está establecido por una instrucción STE o STS. Bit de selección de resolución STI (S:2/10) – Este bit se pone a cero predeterminadamente. La instrucción STS afecta el bit de habilitación y el temporizador STI. la subrutina STI no se ejecuta y el bit de pendiente STI se establece. permite la ejecución del STI si el punto de ajuste STI S:30 no es cero. El estado predeterminado se habilita.. Si se ha puesto a cero. Si se establece. STD o STS. 11–12 . No afecta el temporizador STI. cuando ocurre una interrupción. el temporizador STI continúa funcionando a la velocidad presente en la palabra S:30. Si este bit se establece en el programa de usuario utilizando una instrucción que no sea STE. Controlador MicroLogix 1000 – Este bit se establece o se restablece usando una instrucción STS. Cuando un número de archivo entre 3 y 255 está presente en la palabra S:31 y un valor de punto de ajuste entre 1 y 255 está presente en la palabra S:30. Este bit es configurable por el usuario y se activa durante una transición de modo PROG REM a REM RUN. STD o STS.. Cuando esto ocurre. este bit selecciona un incremento de 10 ms para el valor de punto de ajuste STI (S:30). se realiza durante el próximo final de escán. Si el bit está restablecido por una instrucción STD. Si el bit de sobremarcha se establece. El bit también se pone a cero al momento de encendido y a la entrada en el modo de marcha REM. este bit selecciona un incremento de 1 ms para el valor de punto de ajuste (S:30). use la función del monitor de datos para establecer/poner a cero este bit o direccione este bit con su programa de escalera. Cuando se establece. se activará al momento de caducidad del temporizador STI o durante el próximo final de escán (cualquiera que ocurra primero). el escán se permite nuevamente. El bit de habilitación sólo habilita/inhabilita el escán de la subrutina STI. Para programar esta característica. • Bit de ejecución STI (S:2/2) – Este bit se establece cuando el archivo STI está siendo escaneado y se pone a cero cuando el escán se finaliza. no se activará sino hasta el próximo final de escán. el escán del archivo STI ya no ocurre. STE o STD.

Este ejemplo de aplicación también se puede usar para la interrupción de E/S de evento o la interrupción DII reemplazando S:43 con S:44 ó S:45 respectivamente.ACH Renglón 2:0 Renglón 2:0 Coloque este renglón en el primer renglón de su programa de escalera principal (archivo 2 renglón 0). la interrupción se pierde porque una interrupción anterior ya estaba pendiente y esperando su ejecución. Por ejemplo. El temporizador de 10 µs también está disponible en la interrupción DII y la interrupción de E/S. Este renglón asegura que la medida de interrupción se inicialice cada vez que se entre en el modo de marcha. Lista de programa Archivo de procesador: FREESTI. Examine este bit en su programa de usuario y tome la acción apropiada si su aplicación no puede tolerar esta condición. | 1er Indica la | | paso inicialización | | de medida | | | | S:1 B3 | |––––] [––––––––––––––––––––––––––––––––––––––––––––––+––––(U)–––––––––––––––+–| | 15 | 0 | | | | Clear | | | | 10 uS | | | | ”tick” | | | | Register | | | | +MOV–––––––––––––––+ | | | +–+MOVE +–+ | | |Source 0| | | | | | | |Dest N10:2| | | | 0| | | +––––––––––––––––––+ | el programa de escalera continúa en la página siguiente 11–13 . Cuando está establecido. Use los renglones siguientes para inicializar y medir la cantidad de tiempo entre dos ejecuciones de subrutina STI consecutivas. le comunicará que una interrupción STI se ha perdido. Luego ponga a cero el bit con su programa de usuario para prepararse para la próxima instancia posible de este error.Cómo comprender las rutinas de interrupción • Bit de STI perdida (Word S:36/9) – Este bit se establece cuando una interrupción STI ocurre mientras que el bit de STI pendiente también está establecido.

32767 segundos. | Determine el número | | de “tics” de 10 ms | | Cuando medida desde el último | | válida | | B3 +SUB–––––––––––––––+ | |––––––––+––––] [–––––+––––––––––––+SUBTRACT +–+––––––––––––––––––––+–| | | 0 | |Source A S:43| | | | | | | | 0| | | | | | | |Source B N10:1| | | | | | | | 0| | | | | | | |Dest N10:2| | | | | | | | 0| | | | | | | +––––––––––––––––––+ | | | | | | | | | | | | | | | | | | Si rodante ha | | | | | | ocurrido en la Normalice el | | | | | | base de tiempo resultado | | | | | | S:0 +ADD–––––––––––––––+ | | | | | +––––] [–––––+ADD +–+ | | | | 3 |Source A 32767| | | | | | | | | | | |Source B N10:2| | | | | | 0| | | | | |Dest N10:2| | | | | | 0| | | | | +––––––––––––––––––+ | | | | | | | | | | | | Almacene el valor | | | | actual en el | | | | último valor | | | | +MOV–––––––––––––––+ | | | +––––––––––––––––––––––––––––––––––––––––––––––+MOVE +–+ | | | |Source S:43| | | | | | 0| | | | | |Dest N10:1| | | | | | 0| | | | | +––––––––––––––––––+ | | | | | | | | | | | | Ponga a cero el | | | | bit de error | | | | S:5 | | | +–––––––––––––––––––––––––––––––––––––––––––––––––(U)–––––––––––––––+ | | 0 | el programa de escalera continúa en la página siguiente 11–14 . El entero N10:2 contiene el número de “tics” de 10 microsegundos que han ocurrido.Manual de referencia del juego de instrucciones Preface Renglón 4:0 Este renglón mide el tiempo entre las ejecuciones de subrutina de interrupción consecutivas. Anote que la cantidad mayor de tiempo que se puede medir es de 0.

| | | | | Indique la | | medida válida | | B3 | |––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––(L)–––––| | 0 | Nota El bit de selección de overflow matemático (S:2/14) se debe establecer antes de entrar en el modo de MARCHA. Así su subrutina de interrupción sabrá cuándo el valor N10:2 es válido. 11–15 .Cómo comprender las rutinas de interrupción Renglón 4:99 Coloque este renglón en el último renglón de su subrutina de interrupción.

Inhabilitación temporizada seleccionable – STD STD SELECTABLE TIMED DISABLE Cuando es verdadera. el bit de habilitación STI permanece establecido hasta que una instrucción STD verdadera se ejecute. lo que establece el bit de pendiente S:2/0 y el bit de sobremarcha S:5/10. la función STI está activa. establece el bit de habilitación STI y permite la ejecución de la subrutina STI. El temporizador STI continúa funcionando mientras que el bit de habilitación esté restablecido. esta instrucción restablece el bit de habilitación STI y evita que la subrutina STI se ejecute. El temporizador STI incrementa y puede sobrepasar el límite de tiempo en la zona STD. Esta instrucción no tiene efecto sobre la operación del temporizador STI o punto de ajuste. Cuando el renglón se hace falso.Manual de referencia del juego de instrucciones Preface Instrucciones STD y STE 3 3 3 3 Las instrucciones STD y STE se usan para crear zonas en las que las interrupciones STI no pueden ocurrir. 11–16 . la primera ejecución de la subrutina STI puede ocurrir en cualquier fracción del ciclo de temporización hasta un ciclo de temporización completo subsiguiente. Usted debe incluir este renglón cuando su programa contenga una zona STD/STE o una instrucción STD. Habilitación temporizada seleccionable – STE STE SELECTABLE TIMED ENABLE Esta instrucción. Las instrucciones STD y STE en los renglones 6 y 12 se incluyen en el programa de escalera para evitar que se ejecute la subrutina STI en cualquier punto en los renglones 7 a 11. el bit de habilitación STI permanece establecido hasta que una instrucción STS o STE se ejecute. Cuando el renglón se hace falso. al momento de una transición del renglón de falso a verdadero. Cuando el bit de habilitación está establecido. Ejemplo de zona STD/STE En el programa siguiente. El bit de primer paso S:1/15 y la instrucción STE en el renglón 0 se incluyen para asegurar que la función STI se inicialice después de una desactivación y reactivación de alimentación eléctrica. La instrucción STD (renglón 6) restablece el bit STI y la instrucción STE (renglón 12) vuelve a establecer el bit de habilitación.

Cómo comprender las rutinas de interrupción Archivo de programa 3 0 1 2 3 4 5 S:1 ] [ 15 ] [ ] [ STE SELECTABLE TIMED ENABLE ( ) STD 6 SELECTABLE TIMED DISABLE La ejecución de interrupción STI no ocurre entre STD y STE. 7 8 9 10 11 ] [ ] [ ( ) ] [ ] [ STE SELECTABLE TIMED ENABLE ( ) 12 13 14 15 16 17 ] [ ] [ ( ) END 11–17 .

Manual de referencia del juego de instrucciones Preface Inicio temporizado seleccionable (STS) 3 STS SELECTABLE TIMED START File Time [x 10ms] 3 3 3 Use la instrucción STS para condicionar el inicio del temporizador STI cuando entra en el modo de marcha REM en vez de comenzar automáticamente. al momento de sobrepasar el límite de tiempo. También puede usarla para configurar o cambiar el número de archivo o punto de ajuste/frecuencia de la rutina STI que se va a ejecutar cuando el temporizador STI caduca. La instrucción STS le exige introducir dos parámetros: el número de archivo STI y el punto de ajuste STI. esta instrucción introduce el número de archivo y punto de ajuste en el archivo de estado (S:31. la ejecución de subrutina STI ocurre. la función STI permanece habilitada en el punto de ajuste y número de archivo que introdujo en la instrucción STS. S:30). sobrescribiendo así los datos existentes. Simultáneamente. Esta instrucción no es necesaria para configurar una aplicación de interrupción STI básica. el temporizador STI se restablece y comienza a temporizar. 11–18 . Al momento de ejecución verdadera del renglón. Nota Específico para SLC 5/03 y SLC 5/04 – La instrucción STS usa el establecimiento del bit de resolución STI S:2/10 para determinar la base de tiempo que se va a usar al momento de la ejecución de la instrucción STS. Cuando el renglón se hace falso.

Usted programa la DII para examinar la configuración de bit de entrada de una sola ranura de E/S cualquiera. El acumulador se incrementa al momento de la transición de entrada que provoca que los puntos de entrada correspondan al valor de comparación. 3. La DII puede ser programada para comparar cada punto de entrada a un estado alto (1) o bajo (0). IB32). Durante el escán de la subrutina DII. usted puede volver a configurar la DII para que busque un evento completamente distinto. entonces son necesarias las instrucciones IIM o IOM. 4. IB8. Procedimiento de programación básico para la función DII Para usar la función DII con su archivo de programa principal. Si su aplicación requiere actualización inmediata de los puntos de entrada o salida. haga lo siguiente: 1. una vez generada la interrupción. Introduzca el valor preseleccionado (palabra S:50).Cómo comprender las rutinas de interrupción Descripción general de la interrupción de entrada discreta 3 3 Use la interrupción de entrada discreta (DII) para las aplicaciones de procesamiento a alta velocidad o para cualquier aplicación que necesite responder a un evento de manera rápida. Este es su archivo de subrutina DII. El archivo de estado contiene seis valores de bit y seis valores de palabra usados para programar y monitorizar la función DII. Esto facilita la secuencia DII. Cuando la configuración de bit de entrada corresponde al valor de comparación. Introduzca el valor de comparación (palabra S:49). Introduzca la máscara de bit (palabra S:48). 2. 5. El acumulador DII cuenta hasta el valor preseleccionado y. Cree un archivo de subrutina (rango de 3 a 255) e introduzca los renglones de escalera deseados. La DII no requiere instrucciones de lógica de escalera para su configuración. Introduzca el número de ranura de entrada (palabra S:47). ajusta inmediatamente la línea de manera automática y comienza a contar desde cero. IV16. la cual contiene una tarjeta de entrada discreta (tal como IG16. Finalice la subrutina DII con una instrucción RET. Esta instrucción permite que el procesador ejecute una subrutina de escalera cuando la configuración de bit de entrada de una tarjeta de E/S discreta corresponda a un valor de comparación que usted ha ya programado. el acumulador se incrementa. 11–19 .

) Un valor de cero inhabilita la función DII. Usuarios de PLC – La diferencia principal entre la DII y la PII PLC 5/40 es que la DII requiere que todas las transiciones declaradas ocurran antes de generar un conteo. Ejemplo La DII puede ser programada para contar los artículos en un transportador de alta velocidad. la PII requiere que solamente una de las transiciones declaradas ocurra. en la DII. al término “conteo” se le denomina “predeterminado”. la subrutina DII se ejecuta. Nota Introduzca el número de subrutina DII en la palabra S:46 del archivo de estado. 11–20 . Además. Cada vez que 100 artículos pasan por un fotointerruptor. en cambio. Luego la subrutina DII usa las instrucciones de E/S inmediatas para embalar los productos. (Vea la página B–69.Manual de referencia del juego de instrucciones Preface 6.

La subrutina DII se ejecuta.À Anote que esta “encuesta” de los datos de entrada no afecta el tiempo de escán del procesador.À 2. La DII lee el primer byte de datos de entrada de una tarjeta de entrada discreta seleccionada por lo menos una vez cada 100 µs. 1. la DII comienza su operación así: Modo de contador Este modo está activo cuando el valor preseleccionado (S:50) contiene un valor mayor que 1. la subrutina de interrupción. El próximo conteo ocurre cuando los datos de entrada hacen la transición a datos sin correspondencia y luego retornan a los con correspondencia. Cuando el acumulador alcanza o excede el valor preseleccionado. 11–21 . El ciclo se repite. À Usted debe añadir el tiempo de latencia de interrupción a la transición o conteo final que causa que la ejecución de Á La DII continúa comparando los datos de entrada contra el valor con máscara programado durante la ejecución de la subrutina DII. 1.À Anote que esta “encuesta” de los datos de entrada no afectan el tiempo de escán del procesador. 5. la interrupción es generada. 3. entre 1 y 32.Cómo comprender las rutinas de interrupción Operación Después de restaurar su programa y entrar en el modo de marcha REM. Cuando los datos de entrada corresponden al valor con máscara programado. La DII lee el primer byte de datos de entrada de una tarjeta de entrada discreta seleccionada por lo menos una vez cada 100 µs.767. 4. la interrupción es generada y el acumulador se pone a cero. 3. 2. Modo de evento Este modo está activo cuando el valor preseleccionado (S:50) contiene 0 ó 1. Cuando los datos de entrada corresponden al valor con máscara programado. el acumulador se incrementa en uno. 4.Á El ciclo se repite. La subrutina DII se ejecuta.

Manual de referencia del juego de instrucciones Preface Contenido de la subrutina DII Para identificar su subrutina DII. REF o SVC. La subrutina DII contiene los renglones de su lógica de aplicación. La tabla siguiente muestra la interacción entre una interrupción y el ciclo de operación del procesador. La profundidad de pila JSR se limita a 3. Latencia de interrupción y coincidencias de interrupción La latencia de interrupción es el intervalo entre la detección DII y el inicio de la subrutina de interrupción. 11–22 . DII Input Scan Program Scan Output Scan Communications Processor Overhead DII con el bit S:33/8 establecido Entre actualizaciones de palabra Entre actualizaciones de palabra Entre actualizaciones de palabra Entre actualizaciones de paquete de palabra Entre actualizaciones de palabra DII con el bit S:33/8 establecido Entre actualizaciones de ranura Entre actualizaciones de renglón Entre actualizaciones de ranura Entre paquetes de comunicación Entre actualizaciones de palabra Entre actualizaciones de ranura Entre actualizaciones de instrucción Entre actualizaciones de ranura Entre paquetes de comunicación Al inicio y al final Eventos en el ciclo de operación del procesador Si una interrupción ocurre mientras el procesador SLC 5/03 ó SLC 5/04 está realizando una actualización de ranura de palabras múltiples y su subrutina de interrupción obtiene acceso a la misma ranura. Las interrupciones DII pueden ocurrir a cualquier punto en su programa. Finalice la subrutina DII con una instrucción RET. use la instrucción INT como la primera instrucción en su primer renglón. pero no necesariamente al mismo punto en interrupciones sucesivas. Puede llamar otras subrutinas hasta una profundidad de 3 niveles desde una subrutina DII. Las interrupciones pueden ocurrir entre instrucciones en su programa. la transferencia de palabras múltiples se completa antes de realizar el acceso a la ranura de subrutina de interrupción. Las instrucciones IIM o IOM son necesarias en una subrutina DII si su aplicación requiere la actualización inmediata de los puntos de entrada o salida. Puede programa cualquier instrucción dentro de la subrutina DII excepto una instrucción TND. dentro del escán de E/S (entre ranuras) o entre el servicio de paquetes de comunicaciones.

Para determinar la latencia de interrupción con S:33/8 puesto a cero. El estado predeterminado se borra (0). las interrupciones reciben servicio en menos de 500 µs. 4. el procesador está realizando operaciones que no pueden ser perturbadas por la función de interrupción DII. el servicio en menos de 500 µs no se espera. La rutina de fallo de usuario La interrupción de entrada discreta (DII) La subrutina STI La subrutina de interrupción de E/S La ejecución de una subrutina de interrupción sólo puede ser interrumpida por la rutina de fallo. Refiérase al apéndice B para obtener más información acerca de cómo calcular la latencia de interrupción. El bit de control de latencia de interrupción (S:33/8) funciona de la manera siguiente: • • Cuando el bit se establece (1).Cómo comprender las rutinas de interrupción Observe que el tiempo de ejecución DII se añade directamente al tiempo de escán global. • • • Indicadores aritméticos S:0 Registro matemático S:13 y S:14 Registro de índice S:24 11–23 . 3. Prioridades de interrupción Las prioridades de interrupción para los procesadores SLC 5/03 y SLC 5/04 son: 1. Cuando S:33/8 se pone a cero (0). 2. debe calcular el tiempo de ejecución de cada renglón en su programa. Durante el período de latencia. Cuando el bit se pone a cero (0). Datos de archivo de estado guardados Los datos en las palabras siguientes se guardan cuando entran en la subrtuina DII y se vuelven a escribir cuando salen de la subrutina DII. las interrupciones de usuario ocurren entre los renglones y las actualizaciones de ranura de E/S.

Cada vez que 100 artículos pasan por un fotointerruptor. Si desea variar el número de artículos que se embalan juntos. Otros valores le requieren que establezcan el bit de reconfiguración además de escribir el valor nuevo.Manual de referencia del juego de instrucciones Preface Reconfigurabilidad Puede reconfigurar la DII total o parcialmente. Ejemplo La DII puede ser programada para contar artículos en un transportador de alta velocidad. La DII es no retentiva y siempre se reconfigura al entrar en el modo de marcha REM. Puede reconfigurar algunos de los parámetros simplemente por medio de sobrescribir el valor anterior usando el valor nuevo. según el (los) parámetro(s) que seleccione. Refiérase a la próxima sección “Parámetros DII” para obtener detalles acerca de cómo reconfigurar cada parámetro. la subrutina DII se ejecuta. Luego la subrutina DII usa las instrucciones de E/S inmediatas para embalar los productos. 11–24 . simplemente cambie el número en el parámetro preseleccionado DII usando una instrucción de transferencia.

La función DII continúa funcionando cuando el archivo DII (S:46) no sea cero. cada salida de DII ISR y cada final de escán (END. los valores a las palabras de estado S:47 a S:50 se aplican. TND o REF). permite la ejecución de la subrutina DII si el archivo DII (s:46) no es cero. Escriba un valor de 0 para inhabilitar la función. • Bit de DII pendiente (S:2/11) – Cuando se establece. salida de la rutina de fallo. Este valor se aplica al momento de detección de un bit de reconfiguración DII. Si se pone a cero. Si el bit pendiente se establece.Cómo comprender las rutinas de interrupción Parámetros DII Los parámetros siguientes son asociados con la función DII. Este bit se pone a cero al finalizarse la rutina DII. cuando ocurre la interrupción. 11–25 . ocurrirá lo siguiente: • • • • – – – – • • El acumulador DII se borra. este bit indica que el acumulador DII (S:52) es igual a la DII preseleccionada (S:50) y que el número de archivo de escalera especificado por el número de archivo DII (S:46) espera su ejecución. Bit de ejecución DII (S:2/13) – Cuando se establece. la subrutina DII no se ejecuta y el bit de DII pendiente se establece. y el bit de reconfiguración DII se pone a cero. el bit de habilitación se examina al próximo final de escán. encendido o entrada en el modo de marcha REM. Este bit se establece en su condición predeterminada. TND o REF). indica que en el próximo final de escán (END. Número de archivo (palabra S:46) – Usted introduce un número de archivo (3 a 255) que se usa como la subrutina de interrupción de entrada discreta. Bit de DII perdida (S:36/8) – Este bit se establece si una interrupción DII ocurre mientras que el bit de DII pendiente esté establecido. Si se establece. salida del evento ISR o la próxima salida de DII ISR. este bit indica que la interrupción DII ha ocurrido y que la subrutina DII se está ejecutando. el bit pendiente se pone a cero. Un cero inhabilita la operación. salida de STI ISR. Bit de reconfiguración (S:33/10) – Cuando este bit se establece (1). Bit de habilitación DII (S:2/12) – Para programar esta característica. Estos parámetros tienen direcciones de archivo de estado que se describen aquí y en el apéndice B. Bit de overflow DII (S:5/12) – Este bit se establece siempre que la interrupción DII ocurra cuando todavía está ejecutando la subrutina DII o cuando la interrupción DII ocurra mientras esté pendiente o inhabilitada. Se pone a cero cuando el número de archivo DII (S:46) comienza a ejecutarse o cuando sale del modo de marcha REM o prueba REM. use la función de monitor de datos para establecer/poner a cero este bit o direccione este bit con su programa de escalera.

cada salida de DII ISR y cada final de escán (END. Un valor de cero inhabilita la función. Este valor se aplica al momento de detección del bit de reconfiguración DII. El establecer un bit indica que desea incluir el bit en la comparación de la configuración de bit de la tarjeta de E/S discretas contra el valor de comparación DII (S:49). Sólo los 0 a 7 se usan en la función DII. se incluirá en la máscara de retorno. Este valor contiene el mapa de bit de la última transición de bit que causó la interrupción. • • • Valor preseleccionado (palabra S:50) – Cuando este valor es igual a 0 ó 1. Máscara de bit (palabra S:48) – Usted introduce el valor mapeado por bit que corresponde a los bits que desea monitorizar en el módulo de E/S discretas. TND o REF). Este valor se aplica al momento de detección del bit de reconfiguración DII o a la entrada en el modo de marcha REM. TND o REF). 11–26 . cada salida de DII ISR y cada final de escán (END. Use este valor para validar la última transición de interrupción que causó que la configuración de entrada correspondiera al valor de comparación. un conteo ocurre cada vez que la comparación de bit se satisface. Cuando este valor es entre 2 y 32767. El bit se debe establecer (1) o se debe poner a cero (0) para satisfacer la condición de comparación para dicho bit. Para proporcionar protección contra la modificación accidental del monitor de datos para su selección. Valor de comparación (palabra S:49) – Usted introduce un valor mapeado de bit que corresponde a la configuración de bit que debe ocurrir en la tarjeta de E/S discretas para que un conteo o interrupción ocurra. Una interrupción será generada cuando el valor de acumulador alcance 1 ó exceda el valor preseleccionado. Este valor se aplica al momento de detección del bit de reconfiguración DII. programe una instrucción MOV incondicional que contenga el valor preseleccionado de la DII a S:50. Para proporcionar protección conatra la modificacion accidental del monitor de datos para su selección. Una interrupción o conteo será generada al momento de transición del último bit del valor de comparación. programe una instrucción MOV incondicional que contenga el valor preseleccionado de la DII a S:50. una interrupción es generada cada vez que la comparación especificada en las palabras S:48 y S:49 se satisface.Manual de referencia del juego de instrucciones Preface • Número de ranura (palabra S:47) – Usted introduce el número de ranura (1 a 30) que se usa como la subrutina de interrupción de entrada discreta. Si hay más de una transición de bit durante el mismo período de muestreo DII de 100 ms. Este valor se aplica al momento de detección del bit de reconfiguración DII. • Máscara de retorno (palabra S:51) – La máscara de retorno se actualiza inmediatamente antes de entrar en la subrutina DII. TND o REF). Sólo los bits 0 a 7 se usan en la función DII. Este bit es puesto a cero por el procesador al momento de salir de la subrutina DII. O use este valor dentro de la DII de su subrutina para ayudar a determinar/validar la posición de la secuencia cuando usted esté reconfigurando (secuenciando) la DII de manera dinámica. cada salida de DII ISR y cada final de escán (END.

Cómo comprender las rutinas de interrupción • Acumulador (palabra S:52) – El acumulador DII contiene el número de conteos que ha ocurrido. 11–27 . Para aplicaciones que miden la velocidad de impulsos DII entrantes mientras que use una STI (interrupción temporizada seleccionable). Cuando un conteo ocurre y el acumulador es mayor o igual que el valor preseleccionado. el SLC 5/03 OS301 y los superiores actualizan el acumulador DII antes de ejecutar el primer renglón de la subrutina STI. una interrupción DII es generada y el acumulador se borra.

Manual de referencia del juego de instrucciones Preface Ejemplo de aplicación de interrupción de entrada discreta Los ejemplos siguientes muestran cómo usar la interrupción de entrada discreta para controlar una aplicación de alta velocidad. En la subrutina el procesador lee el estado del interruptor de proximidad de la tapa. Si la tapa hace falta. En el ejemplo. Cuando una botella pasa el interruptor de proximidad. la DII se usa para asegurar que todas las botellas que salen de una máquina para llenar y tapar tengan sus tapas instaladas. Proximidad de tapa (I:1/8) Proximidad de botella (I:1/0) Distribuidor (O:2/0) Recipiente de botellas rechazadas Los parámetros siguientes se usan para programar la DII para la aplicación anterior: • • • • • • 11–28 Bit de control de latencia de interrupción S:33/8 = 1 Archivo S:46 = 3 Ranura S:47 = 1 Máscara S:48 = 00000001 Comparación S:49 = 00000001 Preseleccionado S:50 = 1 . permitiendo así que la botella continúe en la línea. el procesador SLC 5/03 ó SLC 5/04 ejecuta la subrutina DII. el solenoide del distribuidor no se activa. El interruptor de proximidad de botella se usa como la entrada DII. Si la tapa se instala. el solenoide del distribuidor se activa y causa que la botella defectuosa se desvíe en el distribuidor hacia el recipiente de botellas rechazadas.

0 ] [ 0 Ponga el distribuidor en la posición normal O:2.0 (L) ]/[ 0 8 Actualice la posición del distribuidor IOM IMMEDIATE OUT w MASK Slot O:2. de prox.0 Mask 0001 Renglón 3:3 RET RETURN Renglón 3:4 END Refiérase al apéndice H para ver otro ejemplo de aplicación usando el DII para contar impulsos desde un codificador (encoder).0 ] [ 8 Y si el distribuidor está en la posición para botellas rechazadas O:2.0 Mask 0100 Si una tapa de botella está presente y el distribuidor está en la posición para botellas rechazadas.0 I:1. Ponga el distribuidor en la posiĆ Si el interr. 11–29 . de prox.Cómo comprender las rutinas de interrupción Diagrama de escalera para la aplicación de embotelladora Este renglón recibe el estado del interruptor de proximidad para detectar la presencia o ausencia de una tapa de botella Bit 8 es el interruptor de proximidad INT Renglón 3:0 I/O INTERRUPT IIM IMMEDIATE IN w MASK Slot I:1. detecta ción para botellas rechazadas una capa de botella faltante O:2. detecta una capa de botella instalada Renglón 3:1 I:1. ponga el distribuidor en la posición para botellas rechazadas.0 (U) 0 Actualice la posición del distribuidor. ponga el distribuidor en la posición normal. IOM IMMEDIATE OUT w MASK Slot O:2. Si el interr.0 Mask 0001 Renglón 3:2 Si no está presente la tapa de botella.

Cree el archivo de subrutina que ha especificado como el número ISR en la configuración de ranura del módulo de E/S. Los módulos de E/S especiales que crean interrupciones se deben configurar en las ranuras de E/S con los números más inferiores. La operación de interrupción para un módulo específico se describe en el manual de usuario para el módulo. Por ejemplo.Manual de referencia del juego de instrucciones Preface Descripción general de interrupción de E/S 3 3 3 Esta función permite que un módulo de E/S especial interrumpa el ciclo de operación normal del procesador para escanear un archivo de subrutina especificado. No todos los módulos de E/S especiales tienen la capacidad para generar interrupciones de E/S. Esta sección describe: • • • • • La operación de E/S Los parámetros de interrupción de E/S Las instrucciones IID e IIE La instrucción RPI La instrucción INT Procedimiento de programación básico para la función de interrupción de E/S • Cuando configura la ranura del módulo de E/S especial con el dispositivo de programación. no puede usar un módulo de E/S discretas estándar para efectuar una interrupción provocada por un evento de E/S. asegúrese de programar el número de archivo de programa “ISR” (subrutina de interrupción) (rango de 3 a 255) que desea que el procesador ejecute cuando el módulo genere una interrupción. • 11–30 . Refiérase al manual de usuario del módulo de E/S especial específico para ver si proporciona esta característica.

El procesador reanuda la operación normal en el punto en que se interrumpió. 4. Contenido de la subrutina de interrupción (ISR) La instrucción de subrutina de interrupción (INT) debe ser la primera instrucción en su ISR. dentro del escán de E/S (entre ranuras) o entre el servicio de los paquetes de comuniación. la interrupción de E/S comienza la operación así: 1. Las instrucciones IIM o IOM son necesarias en una ISR si su aplicación requiere la actualización inmediata de los puntos de entrada o salida. pero no necesariamente en el mismo punto en interrupciones sucesivas. Esta identifica el archivo de subrutina como una subrutina de interrupción de E/S. Las interrupciones de E/S pueden ocurrir en cualquier punto en su programa. Latencia de interrupción y coincidencias de interrupción La latencia de interrupción es el intervalo entre la petición del módulo de E/S por servicio y el inicio de la subrutina de interrupción. Puede programar cualquier instrucción dentro de una ISR excepto una instrucción TND. Las interrupciones sólo pueden ocurrir entre instrucciones en su programa.Cómo comprender las rutinas de interrupción Operación Cuando restaura su programa y entra en el modo de marcha REM. esto se le comunica al módulo de E/S especial. Cuando el escán SIR se completa. 2. Es decir. Esto le informa al módulo de E/S especial que se permite generar una interrupción nueva. La ISR contiene los renglones de su lógica de aplicación. La tabla siguiente muestra la interacción entre una interrupción y el ciclo de operación del procesador. El procesador se interrumpe y el archivo de subrutina de interrupción (ISR) especificado se escanea. El módulo de E/S especial determina que necesita servicio y genera una petición de interrupción al procesador SLC. puede llamar otras subrutinas hasta un nivel de profundidad de 3 desde una ISR. REF o SVC. 3. 11–31 . Finalice la ISR con una instrucción RET (retorno). La profundidad de la pila JSR se limita a 3.

debe calcular el tiempo de ejecución de cada renglón en su programa.Manual de referencia del juego de instrucciones Preface Interrupciones de E/S SLC 5/02 Input Scan Program Scan Output Scan Communications Processor Overhead Interrupciones de E/S 5/03 y 5/04 con el bit S:33/8 establecido Entre actualizaciones de palabra Entre actualizaciones de palabra Entre actualizaciones de palabra Entre actualizaciones de paquete de apalbra Entre actualizaciones de palabra Interrupciones de E/S 5/03 y 5/04 con el bit S:33/8 puesto a cero Entre actualizaciones de ranura Entre actualizaciones de renglón Entre actualizaciones de ranura Entre actualizaciones de paquetes de comunicación Entre actualizaciones de palabra Entre actualizaciones de ranura Entre actualizaciones de instrucción Entre actualizaciones de ranura Entre paquetes de comunicación Al inicio y al final Eventos en el ciclo de operación del procesador Anote que el tiempo de ejecución ISR se añade directamente al tiempo de escan global. El bit de control de latencia de interrupción (S:33/8) funciona así: – Cuando el bit se establece (1). Procesadores SLC 5/03 y SLC 5/04 – Si una interrupción ocurre mientras que el procesador esté realizando una actualización de ranura de palabras múltiples y su subrutina de interrupción obtiene acceso a la misma ranura.4 ms máximos. 11–32 . las interrupciones reciben servicio dentro del tiempo de latencia de interrupción. el procesador está realizando operaciones que no pueden ser perturbadas por la función de interrupción STI. Durante el período de latencia. – El estado predeterminado se borra (0). Para determinar la latencia de interrupción con S:33/8 puesto a cero. Cuando S:33/8 se pone a cero (0). Los períodos de latencia son: • • Las interrupciones SLC 5/02 reciben servicio dentro de 2. Refiérase al apéndice B para obtener más información acerca de cómo calcular la latencia de interrupción. la transferencia de palabras múltiples se finaliza antes de realizar el acceso a la ranura de subrutina de interrupción. las interrupciones de usuario ocurren entre los renglones y las actualizaciones de ranura de E/S.

la ejecución se reanuda en el punto en que se detuvo en la subrutina de interrupción de E/S. Si una interrupción de E/S ocurre durante la ejecución de una rutina de fallo. Si el temporizador STI caduca durante la ejecución de la subrutina de interrupción de E/S. Cuando la subrutina DII se escanea completamente. Nota 11–33 . la ejecución se reanuda en el punto en que se detuvo en la subrutina de interrupción de E/S. Rutina de fallo 2. Puede examinar el estado de estos bits dentro de sus rutinas de interrupción de prioridad alta. la ejecución se cambia inmediatamente a la subrutina DII. Si una fallo mayor ocurre durante la ejecución de la subrutina de interrupción de E/S. Subrutina de interrupción de E/S (ISR) Procesadores SLC 5/03 y SLC 5/04 1. Subrutina STI 4. la ejecución se cambia inmediatamente a la rutina de fallo. Rutina de fallo 2. se entra en el modo de fallo. la ejecución se cambia inmediatamente a la subrutina STI.Cómo comprender las rutinas de interrupción Prioridades de interrupción Las prioridades de interrupción son las siguientes: Procesador SLC 5/02 1. Nota Específico para SLC 5/02 – Es importante comprender que el bit de E/S pendiente asociado con la ranura de interrupción permanezca puesto a cero durante el tiempo que el procesador espera la finalización de la rutina de fallo o la subrutina STI. Subrutina de interrupción de E/S (ISR) La ejecución de una interrupción sólo puede ser interrumpida por una interrupción con una prioridad más alta. Interrupción de entrada discreta (DII) 3. La interrupción de E/S no puede interrumpir la ejecución de un rutina de fallo. Subrutina STI 3. la ejecución de una subrutina DII. el procesador espera hasta que las interrupciones de prioridad más alta sean escaneadas completamente. Específico para SLC 5/03 y SLC 5/04 – El bit de E/S pendiente siempre es establece cuando la interrupción ocurre. la ejecución de una subrutina STI ni la ejecución de una subrutina de interrupción de E/S. subrutina DII o STI. De lo contrario. Luego la subrutina de interrupción de E/S se escanea. Si el fallo fue recuperado por la rutina de fallo. Cuando la subrutina STI se escanea completamente. Si una interrupción DII ocurre durante la ejecución de la subrutina de interrupción de E/S. la ejecución se reanuda en el punto en que se detuvo en la subrutina de interrupción de E/S.

Por ejemplo. • • • Indicadores aritméticos S:0 Registro matemático S:13 y S:14 Registro de índice S:24 11–34 .Manual de referencia del juego de instrucciones Preface Si dos o más peticiones de interrupción de E/S son detectadas por el procesador en el mismo instante o mientras que éste espera la finalización de una subrutina de interrupción de prioridad más alta o igual. luego escanea ISR 11 completamente. la subrutina de interrupción asociada con el módulo de E/S especial en el número de ranura más bajo se escanea primero. Datos de archivo de estado guardados Los datos en las palabras siguientes se guardan cuando entran en la subrutina de interrupción de E/S y se vuelven a escribir cuando salen de la subrutina de interrupción de E/S. el procesador primero escanea ISR 20 completamente. si la ranura 2 (ISR 20) y la ranura 3 (ISR 11) solicitan el servicio de interrupción simultáneamente.

• Bits de interrupción de E/S pendiente (palabras S:25 y S:26) – Estas palabras son mapeadas a las 30 ranuras de E/S. Los bits S:11/0 y S:12/15 son reservados. Los cambios efectuados a estos bits usando la función del monitor de datos se activarán durante el próximo final de escán. Los bits S:25/1 a S:26/14 hacen referencia a las ranuras 1 a 30. Específico para SLC 5/03 y SLC 5/04 – Los cambios efectuados a estos bits usando la función del monitor de datos o instrucción de escalera se activan inmediatamente. De lo contrario. el bit de pendiente permanece puesto a cero si el servicio de interrupción se solicita al momento en que una interrupción de prioridad más alta o igual se está ejecutando (rutina de fallo. • Habilitaciones de interrupción de E/S (palabras S:27 y S:28) – Estas palabras son mapeadas de bit a las 30 ranuras de E/S. • • Número ISR – Especifica el número de archivo de subrutina que se va a ejecutar cuando una interrupción de E/S es generada por un módulo de E/S. Los bits S:27/0 y S:28/15 son reservados. Específico para SLC 5/02 – Los cambios efectuados a estos bits usando la función del monitor de datos o instrucción de escalera se activan durante el próximo final de escán.Cómo comprender las rutinas de interrupción Parámetros de interrupción de E/S Los parámetros de interrupción de E/S siguientes tienen direcciones de archivo de estado. sino que son parte de la configuración de E/S para cada ranura en el sistema SLC. Los bits S:27/1 a S:28/14 hacen referencia a las ranuras 1 a 30. El bit de pendiente para la ejecución de una subrutina de interrupción de E/S permanece puesto a cero cuando la ISR es interrumpida por una rutina DII. STI u otra ISR). STI o de fallo. De lo contrario. Los números ISR no son parte del archivo de estado. Los bits S:25/0 y S:26/15 son reservados. El bit de habilitación asociado con una ranura de interrupción se debe establecer cuando una interrupción ocurre. Específico para SLC 5/03 y SLC 5/04 – Este bit se establece si el servicio de interrupción se solicita al momento en que una interrupción de prioridad más alta o igual se está ejecutando (rutina de fallo. El bit de habilitación asociado con una ranura de interrupción se debe establecer cuando la interrupción ocurre a fin de permitir que la ISR correspondiente se ejecute. 11–35 . STI u otra ISR). El bit de pendiente asociado con una ranura de interrupción se establece cuando el bit de habilitación de interrupción de ranura de E/S se pone a cero al momento de una petición de interrupción o cuando una instrucción RPI asociada se ejecuta. Específico para SLC 5/02 – De igual manera. Se describen aquí y también en el apéndice B de este manual. Habilitaciones de ranura de E/S (palabras S:11 y S:12) – Estas palabras son mapeadas de bit a 30 ranuras de E/S. Los bits S:11/1 a S:12/14 hacen referencia a ranuras 1 a 30. DII. ocurrirá un fallo mayor. la ISR no se ejecuta y el bit de interrupción de ranura de E/S pendiente asociado se establece.

se entra en el modo de marcha o al momento de encendido. 11–36 . Este valor se pone a cero cuando la ISR se completa.Manual de referencia del juego de instrucciones Preface • Ejecución de interrupción de E/S (palabra S:32) – Esta palabra contiene el número de ranura del módulo de E/S especial que generó la ejecución actual de ISR. Puede interrogar esta palabra dentro de su subrutina DII o STI o rutina de fallo si desea saber si estas interrupciones de prioridad más alta han interrumpido la ejecución de ISR. También puede usar este valor para discernir la identidad de ranura de interrupción cuando realiza multiplex de dos o más interrupciones de módulos de E/S especiales a la misma ISR.

Específico para SLC 5/02 – El establecimiento/puesta a cero de los bits de habilitación de interrupción de E/S (S:27 y S:28) con un dispositivo de programación o instrucción estándar tal como MVM se activa al FINAL del escán únicamente.7 IIE I/O INTERRUPT ENABLE Slots: 1.7 Use estas instrucciones conjuntamente para crear una zona en su archivo de programa de escalera principal o archivo de subrutina en que las interrupciones de E/S no pueden ocurrir.2. 11–37 .2. La función de interrupción provocada por un evento de E/S se usa con los módulos de E/S especiales que tienen capacidad de generar una interrupción.Cómo comprender las rutinas de interrupción Inhabilitación de interrupción de E/S (IID) y habilitación de interrupción de E/S (IIE) 3 3 3 3 3 Estas instrucciones generalmente se usan conjuntamente para evitar que interrupciones de E/S ocurran durante las porciones de tiempo crítico o secuencia crítica de su programa principal o subrutina. Inhabilitación de interrupción de E/S – IID Habilitación de interrupción de E/S – IIE IID I/O INTERRUPT DISABLE Slots: 1. Ambas instrucciones se activan inmediatamente al momento de la ejecución. Específico para SLC 5/03 y SLC 5/04 – El establecimiento/puesta a cero de los bits de habilitación de interrupción de E/S (S:27 y S:28) con un dispositivo de programación o instrucción estándar tal como MVM se activa inmediatamente. Tiene que especificar una subrutina que debe ejecutarse a la recepción de dicha interrupción.

Manual de referencia del juego de instrucciones Preface Operación IID Cuando es verdadera. En cambio. los bits de E/S pendientes (S:25/1 a S:26/14) se establecen. 2. esta instrucción pone a cero los bits de habilitación de interrupción de E/S (S:27/1 a S:28/14) correspondientes al parámetro de ranuras de la instrucción (ranuras 1. Las subrutinas de interrupción de las ranuras afectadas recuperarán la capacidad de ejecutarse cuando se efectúe una petición de interrupción. Si una interrupción estaba pendiente (S:25/1 a S:26/14) y la ranura pendiente corresponde al parámetro de ranuras IIE. esta instrucción establece los bits de habilitación de interrupción de E/S (S:27/1 a S:28/14) correspondientes al parámetro de ranuras de la instrucción (ranuras 1. 7 en el ejemplo anterior). La ISR no se ejecuta hasta que una instrucción IIE con el mismo parámetro de ranura se ejecute o hasta el final del escán durante el cual usted usa un dispositivo de programación para establecer el bit de archivo de estado correspondiente. Operación IIE Cuando es verdadera. Las subrutinas de interrupción de las ranuras afectadas no podrán ejecutarse cuando se efectúa una petición de interrupción. 7 en el ejemplo anterior). 11–38 . 2. la ISR asociada con dicha ranura se ejecutará inmediatamente.

S:27/2 y S:27/7).2. La instrucción IID en el renglón 6 pone a cero los bits de habilitación de interrupción de E/S asociados con las ranuras 1. Debe incluir un renglón semejante cuando su programa contenga una zona IID/IIE o una instrucción IID. La ranura con el número de ranura más bajo recibe servicio primero cuando los bits múltiples pendientes se establecen.2.Cómo comprender las rutinas de interrupción Ejemplo de zona IID/IIE En el programa siguiente. S:25/2 y/o S:25/7 se establecerán.7 0 1 2 3 4 5 ] [ ] [ ( ) IID 6 I/O INTERRUPT DISABLE Slots: 1. 2 ó 7. (S:25/1.2. La ejecución ISR no ocurre entre las instrucciones IID e IIE. 2 y 7 tienen la capacidad de generar interrupciones de E/S.7 7 8 9 10 11 ] [ ] [ ( ) ] [ ] [ IIE ( ) I/O INTERRUPT ENABLE Slots: 1. la interrupción estará marcada como pendiente. Archivo de programa 2 S:1 ] [ 15 IIE I/O INTERRUPT ENABLE Slots: 1. las ranuras 1. 2 y 7 (S:27/1. Las instrucciones IID e IIE en los renglones 6 y 12 se incluyen para evitar que las ISR de interrupción de E/S se ejecuten como resultado de las peticiones de interrupción desde las ranuras 1.) Todas las interrupciones marcadas como pendientes recibirán servicio al momento de ejecución del renglón 12. Si una interrupción de E/S es detectada por el procesador mientras éste ejecuta los renglones 7-11. Esto permite que los renglones 7 a 11 se ejecuten sin interrupción. La instrucción IIE en el renglón 12 establece estos mismo bits. El bit de primer paso S:1/15 y la instrucción IIE en el renglón 0 se incluyen para asegurar que la función de interrupción de E/S se inicialice después de la desconexión y reconexión de la alimentación eléctrica.7 12 13 14 15 16 17 ] [ ] [ ( ) END 11–39 .

Manual de referencia del juego de instrucciones Preface Restablecimiento de interrupción pendiente (RPI) 3 3 3 3 3 RPI RESET PENDING INTERRUPT Slots: 1–30 Esta instrucción restablece el estado pendiente de las ranuras especificadas e informa a los módulos de E/S correspondientes que usted ha cancelado las peticiones de interrupción de ésos. Cuando es verdadera. Cómo introducir parámetros Introduzca los números de ranura de E/S (1 a 30) involucrados. la ranura puede volver a solicitar el servicio de interrupción. el procesador comunica a los módulos de E/S especiales en dichas ranuras que su petición de interrupción fue cancelada. Esta instrucción no afecta los bits de habilitación de interrupción de ranura de E/S (S:27/1 a S:28/14). esta instrucción pone a cero los bits de E/S pendientes (S:25/1 a S:26/14) correspondientes al parámetro de ranuras de la instrucción. 7 y 8 indica todas las ranuras 11–40 .8 6–8 1–30 indica la ranura 6 indica las ranuras 6 y 8 indica las ranuras 6. Después de esta comunicación. Además. Esta instruccion no se requiere para configurar una aplicación de interrupción de E/S básica. Ejemplos: 6 6.

11–41 . Cuando es usada. El uso de esta instrucción es opcional. la INT debe ser programada como la primera instrucción del primer renglón de la ISR.Cómo comprender las rutinas de interrupción Subrutina de interrupción (INT) 3 3 3 3 3 3 INT INTERRUPT SUBROUTINE Use la instrucción INT en las subrutinas de interrupción provocadas por un evento de E/S (ISR) y STI para propósitos de identificación. Esta instrucción no tiene bits de control y siempre es evaluada como verdadera.

Manual de referencia del juego de instrucciones Preface 11–42 .

refiérase a la documentación de usuario específica para configurar su sistema. • DH+ El SLC 5/04 tiene capacidad para la comunicación y conectividad DH+ a una red DH+. OS302 y SLC 5/04 OS400. 1770-KF3. • Full–duplex DF1 y maestro/esclavo DF1 Los procesadores SLC 5/03 y SLC 5/04 y el controlador MicroLogix 1000 tienen capacidad para los protocolos DF1 desde sus conexiones RS-232. Cuando usa los dispositivos de puente o gateway. • uso de las características de transferencia 12–1 . Existe capacidad para los protocolos siguientes: DH-485 Todos los procesadores SLC 500 pueden comunicar en la red DH-485 Existen varios dispositivos de puente y gateway para crear un interface del canal SLC 500 DH-485 a otros dispositivos tal como la tarjeta 2760-RB (con el cartucho de protocolo 2760 SFC3). 1747-KE y 1785-KA5. OS401 tienen capacidad para el protocolo ASCII definido por el usuario. • ASCII Los procesadores SLC 5/03 OS301.Cómo comprender los protocolos de comunicación 12 • Cómo comprender los protocolos de comunicación Use la información en este capítulo para comprender las diferencias en los protocolos de comunicación.

la dirección de nodo uno se convierte en la dirección de nodo del procesador. SLC 5/01. La dirección de nodo de cero es reservada para un dispositivo de programación tal como la terminal portátil (HHT) o computadora personal utilizando software de programación.Manual de referencia del juego de instrucciones Preface Protocolo de comunicación DH-485 3 3 3 3 3 La red DH-485 ofrece: • • • • • la interconexión de 32 dispositivos capacidad de maestros múltiples control de acceso de paso de testigo la capacidad de añadir o eliminar nodos sin perturbar la red una longitud de red máxima de 1219 m (4. intenta dar el testigo a su sucesor enviando un paquete de “paso de testigo”. Si intenta aplicar un cero. SLC 5/03 y SLC 5/04 no permiten que la dirección de nodo cero se aplique. Después que un nodo envía un paquete de mensaje. Ha de existir por lo menos un iniciador en la red. Nota La dirección máxima que el iniciador busca antes de ajustar la línea automáticamente a cero es el valor en el parámetro configurable “dirección de nodo máxima”. el iniciador intenta encontrar un sucesor nuevo. El parámetro de retención de testigo determina el número de transmisiones (más reintentos) cada vez que el nodo recibe el testigo. Los procesadores fijos. Todos los iniciadores en la red tienen la oportunidad de iniciar transferencias de mensaje. El rango de dirección de nodo para un iniciador es 0-31. El valor predeterminado de este parámetro es 31 para todos los iniciadores y contestadores.000 pies) Protocolo de la red DH-485 La sección siguiente describe el protocolo usado para controlar transferencias de mensaje en la red DH-485. El protocolo tiene capacidad para dos clases de dispositivos: iniciadores y contestadores. Si no ocurre actividad de red. Se usa un algoritmo de paso de testigo para determinar cuál iniciador tiene el derecho de transmitir. Nota 12–2 . SLC 5/02. Rotación del testigo DH-485 Un nodo que retiene el testigo puede enviar paquetes válidos a la red. El rango de dirección de nodo para todos los contestadores es 1-31.

Número de nodos El número de nodos en la red afecta de manera directa el tiempo de transferencia de datos entre los nodos. el cual a su vez repite el proceso hasta que el testigo sea pasado por toda la red al primer nodo. Si el intento de pasar el testigo falla. El número máximo de nodos en la red es 32. o si el iniciador no tiene un sucesor establecido (por ejemplo. comienza una búsqueda lineal de un sucesor a partir del nodo de arriba. Consideraciones de software Consideraciones de software incluyen la configuración de la red y los parámetros que se pueden establecer según los requisitos específicos de la red. 12–3 . Cuando el iniciador encuentra otro iniciador activo. En ese momento.Cómo comprender los protocolos de comunicación Inicialización de la red DH-485 La inicialización de la red comienza cuando un período de inactividad excede el tiempo de un “límite de tiempo sobrepasado de vínculo muerto”. generalmente el iniciador con la dirección más baja reclama el testigo. Vuelve automáticamente al nodo 0 cuando alcanza el valor de dirección de nodo máximo. Cuando el “límite de tiempo sobrepasado de vínculo muerto” se excede. Los nodos innecesarios (tal como una segunda terminal de programación que no se usa) disminuyen la velocidad de transferencia de datos. A continuación aparecen factores de configuración que tienen un efecto importante en el rendimiento de la red: • • • • • • el número de nodos en la red las direcciones de los nodos la velocidad en baudios la selección de dirección de nodo máxima SLC 5/03 solamente – el factor de retención de testigo el número máximo de dispositivos de comunicación Las secciones siguientes explican consideraciones de la red y describen maneras para seleccionar parámetros para el rendimiento de red óptimo (velocidad). al momento de encendido). pasa el testigo a dicho nodo. la red estará en el estado de operación normal. La construcción de una red comienza cuando el iniciador que reclamó el testigo trata de pasar el testigo al nodo sucesor.

12–4 . Si todos los nodos son direccionados en secuencia desde 0. Los procesadores no pueden ser el nodo 0. la cual es 19200 Kbaud. Establecimiento de la velocidad en baudios del procesador El mejor rendimiento de red se logra a la velocidad en baudios más alta. Establecimiento de la dirección de nodo máxima El parámetro de dirección de nodo máxima se debe establecer al nivel más bajo posible. Si algunos de los nodos están conectados temporalmente. La dirección de nodo se almacena en el archivo de estado del procesador (S:15L). Esto minimiza cantidad de tiempo usada para solicitar sucesor al inicializar la red. Los procesadores SLC 500 retornan a la dirección de nodo predeterminada 1. La velocidad en baudios se almacena en el archivo de estado del procesador (S:15H). no les asigne direcciones. El usar más de dos iniciadores para seleccionar los mismos procesadores fijos SLC 500 y SLC 5/01 simultáneamente pueden causar límites de tiempo sobrepasados de comunicación. la rotación de testigo se mejora por la cantidad de tiempo requerida para transmitir un paquete de petición de sucesor más el valor de límite de tiempo sobrepasado de la ranura. Simplemente cree los nodos según se necesiten y elimínelos cuando ya no sean necesarios. Además. Todos los dispositivos deben tener la mismo velocidad en baudios. La velocidad en baudios predeterminada para los dispositivos SLC 500 es 19200 Kbaud. Número máximo de dispositivos de comunicación Los procesadores fijos SLC 500 y SLC 5/01 pueden ser seleccionados por un máximo de dos iniciadores simultáneamente. a los iniciadores tales como las computadoras personales se les deben asignar las direcciones con los números más bajos a fin de minimizar el tiempo requerido para inicializar la red.Manual de referencia del juego de instrucciones Preface Establecimiento de direcciones de nodo El mejor rendimiento de red se logra cuando las direcciones de nodo comienzan en 0 y son asignadas en orden secuencial. y la dirección de nodo máxima es igual a la dirección del nodo direccionado más alto.

El incrementar este valor permite que su procesador incremente la capacidad de tratamiento útil DHĆ485. Esta es la dirección de nodo del procesador en la red DHĆ485. Esta es la dirección de nodo máxima de un procesador activo. Descripción 12–5 . El régimen predeterminado es 19200. El valor predeterminado es 1. Los procesadores SLC 5/01 y SLC 5/02 están establecidos en fábrica a 1. El valor predeterminado es 31. 9600 y 19200. El rango válido es 1-31. Alterna entre el régimen de comunicación de 1200. 2400. El rango válido es 1-31.Cómo comprender los protocolos de comunicación Parámetros de configuración DH-485 Cuando el canal 0 ó 1 está configurado para el modo de sistema como DH-485 maestro. se pueden cambiar los siguientes parámetros: Parámetro Archivo diagnóstico Velocidad en baudios Dirección de nodo Dirección de nodo máxima Factor de retención de testigo Reservado para uso futuro. El rango válido es 1-4. Determina el número de transacciones permitidas para efectuar cada rotación de testigo DHĆ485. El valor predeterminado es 1.

de catálogo 1746ĆBAS Descripción Módulo BASIC Requisito de instalación Chasis SLC Función Proporciona un interface para los dispositivos SLC 500 a dispositivos extranjeros. módems o la red DHĆ485 para rcolección de datos. Programe en BASIC para crear interface con los 3 puertos (2 RSĆ232 y 1 DHĆ485) a impresoras. Proporciona un puerto DHĆ485 aislado en la parte posterior de la computadora.12 1770ĆKF3 Módulo de interface DHĆ485/DF1 Escritorio" autónomo 1770Ć6.18 1784ĆKR Módulo de interface PC DHĆ485 Bus de computadora IBM XT/AT 1784Ć2.5 1785ĆKA5 Gateway DH+/DH485 Módulo de interface flexible Chasis de E/S (1771) PLC Chasis (1771) PLC 1785Ć6. El variador estándar le permite escribir programas C" para aplicaciones de adquisición de datos. Perfecto para aplicaciones RTU/SCADA de bajo costo.23ES 6001Ć6. mejora la velocidad de comunicación y elimina el uso del convertidor de interface personal (1747ĆPIC).5. Están disponibles tres puertos configurables para proporcionar interface con los sistemas de código de barras. Proporciona un interface DHĆ485 aislado para dispositivos SLC 500 a computadoras principales sobre RSĆ232 usando el protocolo DF1 de fuplex total o medio.21ES 2760ĆND001 2760ĆRB 12–6 . Proporciona un interface para SLC 500 (usando el cartucho de protocolo 2760ĆSFC3) a otros procesadores PLC y dispositivos de AĆB.2ES 1746Ć6.1ES 1746Ć6. visión. Dataliners y PLC. Habilita la programación remota usando su software de programación a un procesador SLC 500 o la red DHĆ485 a través de módems. Proporcionar un interface sin aislamiento DHĆ485 para SLC 500 a computadoras principales sobre RSĆ232 usando el protocolo DF1 de duplex total o medio. Proporciona comunicación entre estaciones en las redes PLCĆ5 (DH+) y SLC 500 (DHĆ485).Manual de referencia del juego de instrucciones Preface Los dispositivos siguientes usan la red DH-485: No.5ES 1785Ć1. Habilita la programación remota usando su software de programación a un procesador SLC 500 o la red DHĆ485 a través de módems. Publicación 1746Ć6.5. RF.3ES 1747ĆKE Módulo de interface DHĆ485/DF1 Chasis SLC 1747Ć6. Cuando se usa con el software APS.5.

Las características de la red DH+: • • • • programación remota de los procesadores PLC-2.6 Kbaud La red DH+ usa límites de tiempo sobrepasados establecidos en fábrica para reinicializar la comunicación de paso de testigo si el testigo se pierde debido a un nodo defectuoso. Ejemplo El ejemplo siguiente muestra la conectividad de un procesador SLC 5/04 a un procesador PLC-5 usando el protocolo DH+. PLC-3. Se usa una velocidad de comunicación de 57.6 Kbaud. PLC-5 y SLC 500 en su red conexiones directas a los procesadores PLC-5 y terminales de programación industriales reconfiguración y expansión fáciles si desea añadir más nodos en el futuro una velocidad de comunicación de 57. Un 386SX compatible con ISA o PS2 de IBM o superior con cualquiera de los siguientes: • 1784ĆKT • 1784ĆKTX 1784ĆKL (T47) • 1784ĆKT2 (PS2) • PLC-5/15 Red DH+ Controlador de E/S modular SLC 5/04 12–7 .Cómo comprender los protocolos de comunicación Protocolo de comunicación de Data Highway Plus La red Data Highway Plus emplea la comunicación entre dispositivos semejantes con un sistema de paso de testigo para rotar el maestro del vínculo entre un máximo de 64 nodos. ayuda a proporcionar un transporte de datos fiable y eficiente. Puesto que este método no requiere la encuesta (polling).

Este método usa la característica de transferencia de DF1 a DH+. En el ejemplo siguiente la terminal de programación está conectada al puerto en serie del procesador SLC 5/04 para entrar en la velocidad en baudios más alta. Controlador de E/S modular SLC 5/04 Controlador de E/S modular SLC 5/04 Red DH+ 12–8 .2 Kabaud y 230 Kbaud no están disponibles para la terminal de programación. Nota Las velocidades de comunicación DH+ de 115.2 Kbaud ó 230 Kbaud.Manual de referencia del juego de instrucciones Preface Ejemplo El ejemplo siguiente muestra un protocolo DH+ usando dos controladores SLC 5/04 con las velocidades altas de 115. vea el capítulo 8. Para obtener más información acerca de la transferencia.

El valor predeterminado es 0. El valor predeterminado es 57. El rango válido es 0-77 octal.6K.4K. Una terminal de programación sólo puede comunicar en una red DH+ configurada para 57. Asegúrese que todos los dispositivos en su red DH+ estén configurados para la misma velocidad de comunicación. 12–9 . Alterna entre 0 y 1.6 Kbaud. El valor predeterminado es 0.Cómo comprender los protocolos de comunicación Parámetros de configuración de canal 1 de DH+ (procesadores SLC 5/04 únicamente) Cuando el modo de sistema es DH+ para canal 1.2K y 230. El valor predeterminado es 1.6K. Alterna entre 0 y 1. los parámetros siguientes se pueden cambiar: Parámetro Descripción Alterna entre la velocidad de comunicación de 57. Velocidad en baudios Dirección de nodo Habilitación de transmisión de palabra de estado globalÀ Habilitación de recepción de palabra de estado globalÀ À Este parámetro está disponible para los procesadores SLC 5/04 OS401 solamente. 115.

Si. aun después de una desactivación y reactivación de la alimentación eléctrica del procesador. usted transfiere datos a esta ubicación de memoria. si todos los nodos en la red leen la palabra de estado global enviada con cada paso de testigo y la guardan en memoria. Si el bit de habilitación de transmisión de palabra de estado global (S:34/3) y el bit de recepción de palabra de estado global (S:34/4) nunca se establecen. el cual es útil para el paso de estado y la sincronización de procesadores. S:101 corresponde al nodo #1 (octal) y S:163 corresponde a nodo #77 (octal). Tome nota que todos los otros nodos DH+ observarán estos datos. también envía una palabra de 16 bits denominada la palabra de estado global (GSW). en su programa de escalera.Manual de referencia del juego de instrucciones Preface Descripción general de la palabra de estado global Cuando un procesador pasa el testigo DH+ al próximo nodo. Esto puede funcionar como mensaje de difusión de alta velocidad. el procesador SLC 5/04 recolecta esta información y la guarda en el archivo de estado global. La ubicación de memoria S:100 corresponde al nodo #0 (octal). el área en el archivo de estado de sistema nunca será alterada por el procesador SLC 5/04. • Archivo de estado global Este archivo se ubica en memoria a S:100 a S:163 y representa una ubicación de memoria para cada uno de los 64 nodos posibles en la red DH+. En cada archivo de estado del procesador SLC 5/04. pero solamente el “próximo” nodo en la red acepta el testigo. 12–10 . Si estos bits se usan y luego se restablecen. Esto significa que un programa de usuario para uso con OS400 no tendrá capacidad para la característica de palabra de estado global. puede usar el archivo de estado global (S:100 a S:163) para otros usos de almacenamiento. se transmitirán cada vez que el procesador pasa el testigo DH. Sin embargo. Cada procesador en la red DH+ tiene una tabla en memoria en que guardar la(s) palabra(s) de estado global que recibe de otros nodos. A medida que otros nodos vayan transmitiendo información de estado global con sus pasos de testigo. hay un destino para: • La palabra de transmisión global Esta palabra se ubica en memoria a S:99. Cada nodo en la red observa el mensaje de paso de testigo. Una palabra del archivo de estado global de cada nodo se actualiza durante cada paso de testigo. Nota El archivo de estado de sistema debe tener una longitud de por lo menos 164 palabras para que se realicen transmisiones y recepciones de palabra de estado global.

Esto incluye: – el borrado de S:33/4. La palabra en el archivo de estado global correspondiente a la dirección DH+ del procesador SLC 5/04 se establecerá a 0x0000 si se efectúa algo para inhibir la transmisión de la palabra de estado global desde S:99. Si este bit está establecido (1). Si este bit está establecido. el procesador transmite los datos en S:99 con cada paso de testigo DH+. el paso de testigo DH+ transmitido desde el canal 1 no contendrá bytes de palabra de estado global. pero el SLC 5/04 no está en el modo de MARCHA. Solamente una palabra de estado global de 2 bytes se puede transmitir. La longitud no es seleccionable. Considere las pautas siguientes al usar el bit de habilitación de transmisión de palabra de estado global: • • • Si este bit no está establecido. aun cuando la red DH+ tiene capacidad hasta para 4 bytes. Si este bit no está establecido (0). Este bit es configurable dinámicamente y el posicionamiento predeterminado es cero. Por ejemplo. la GSW transmitida se escribe a palabra S:118. si el procesador SLC 5/04 está funcionando en la dirección octal 22 (18 decimales). marcha REMota o en uno de los tres modos de prueba. 12–11 . sino que tiene 2 bytes para ser compatible 100% con los procesadores PLC–5. el paso de testigo DH+ transmitido contendrá una GSW de 2 bytes igual al valor en S:99 (palabra de estado global). La palabra también se coloca en el archivo de estado global de 64 palabras (S:100 a S:163) en la ubicación que corresponde a la dirección de nodo DH+ asociada con el procesador SLC 5/04. bit de habilitación de transmisión de palabra de estado global • • – – – – • la colocación del SLC 5/04 en un modo que no sea el modo de marcha ni el modo de prueba la inhabilitación de canal 1 un error que ocurre en la red DH+ causando que el LED de canal 1 parpadee rojo o se haga rojo sólido (esto podrá ser causado por una dirección de nodo duplicada). Si este bit está establecido y el SLC 5/04 está en el modo de MARCHA. marcha REMota o en uno de los tres modos de prueba. el no tener un programa de usuario OS401 cargado al procesador SLC 5/04 Si S:34/3 no está establecido a partir del tiempo en que el SLC 5/04 se enciende. la palabra correspondiente a su dirección DH+ en el archivo de estado global nunca se escribirá durante el final de escán. el paso de testigo DH+ transmitido contendrá una palabra de estado global a 2 bytes de 0x0000. el procesador pasa el testigo y no añade la palabra de estado global.Cómo comprender los protocolos de comunicación Bit de habilitación de transmisión de palabra de estado global S:34/3 (SLC 5/04 con OS401) La transmisión de la palabra de estado global es habilitada estableciendo el bit S:33/3 en el archivo de estado.

Un error que ocurre en la red DH+ para causar que el LED de canal 1 parpadee rojo o se haga rojo sólido inhabilita las recepciones de la palabra de estado global. el procesador no hace caso de la actividad de palabra de estado global en la red. Tome nota que la transmisión y recepción de palabras de estado global no dependen la una de la otra. 12–12 . el archivo de estado global (S:110 a S:163) no se actualizará con el paso de la información de la palabra de estado global a la red.Manual de referencia del juego de instrucciones Preface Bit de habilitación de recepción de palabra de estado global (S:34/4 (SLC 5/04 con OS401) La recepción de las palabras de estado global de otros procesadores en la red se habilita estableciendo el bit S:33/4 en el archivo de estado. Considere las pautas siguientes al usar el bit de habilitación de recepción de palabra de estado global: • • • Si este bit no está establecido. (Esto podría ser causado por una dirección de nodo duplicada.) La capacidad para el archivo de estado global (S:100–S:163) se habilita cuando las cuatro condiciones siguientes se cumplen: – – – – • el canal 1 se configura para comunicación de protocolo DH+ el archivo de estado de sistema tiene una longitud de por lo menos 164 palabras el bit de habilitación de recepción de palabra de estado global (S:34/3) está establecido la operación en la red DH+ está funcionando (LED de canal 1 es verde) El único modo de procesador en que la recepción de la palabra de estado global no funcionará es durante la carga de un programa. Este bit es configurable dinámicamente y el posicionamiento predeterminado es cero. Si este bit no está establecido (0). Si éste es establecido (1). el procesador llena el archivo de estado global con palabras de estado global transmitidas por otros procesadores en la red.

La tabla siguiente describe los estados posibles de la dirección de nodo DH+ y el valor escrito a la palabra de estado global (S:99). el byte bajo se establece igual a 1 byte de datos de GSW El byte alto se establece igual al segundo byte. Si el procesador SLC 5/04 se recupera del error por sí mismo. Es decir. Si el archivo de estado global (S:100-S:163) está funcionando y luego un programa de usuario con un archivo de estado de sistema con menos de 164 palabras se carga. Si el archivo de estado global (S:100-S:163) está funcionando y el bit S:34/4 se restablece. S:34/1 debe estar establecido además de cumplir con todos los requisitos anteriores. el procesador SLC 5/04 detecta esto antes de intentar la actualización del archivo de estado global. todo el archivo de estado global se pone a cero. no resulta ninguna corrupción del programa de usuario si todos los otros criterios se cumplen para dar capacidad a la característica de la tabla de recepción de GSW. la actualización del archivo de estado global se reanuda automáticamente. 12–13 . y no se hace caso de los bytes tercero y cuarto Valor escrito en S:99 por el procesador SLC 5/04 • • • Si el archivo de estado global (S:100-S:163) está funcionando y luego el canal 1 se inhabilita.Cómo comprender los protocolos de comunicación Tome nota que todas las 164 palabras se actualizarán durante cada final de escán. Para ver la tabla de palabra de estado global usando su software de programación. Estado de la dirección de nodo DH+ El dispositivo no está activo en la red DH+ El dispositivo está activo en la red DH+. el byte bajo se establece igual al primer byte. • Nota El procesador SLC 5/04 mantiene una tabla de palabra de estado global corriente a pesar de la habilitación de la operación de la tabla de nodo activo DH+ de canal 1 (estableciendo S:34/1). todo el archivo de estado global se pone a cero excepto por la palabra que corresponde a la dirección de nodo DH+ de canal 1. todo el archivo de estado global se pone a cero. el byte bajo se establece igual al primer byte (o los bytes altos y bajos se establecen iguales el uno al otro) El byte alto se establece igual al segundo byte. Si el archivo de estado global (S:100-S:163) está funcionando y luego ocurre un error de la red DH+. pero no envía los bytes de GSW en su paso de testigo El dispositivo está activo en la red DH+ y envía 1 byte de datos de GSW a su paso de testigo El dispositivo está activo en la red DH+ y envía 2 bytes de datos de GSW a su paso de testigo El dispositivo está activo en la red DH+ y envía 2 ó 4 bytes de datos de GSW a su paso de testigo 0x0000 0x0000 El byte alto se establece a 0x00.

se rechazarán si una carga está en progreso o si el archivo de interface común (CIF) ya está abierto por otro dispositivo. No obstante. SLC 5/01 y SLC 5/02 no pueden responder a peticiones de lectura/escritura de datos. Sin embargo. vea esta sección. el CIF es como cualquiera de los otros archivos de datos SLC excepto que es designado como el archivo destino para todos los comandos de lectura no protegida y escritura no protegida del PLC-2 que son recibidos por el SLC.Manual de referencia del juego de instrucciones Preface Comunicación de PLC–5 a SLC 500 usando los comandos MSG de tipo PLC–2 Los procesadores SLC 5/03 pueden enviar MSG a un procesador de dos maneras: Si usa esta versión: SLC 5/03 OS300 Use esta instrucción MSG para comunicar a un procesador PLCĆ5: tipo 485CIF (emulación PLCĆ2) Para obtener información. puede usar la instrucción de mensaje SLC 5/03 para enviar un mensaje al módulo 1785-KA5. El CIF puede ser definido como tipos de bit. temporizador. Siempre es archivo #9. Estos tipos de comandos de lectura y escritura son de alguna manera “universales” ya que se emplean en muchos otros controladores programables de Allen-Bradley. contador o datos de control. Usted no puede usar la instrucción de mensaje SLC 5/02 para enviar un mensaje a través del módulo 1785-KA5. entero. todos los procesadores SLC 500 pueden responder a peticiones de lectura/escritura de datos de Data Highway Plus. En realidad. todas las lecturas y escrituras no protegidas serán rechazadas por el SLC. SLC 5/03 OS301 y posteriores • tipo PLCĆ5 (el método preferido) • tipo 485CIF (emulación PLCĆ2)) Para obtener información. Cuando el 1785-KA5 está en el modo de gateway. De lo contrario. Están sujetas a los sistemas de protección de archivo del SLC. solamente los archivos de bit o entero se deben usar para facilitar el direccionamiento. 12–14 . El archivo #9 también debe ser lo suficientemente grande para incluir el espacio de direccionamiento de lectura y escritura no protegidas. Las lecturas y escrituras PLC-2 no protegidas no se emplean realmente como “no protegidas” en el procesador SLC. vea la página 12-18 Programe una instrucción de mensaje PLC-5 como tipo PLC-2 cuando acceda a un procesador SLC 500. El procesador SLC 5/03 tiene la capacidad de responder a peticiones de lectura/escritura de datos cuando el 1785-KA5 está en el “modo de encaminador”. Nota El archivo #9 debe ser creado y definido al momento de programar el SLC. Por ejemplo. Los procesadores fijo SLC 500.

el empleo del parámetro de dirección es diferente. la dirección es interpretada como una dirección de byte. Si desee saber cuándo los datos han cambiado en el CIF. El SLC debe ser programado usando la lógica de escalera para transferir datos entre el CIF y los otros archivos de datos mostrados aquí. El procesador PLC-5 automáticamente traduce la dirección octal a una dirección de byte doblando el equivalente decimal. SLC 5/03 y SLC 5/04 tienen un bit de selección. No puede introducir una dirección octal con menos de 0108 en una instrucción de mensaje PLC-5. Los procesadores SLC 5/02. • • • • Los procesadores SLC 500 y SLC 5/01 usan el direccionamiento de palabra exclusivamente. la “dirección de destino” se introduce en octal. que permite la selección del direccionamiento de palabra o byte. Cómo usar el archivo CIF SLC 500 (emulación PLC-2) El CIF se puede considerar como búfer de datos entre todos los otros archivos de datos SLC y el canal DH-485. En algunos productos SLC 500. DHĆ485 Lectura no protegida CIF (archivo #9) Escritura no protegida SLC 500 #10 Ć #255 El CIF se puede manejar designando áreas a las cuales se debe escribir y áreas desde las cuales se debe leer. 0108 se hace 16 y 1778 se hace 254. antes de los procesadores FRN 3 de serie C.Cómo comprender los protocolos de comunicación Cómo los procesadores PLC-5 direccionan datos Cuando usted programa cualquier tipo de instrucción MSG en el PLC-5. En los productos PLC de Allen-Bradley. 12–15 . Nota Aunque el formato de las lecturas y escrituras no protegidas es el mismo que el usado en otros procesadores PLC. la dirección es interpretada como una dirección de palabra. también usan el direccionamiento de palabra exclusivamente. use la lógica de escalera para programar bits de comunicación en sus datos CIF. S:2/8. Programa de escalera SLC Archivos de datos #0 Ć #8. Por lo tanto. El SLC 5/02. El DTAM para el SLC usa el direccionamiento de palabra exclusivamente.

La “dirección de destino” octal de la instrucción de mensaje PLC-5 debe ser entre 0108 y 3778. Este rango corresponde a la palabra 16 a la palabra 254 (palabras pares solamente) cuando S:2/8 es igual a cero. Dirección de destino (octal) PLCĆ5 MSG 010 011 ... Un byte en el procesador PLC-5 es el equivalente de dos palabras en el procesador SLC 500..... N9:255 El valor máximo para el parámetro de “número de elementos” de instrucción del procesador PLC-5 de tipo PLC-2 es 41 para un procesador SLC 5/02 y 110 para un procesador SLC 5/03 (se suponen elementos de 1 palabra). El valor predeterminado es S:2/8 = 0 para el direccionamiento de palabra. La sección siguiente describe las diferencias entre el direccionamiento de palabra y byte cuando se envían mensajes a/de un procesador PLC-5 vía comandos PLC-2. 177 200 ... El rango corresponde a la palabra 8 a la palabra 254 cuando S:2/8 es igual a 1. 12–16 . 377 Dirección SLC Modo de byte (S:2/8=1) Modo de palabra (S:2/8=0) N9:16 N9:18 .. N9:254 N9:8 N9:9 . Este bit de selección no está disponible en los procesadores fijos SLC ni SLC 5/01.Manual de referencia del juego de instrucciones Preface Programación para manejar las diferencias de direccionamiento de palabra/byte Los procesadores SLC 500 usan el direccionamiento de palabra y los procesadores PLC-5 usan el direccionamiento de byte.. Cómo enviar un mensaje de tipo PLC-2 a un procesador PLC-5 usando el direccionamiento SLC de “palabra” (S:2/8 = 0) La “dirección de destino” octal de la instrucción de mensaje PLC-5 debe ser entre 0108 y 1778. Este establecimiento se aplica al byte/palabra de offset. N9:127 N9:128 . Cómo enviar un mensaje de tipo PLC-2 a un procesador PLC-5 usando el direccionamiento de “byte” (S:2/8 = 1) Nota El modo de direccionamiento de byte se selecciona en el SLC estableciendo el bit S:2/8 a 1.

Esto corresponde a la dirección SLC.Cómo comprender los protocolos de comunicación Ejemplo – Cómo enviar un mensaje de tipo PLC-2 a procesadores PLC-5 usando procesadores SLC direccionados por “palabra” (S:2/8 = 0) Como ejemplo. Ejemplo – Cómo enviar un mensaje de tipo PLC-2 a un procesador PLC-5 usando procesadores direccionados por “byte) (S:2/8 = 1) Como ejemplo. Se supone que la instrucción de mensaje será configurada para un destino remoto ya que es necesario que exista un puente entre el PLC-5 y el SLC 5/02. Configure el “medir elementos” a 10. Configure la “dirección de destino” como 0108. N9:16. Configure el “tipo de comando” como “escritura no protegida PLC-2”. Configure la dirección fuente en la instrucción de mensaje como N7:0. Ya que 10 palabras se escribirán. tal como un 1784-KA5 (en el modo gateway) vinculando una red DH+ y DH-485. 4. Ya que 10 palabras se escribirán. escriba 10 palabras de N7 en un PLC-5 a un SLC 5/02: 1. Configure la “dirección de destino” como 0108. asegúrese que el archivo N9 en el SLC sea creado por lo menos a N9:17. 3. 4. Esto corresponde a la dirección SLC. asegúrese que el archivo N9 en el SLC sea creado por lo menos a N9:25. Configure el “tamaño en elementos” a 10. 2. escriba 10 palabras de N7 en un PLC-5 a un SLC 5/02: 1. Configure el “tipo de comando” como “escritura no protegida PLC-2”. N9:7. 12–17 . Configure la dirección fuente en la instrucción de mensaje como N7:0. 3. 2.

los tipos de datos de fuente y destino deben coincidir. el destino T4:0 y la fuente N7:0 con una longitud de 3 resultan en una transferencia de 9 palabras enteras debido a un tamaño de elemento de temporizador de 3 palabras por elemento. le recomendamos que los tipos de datos de destino y fuente coincidan cuando transfiera datos entre los procesadors PLC-5 y los procesadores SLC 5/03 OS301 y SLC 5/04. 12–18 . Cuando programa una instrucción MSG SLC. temporizador. cadena y ASCII. Por ejemplo. Además. bit.Manual de referencia del juego de instrucciones Preface Procesadores SLC 5/03 y SLC 5/04 a comunicación PLC-5 usando comandos MSG SLC 500 ó PLC-5 Los procesadores SLC 5/03 OS301 y SLC 5/04 OS400 tienen capacidad para los comandos MSG de tipo PLC-5. control. los procesadores SLC 5/03 OS301 y SLC 5/04 no aceptan comandos MSG de tipo PLC-5 para leer o escribir desde/hacia archivos de entrada y salida debido a la diferencia entre la estructura de direccionamiento de chasis/grupo del procesador PLC-5 y la estructura de direccionamiento de ranura/palabra del SLC 500. punto (coma) flotante. no tienen que coincidir los tipos de datos de fuente y destino. Esto elimina la necesidad de programar MSG de tipo PLC-2. Sin embargo. Cuando desea obtener acceso a: Procesadores PLCĆ5 Módulo de interface de comunicación 1785ĆKA5 SLC 5/03 SLC 5/04 Programe la instrucción MSG como: tipo PLCĆ5 MSG tipo SLC 500 Los procesadores SLC 5/03 OS301 y SLC 5/04 aceptan los comandos MSG de tipo PLC-5 para leer y escribir archivos de datos de estado. el procesador PLC-5 actualmente no acepta comandos MSG de SLC 500. entero. Cuando programa una instrucción MSG de tipo PLC-5. El tipo de datos de destino determina el número de palabras por elemento que se debe transferir. A título de consistencia en la transferencia de datos.

Cuando el procesador SLC 5/03 ó SLC 5/04 recibe mensajes. publicación 1770-6. Típicamente. Los detalles de estos protocolos se encuentran en el Manual de usuario del juego de protocolo y comando Data Highway/Data Highway Plus/DH-485. Cuando el procesador envía mensajes. no se hace caso de las direcciones de destino y fuente en el paquete de datos.5. Para obtener más información acerca de cómo usar los procesadores SLC 500 en aplicaciones SCADA. Si usa un módem con el canal 0 DF1 en el modofull–duplex. lo hace en forma de respuestas incorporadas. éste debe tener capacidad de funcionar en el modo de full–duplex. Puede usar el canal 0 como puerto de programación o como puerto de dispositivos semejantes usando la instrucción MSG. El procesador no hace caso de las direcciones de destino y fuente recibidas en los paquetes de datos.16ES. En el modo full–duplex. el procesador cambia estas direcciones en la respuesta que transmite como respuesta a cualquier paquete de datos de comando que ha recibido. un módem de marcado se usa para la comunicación por líneas telefónicas. publicacion AG-6. Este tipo de protocolo tiene capacidad para transmisiones simultáneas entre dos dispositivos en ambas direcciones. las cuales son símbolos transmitidos dentro de un paquete de mensaje. 12–19 .8ES Protocolo de full–duplex DF1 El protocolo full–duplex DF1 (también conocido como protocolo de punto a punto DF1) se proporciona para aplicaciones en que la comunicación de punto a punto RS-232 es necesaria. Sin embargo. publicación AG-2.1ES Guía de aplicación del sistema SCADA.5. sirve como dispositivo final – un dispositivo que detiene la transmisión de paquetes de datos.Cómo comprender los protocolos de comunicación Protocolo de comunicación RS-232 3 3 3 Los procesadores SLC 5/03 y SLC 5/04 tienen capacidad para el protocolo de duplex total DF1 y el protocolo maestro/esclavo de duplex medio DF1 vía la conexión RS-232 a una computadora principal (usando canal DF1). vea la: • • Guía de selección del sistema SCADA. Ya que los procesadores SLC 5/03 y SLC 5/04 se consideran como “dispositivos finales” (la transmisión del paquete de datos se detiene en el procesador). el procesador SLC 5/03 ó SLC 5/04 puede enviar y recibir mensajes.

El rango válido es 0-254. 1200. El valor predeterminado es 3. El valor predeterminado es Habilitado. Alterna entre 1. El valor predeterminado es 50. El rango válido es 0-255.Manual de referencia del juego de instrucciones Preface Parámetros de configuración de canal 0 de duplex total DF1 Cuando el variador del modo de sistema es un duplex total DF1 para canal 0. 4800. El rango válido es 2-65535 (en incrementos de 20 ms). Alterna entre Ninguna y Par. El valor predeterminado es Ninguna. El valor predeterminado es 1200. 1. Alterna entre CRC y BCC. Alterna entre Habilitado y Detección automática.5 y 2. 300. Alterna entre la velocidad de comunicación de 110. El valor predeterminado es 3. 2400. Alterna entre inhabilitado y habilitado. 600. los parámetros siguientes se pueden cambiar: Parámetro Archivo diagnóstico Velocidad en baudios Paridad Bits de detención Detección de paquete duplicado Detección de error Límite de tiempo sobrepasado ACK Reintentos NAK Reintentos ENQ Línea de control Respuestas incorporadas ID de fuente Reservado para uso futuro. Especifique la dirección del transmisor en este campo. El valor predeterminado es Habilitado. 9600 y 19200. Descripción 12–20 . El valor predeterminado es 9. El valor predeterminado es CRC. El valor predeterminado es 1. El rango válido es 0-255. Alterna entre Sin comunicación y módem de full-duplex El valor predeterminado es Sin handshaking.

Cómo comprender los protocolos de comunicación Full-duplex (punto a punto) SLC 5/03 CPU (1747ĆL532) Canal 1 DHĆ485 Full-duplex Módem Protocolo DF1 Módem Canal 0 RSĆ232 Full-duplex (punto a punto) SLC 5/03 CPU (1747ĆL532) Canal 1 DHĆ485 1747ĆCP3 Canal 0 RSĆ232 12–21 .

12–22 . Canal 1 DHĆ485 Módem Canal 0 RSĆ232 Módulo de interface (1747ĆKE) Módem SLC 5/03 CPU (1747ĆL532) Acoplador de vínculo (1747ĆAIC) Módem 1747ĆAIC 1747ĆAIC Esta configuración permite que la computadora principal llame a más de una red remota.Manual de referencia del juego de instrucciones Preface Full–duplex (red) SLC 5/03 CPU (1747ĆL532) Módem Computadora principal con capacidad de llamar y crear interface con una red a la vez. Cada red remota puede tener un máximo de 31 nodos SLC.

-5/80. el maestro tiene dos tablas separadas – una para los esclavos en línea y otra para los esclavos fuera de línea. -5/40. la comunicación se realiza en una dirección a la vez.Cómo comprender los protocolos de comunicación Protocolo maestro/esclavo de half–duplex DF1 El protocolo maestro/esclavo de half–duplex DF1 proporciona una red de múltiples conexiones de un solo maestro/esclavos múltiples. Luego el maestro transmite los paquetes de datos por dicho esclavo. Durante una secuencia de encuesta. -5/60. Es la responsabilidad del maestro encuestar cada esclavo de manera sistemática y secuencial para recolectar datos. A diferencia del full–duplex DF1. El half–duplex DF1 tiene capacidad hasta para 255 dispositivos esclavos (dirección 0 a 254) con dirección 255 reservada para multidifusiones maestras. Puede usar canal 0 como puerto de programación o como puerto de dispositivos semejantes usando la instrucción MSG. Varios productos de Allen-Bradley tienen capacidad para el protocolo maestro de half–duplex. El SLC 5/03 tiene capacidad para la recepción de multidifusiones. Los tipos de módem de half–duplex o full–duplex se pueden usar para la red de half-duplex DF1. El software ControlView y ControlView 300 también tiene capacidad para el protocolo maestro de half–duplex con la opción SCADA (6190-SCA). -5/20E. -5/30. Los esclavos fuera de línea son encuestados de vez en cuando para verificar si uno ha entrado en línea. Incluyen el módulo 177-KGm (para controladores PLC-2) y los procesadores PLC-5/11. El SLC 5/03 no puede iniciar una multidifusión. 12–23 . -5/60L. -5/40E y -5/80E. Los esclavos en línea son encuestados de manera sistemática. -5/40L. -5/20. El dispositivo esclavo solamente puede transmitir paquetes de datos cuando es encuestado por el maestro. Típicamente. Un dispositivo maestro tiene capacidad para el encaminamiento de paquetes de datos desde un esclavo al otro. el maestro encuesta un esclavo repetidamente hasta que el esclavo indique que ya no tiene paquetes de transmitir. El dispositivo maestro inicia toda la comunicación “encuestando” cada dispositivo esclavo.

9600 y 19200. El valor predeterminado es 0. Le permite seleccionar el retardo de tiempo de transmisión previa RTS en incrementos de 20 ms. El valor predeterminado es Habilitada. El valor predeterminado es 50. Alterna entre la velocidad de comunicación de 110. El valor predeterminado es 0. Alterna entre Habilitada e Inhabilitada. El valor predeterminado es 1. Le permite seleccionar el valor de reintentos de mensaje.5 y 2. 1. half-duplex con portadora continua yhalf-duplex sin portadora continua. 12–24 . Alterna entre Ninguna y Par. El rango válido es 0-65535. los parámetros siguientes se pueden cambiar: Parámetro Archivo diagnóstico Velocidad en baudios Paridad Bits de detención Dirección de estación Detección de paquete Detección de error Retardo de desactivación RTS Retardo de transmisión RTS Límite de tiempo sobrepasado de encuesta Retardo de tiempo de transmisión previa Reintentos de mensaje Línea de control Supresión EOT Descripción Reservado para uso futuro. Le permite seleccionar el valor de límite de tiempo sobrepasado de encuesta maestro en incrementos de 20 ms. Alterna entre Ninguna comunicación. Alterna entre 1. El valor predeterminado es CRC. El rango válido es 0-65535.Manual de referencia del juego de instrucciones Preface Parámetros de configuración de canal 0 del esclavo de half–duplex DF1 Cuando el modo de sistema es el esclavo de half–duplex DF1 para el canal 0. 1200. El valor predeterminado es Ninguna comunicación. 600. El valor predeterminado es No. El valor predeterminado es Ninguna. El rango válido es 0-65535. El valor predeterminado es 1200. El rango válido es 0-254 decimal. El valor predeterminado es 1. Le permite seleccionar el valor de retardo de desactivación RTS en incrementos de 20 ms. Le permite seleccionar el valor de retardo de transmisión RTS en incrementos de 20 ms. El rango válido es 0-255. 300. 2400. Alterna entre CRC y BCC. Alterna entre Sí y No. El rango válido es 0-65535. El valor predeterminado es 3. 4800.

5 y 2. Alterna entre Basado en mensaje (no permite que el esclavo inicie mensajes). Alterna entre Ninguna y Par. El rango válido es 0-254. El valor predeterminado es 0. El valor predeterminado es CRC. El rango válido es 0-65535. Le permite seleccionar el valor de retardo de tiempo de transmisión previa RTS en incrementos de 20 ms. El rango válido es 0-255. Alterna entre la velocidad de comunicación de 110. Le permite seleccionar el establecimiento del tiempo de espera del mensaje de respuesta en incrementos de 20 ms. 300. El valor predeterminado es Ninguna.Cómo comprender los protocolos de comunicación Parámetros de configuración de canal 0 del maestro de half–duplex DF1 Cuando el variador del modo de sistema es el maestro de medio duplex DF1 para canal 0. Estándar (transferencia de un solo mensaje por escán de nodo) y Estándar (transferencia de mensajes múltiples por escán de nodo) Le permite seleccionar la dirección baja del rango de encuesta de prioridad. El rango válido es 0-65535. Le permite seleccionar el valor de retardo de desactivación RTS en incrementos de 20 ms. Le permite seleccionar la dirección baja del rango de encuesta normal. Módem de full-duplex y half-duplex sin portadora continua. Le permite seleccionar la dirección alta del rango de encuesta de prioridad. El rango válido es 0-254. Alterna entre Habilitada e Inhabilitada. El permite seleccionar el valor de límite de tiempo sobrepasado ACK en incrementos de 20 ms.baja Encuesta normal . 2400. Le permite seleccionar el tamaño del grupo de encuesta normal. Alterna entre Ninguna comunicación. Le permite seleccionar la dirección alta del rango de encuesta normal. El rango válido es 0-255. El rango válido es 0-255. Le permite seleccionar el valor de reintentos de mensaje. Le permite seleccionar el valor de retardo de transmisión RTS en incrementos de 20 ms. El valor predeterminado es 1. El rango válido es 0-65535. 9600 y 19200. los parámetros siguientes se pueden cambiar: Parámetro Archivo diagnóstico Velocidad en baudios Paridad Bits de detención Dirección de estación Detección de paquete duplicado Detección de error Límite de tiempo sobrepasado ACK Retardo de desactivación RTS Reintentos de mensaje Retardo de transmisión RTS Retardo de tiempo de transmisión previa Línea de control Descripción Reservado para uso futuro. 4800.alta Tiempo de espera del mensaje de respuesta Tamaño del grupo de encuesta normal 12–25 .alta Encuesta normal . El valor predeterminado es 0. 1200. Modo de encuesta Encuesta de prioridad .baja Encuesta de prioridad . El valor predeterminado es 1. 1. El valor predeterminado es Habilitada. Alterna entre 1. 600. El valor predeterminado es 3. El rango válido es 0-255. El rango válido es 0-65535. Basado en mensaje (permite que el esclavo inicie mensajes). Alterna entre CRC y BCC. El rango válido es 0-65535. El rango válido es 0-254 decimal.

Manual de referencia del juego de instrucciones Preface RSĆ232 (protocolo DF1) Módem ControlView 300 ó software de otros fabricantes ejecutando el protocolo DF1 (maestro) Módem Módem Módem Módem Módem El controlador modular del procesador SLC 5/02 con módulo de interface 1747ĆKE Controlador modular del procesador SLC 5/03 Controlador modular El controlador modular del del procesador procesador SLC 5/01 SLC 5/03 con módulo de interface 1747ĆKE Controlador de E/S fijo SLC 500 con módulo de interface 1747ĆKE 12–26 .

Cómo comprender los protocolos de comunicación Vínculo de múltiples conexiones DHĆ485 ControlView 300 ó software de otros fabriĆ cantes ejecutando el protocolo DF1 (maestro) RSĆ232 (DF1 protocolo) Módem Módem Módulo de interĆ face 1747ĆKE Controlador modular del procesador SLC 5/02 con módulo de interface 1747ĆKE 1747-AIC Acoplador de vínculo 1747ĆAIC 1747-AIC Controlador modular del procesador SLC 5/01 12–27 .

Manual de referencia del juego de instrucciones Preface Half-duplex DF1 con encaminamiento de esclavo a esclavo RSĆ232 (DF1 protocolo) Módem ControlView 300 ó software de otros fabricantes ejecutando el protocolo DF1 (maestro) Línea arrendada Módem Módem Controlador modular del procesador SLC 5/03 Controlador modular del procesador SLC 5/03 12–28 .

Cómo comprender los protocolos de comunicación Half-duplex DF1 con DHĆ485 de punto a punto ControlView 300 ó software de otros fabricantes ejecutando el protocolo DF1 (maestro) Módem RSĆ232 (DF1 protocolo) Módem Módulo de interface 1747ĆKE DF1 1747-AIC 1747-AIC 1747-AIC Controlador modular del procesador SLC 5/02 con módulo de interface 1747ĆKE (esclavo) Controlador modular del procesador SLC 5/01 Controlador de E/S compacto SLC 500 12–29 .

12–30 . los dispositivos dependen de un maestro DF1 para que les dé a cada uno permiso de transmitir oportunamente. también es posible que el valor de límite de tiempo sobrepasado MSG en el bloque de control tenga que ser cambiado para comunicación de esclavo a esclavo fiable en la red de múltiples conexiones. A medida que el número de esclavos vaya incrementando en el vínculo (hasta 255) el tiempo entre las encuestas de su software de programación o el procesador SLC 5/03 también incrementa. Este incremento de tiempo puede aumentar si usa velocidades en baudios bajas. puede ser necesario cambiar los valores siguientes para evitar la pérdida de comunicación: • • software de programación – valores de límite de tiempo de encuesta sobrepasado y límite de tiempo de respuesta sobrepasado procesador SLC 5/03 – valores de límite de tiempo de encuesta sobrepasado y límite de tiempo sobrepasado de propietario de recurso/archivo de edición Si usa instrucciones MSG entre los procesadores SLC 5/03. A medida que estos períodos de tiempo aumentan.Manual de referencia del juego de instrucciones Preface Consideraciones cuando comunica como esclavo DF1 en un vínculo de múltiples conexiones Cuando hay comunicación entre su software de programación y un procesador SLC 5/03 ó entre dos procesadores SLC 5/03 vía una conexión de esclavo a esclavo en un vínculo de múltiples conexiones.

Estas personas insertan los auriculares en un acoplador acústico para finalizar la conexión. módems de marcado DTR. Una vez que el módem contesta una llamada y establece una señal de portadora con el módem remoto. es posible que usted pueda programarlo bajo varias condiciones. controladores de línea. 12–31 . Módems de contestación automática Estos módems no atendidos se conectan directamente a las líneas telefónicas. el módem típicamente debe afirmar DSR para indicar que está conectado al DTE y usted debe programarlo para que conteste solamente si detecta DTR. Sin embargo. puede usar el “módem de half–duplex sin portadora continua”. La conexión está establecida por una persona en cada extremo de la línea telefónica. seleccione “módem de half–duplex con portadora continua” a menos que no desee cortar la comunicación automáticamente su usa líneas arrendadas. Para la operación correcta con el esclavo DF1. Módems manuales Estos son típicamente módems acoplados acústicamente. Módems de línea telefónica Lo siguiente explica cómo usar los módems de línea telefónica con protocolos de comunicación DF1. Para la operación correcta con módems de full–duplex DF1. módems de radio y módems de vínculo por satélite. es posible que active la señal DCD. Según la versatilidad del módem. En tal caso. Nota Los módems de línea telefónica tienen capacidad para la comunicación bidireccional simultánea requerida para el full–duplex DF1.Cómo comprender los protocolos de comunicación Cómo usar módems que tienen capacidad para protocolos de comunicación DF1 Los tipos de módems que puede usar con el procesador SLC 5/03 incluyen módems de línea telefónica. siempre seleccione la comunicación de módem de full–duplex.

que son parte del conjunto de comandos Hayes. el procesador SLC 5/03. 12–32 . Para programar la cadena de inicialización y el número telefónico de módem en la memoria interna del módem. multicaídas). A continuación aparece un ejemplo de cómo programar un módem de discado DTR usando su software de programación. Cuando use el full–duplex DF1. el vínculo de portadora del módem se pierde) durante más de 10 segundos. seleccione la comunicación de “módem de full–duplex”. Pueden ser vínculos de punto a punto o maestro a esclavos múltiples (es decir. Cuando use el half–duplex DF1. use una terminal ficticia (o PC con software de emulación de terminal tal como Procomm. Window’s Terminal o PBASE). Estos módems generalment se cuelgan por sí mismos si se pierde el vínculo de portadora con un módem de distancia. los módems que tienen capacidad para la contestación automática de datos también tienen capacidad para la desconexión automática donde el DTE puede forzar que el módem corte la conexión dejando caer el DTR por un momento.Manual de referencia del juego de instrucciones Preface Módems de desconexión automática Típicamente. Use la instrucción de escritura ASCII para iniciar un marcado automático de cadena de módem. Estas cadenas también se pueden usar para iniciar el discado a un número telefónico especificado además de programar otros parámetros operacionales. si está configurado correctamente. El discado automático más común se encuentra en el uso de los módems Hayes y los módems compatibles con Hayes que aceptan cadenas en serie especiales para su DTE local. estos vínculos de comunicación usan una línea de teléfono dedicada arrendada de la compañía telefónica. seleccione la comunicación de “módem de half–duplex con portadora continua” para habilitar esta operación. Módems de discado automático Los procesadores SLC 5/03 y SLC 5/04 tienen capacidad para la operación de discado automático normal. El bit de archivo de estado S:5/14 permite que su programa detecte una conexión. forzará la desconexión interrumpiendo el DTR si DCD se interrumpe (es decir. Módems con líneas arrendadas También conocidos como conexiones de línea privada. Sin embargo. si un módem determinado no se cuelga. Módems con discado DTR Estos módems inician el discado de un número previamente programado cuando DTR efectúa una transición de activado a desactivado. Refiérase a su manual de usuario de software de programación para obtener más información acerca de las instrucciones y bits de archivo de estado.

telefónico. Ajuste de baudio desactivado Establece el puerto en serie a 1200 Baud. es necesario que tengan capacidad para un circuito de full–duplex (también conocido como circuito de 4 cables).Cómo comprender los protocolos de comunicación Para programar un Multimodem V32 de Multi–Tech Systems. 12–33 . haga lo siguiente: 1. Módems controladores de línea (corto alcance) También llamados módems de corto alcance. 0). usted probablemente puede usarlo con el canal RS-232 de los procesadores SLC 5/03 y SLC 5/04. introduzca la cadena siguiente: ATD4140000000TN0$BA0$SB1200$MB1200$D1&W0 Secuencia de cadena de inicialización AT À Definida Atención Almacena números telefónicos en memoria (tono. Almacena de modo permanente estos comandos en memoria de módem. Establezca los valores en la memoria del módem a los valores predeterminados. estos dispositivos no modulan los datos de serie. 3. Una vez que usted ha programado el módem. En cambio. Inc. Para inicializar el módem.. acondicionan la señal para operar en un medio fisico diferente (tal como RS-485) para que las longitudes de transmisión extensas (generalmente de algunos kilómetros) tengan capacidad. no. Si un variador de línea tiene capacidad para un puerto compatible de RS232-DCE. D4140000000TN0 $BA0 $SB1200 $MB1200 $D1 &W0 À Reemplaza 4140000000" con el número telefónico que desea discar. active la señal DTR para que disque el número o desactive la señal DTR para terminar la llamada (colgar). 2. Si los controladores de línea se deben usar con el full–duplex DF1. Introduzca la cadena siguiente: AT&W1Z Secuencia de cadena AT &W1Z Definida Atención Establece los valores en la memoria del módem a los valores predeterminados. Habilita el discado DTR. Establece el puerto de teléfono a 1200 Baud.

En muchos casos. cuando configure el SLC 5/03 y SLC 5/04 para el esclavo de half–duplex DF1. Los módems de radio se pueden comprar como unidad de radio/módem integral o configurados usando un módem y radio comprados separadamente. Los vínculos de radio frecuentemente se usan en zonas donde no existe acceso a líneas telefónicas o donde su uso es muy costoso. Debe: • • • • • tener capacidad para la comunicación RS-232 estándar descrita anteriormente y en el manual de módulo de comunicación RS-232 de Allen-Bradley tener capacidad para la velocidad de transmisión a que opera su módulo de comunicación RS-232 de Allen-Bradley poder operar en un vínculo de radio de múltiples conexiones de half–duplex poder crear un interface con un dispositivo de comunicación asíncrono poder funcionar en un modo “transparente”. el maestro así como los esclavos usan la comunicación RTS/CTS para realizar una transmisión. Si se compra separadamente. De este modo se pueden usar los módems de radio con una amplia gama de requisitos de temporización. El canal de serie SLC 5/03 y SLC 5/04. Esto establece un vínculo de múltiples conexiones dedicado. Módems de radio También puede usar los procesadores SLC 5/03 y SLC 5/04 con un vínculo de radio vía módems de radio. RTS se puede usar como dicha entrada. la radio necesita una señal de entrada para regular el transmisor. 12–34 . hasta los tipos que no proporcionan una señal CTS verdadera al DTE conectado a sí mismos. Típicamente. Esto introduce una demora cuando el maestro realiza una transmisión.Manual de referencia del juego de instrucciones Preface Los controladores de línea con capacidad de full–duplex (circuito de 4 cables) también son preferidos con el half–duplex DF1 porque el maestro puede tener su propio canal dedicado para comunicarse con los esclavos. tiene un retardo ajustable entre el momento en que RTS se enciende y cuando los datos son transmitidos. cuando está configurado para el esclavo de half–duplex DF1. use el “módem de half–duplex sin portadora continua”. El módem de radio que usted escoge para crear un interface con un módulo de comunicación RS-232 de Allen-Bradley usando el protocolo de half–duplex debe poseer las características siguientes. que permita que los datos pasen sobre el vínculo sin ser modificados. Si un controlador de línea sólo tiene capacidad para circuitos de half–duplex (circuito de 2 cables).

Este retardo de tiempo es determinado generalmente por el tiempo necesario para activar el módem y estabilizar la portadora. Si DSR se activa. no se hace caso del estado de DCD. DTR y RTS se interrumpen durante 1 a 2 segundos y luego se reactivan. En este momento. el bit de módem perdido también se establece. Si DCD permanece inactivo durante 9 a 10 segundos. Operación de línea de control de módem en los procesadores SLC 5/03 y SLC 5/04 Lo siguiente explica la operación de los procesadores SLC 5/03 y SLC 5/04 cuando configura el canal RS232 para las aplicaciones siguientes. la operación de línea de control siguiente se realiza: Comunicación no seleccionada — El DTR siempre está activo y el RTS siempre está inactivo. El bit de módem perdido (S:5/14) se activa inmediatamente. DTR se vuelve a levantar dentro de 5 a 6 segundos. seleccione un módem que tenga un retardo RTS-CTS mínimo. 12–35 .Cómo comprender los protocolos de comunicación Para optimizar el rendimiento. el bit de módem perdido se restablece. Esta selección solamente se debe hacer cuando los procesadores SLC 5/03 y SLC 5/04 están conectados directamente a otro dispositivo DTE. Full–duplex DF1 Cuando configura los procesadores SLC 5/03 y SLC 5/04 para el full–duplex DF1. CTS o DCD. Mientras DSR esté inactivo. las recepciones no se permiten. Módem de full–duplex seleccionado — El DTR y el RTS siempre están activos excepto durante los períodos siguientes. Si DSR no se desactiva. Módems de vínculo por satélite El interface con estos módems es semejante a los interfaces de módems de radio. La transmisión requiere que todas las tres salidas (CTS. DTR se establece activo hasta que DSR se desactive. DCD y DSR) estén activas. Si DCD se desactiva mientras DSR esté activo. Cuando DSR y DCD están activos. No se realizan recepciones ni transmisiones. Las recepciones y transmisiones toman lugar a pesar de los estados de entradas DSR.

Las recepciones y transmisiones toman lugar a pesar de los estados de entradas DSR. El bit de módem perdido se establece solamente cuando DSR esté inactivo. 12–36 . la operación de línea de control siguiente se realiza: Handshaking no seleccionadol DTR siempre está activo y RTS siempre está inactivo.Manual de referencia del juego de instrucciones Preface Half–duplex DF1 Cuando configura los procesadores SLC 5/03 y SLC 5/04 para el half–duplex DF1. El manejo de DCD y DSR es idéntico al manejo del módem de full–duplexl. Esta selección solamente se debe hacer cuando los procesadores SLC 5/03 y SLC 5/04 están conectados directamente a otro dispositivo DTE. Las transmisiones requieren que CTS y DSR estén activos. DCD todavía es necesario para las recepciones pero no es requerido para las transmisiones. Módem de half–duplex con portadora continua seleccionado — DTR siempre está activo y RTS solamente está activo durante las transmisiones (y cualesquiera retardos programados antes o después de transmisiones). CTS o DCD. Las transmisiones todavía requieren CTS y DSR. Módem de half–duplex sin portadora continua seleccionado — Esto es idéntico al módem de half–duplex con portadora continua excepto que la monitorización de CDC no se realiza.

Ciertos módems interrumpen su vínculo de portadora cuando RTS se pierde. El parámetro de retardo de desactivación RTS especifica. Estos parámetros se aplican únicamente cuando usted selecciona un módem de half–duplex con o sin portadora continua. 12–37 . el retardo de transmisión RTS especifica. Después de un segundo. aun cuando la transmisión todavía no se ha terminado. Si CTS no se activa en menos de 1 segundo después del levantamiento de RTS. Para uso con módems de half–duplex que requieren tiempo suplementario para “regular” su transmisor aun después de activar CTS. ligue RTS a CTS y use el retardo más breve posible sin perder la operación segura. Nota Si se selecciona un retardo de transmisión RTS de 0.Cómo comprender los protocolos de comunicación Parámetros de retardo de transmisión RTS y retardo de desactivación RTS Por medio de su software de programación. la transmisión comienza cuando CTS se activa. RTS se establece inactivo y la transmisión se cancela. el retardo entre el momento en que el último carácter en serie se envía al módem y cuando RTS se desactiva. en incrementos de 20 milisegundos. RTS se establece inactivo y la transmisión se cancela. Esto le proporciona al módem tiempo suplementario para transmitir el último carácter de un paquete. los parámetros de retardo de transmisión RTS y retardo de desactivación RTS le ofrecen la flexibilidad de seleccionar el control de módem durante transmisiones. RTS permanece activo y ocurrirá la transmisión siempre que CTS se active antes de transcurrido un segundo. en incrementos de milisegundo. si CTS todavía no se ha activado. Para los módem que no proporcionan ninguna señal CTS. Si CTS todavía no está activo. la cantidad de tiempo de retardo después de activar RTS que se debe esperar antes de verificar si CTS ha sido activado por el módem.

Alterna entre Habilitado e Inhabilitado. El valor predeterminado es Inhabilitado.Manual de referencia del juego de instrucciones Preface Protocolo de comunicación ASCII Los procesadores SLC 5/03 OS301. El valor predeterminado es Inhabilitado. half-duplex sin portadora continua y Módem de full-duplex. Impar y Par. El valor predeterminado es 8. Alterna entre 7 y 8. El valor predeterminado es 0. Para obtener acceso a los datos. OS302 y SLC 5/04 OS400. El valor predeterminado es Ninguna. half-duplex con portadora continua. Alterna entre la velocidad de comunicación de 110. Alterna entre Ninguna comunicación. El valor predeterminado es 0. 2400. Alterna entre Ninguna. Alterna entre Ignorar. todos los datos recibidos se colocan en un búfer. En el modo de usuario. 1. CRT e impresora.5 y 2. Si usa una instrucción de mensaje (MSG) que hace referencia a canal 0. 9600 y 19200. El valor predeterminado es 1200. use las instrucciones ASCII en su programa de escalera. Alterna entre 1. Nota Solamente las instrucciones ASCII se pueden usar cuando el modo de usuario se configura. 4800. 300. OS401 tienen capacidad para protocolo ASCII definido por el usuario configurando RS-232 (canal 0) para el modo de usuario. 600. El valor predeterminado es Ignorar. El valor predeterminado es 1. ocurrirá un error. Le permite seleccionar el valor de retardo de transmisión RTS en incrementos de 20 ms. Alterna entre Habilitado e Inhabilitado. Vea el capítulo 10 para obtener más información acerca de las instrucciones ASCII. Especifique FF para carácter sin terminación. . Este parámetro depende de la habilitación del parámetro Echo. El rango válido es 0-65535 (en incrementos de 20 ms). los parámetros siguientes se pueden cambiar: Parámetro Archivo diagnóstico Velocidad en baudios Paridad Bits de detención Bits de datos Modo de eliminación Echo Retardo de desactivación RTS Retardo de transmisión RTS Línea de control XON/XOFF Terminación 1 Terminación 2 Añadir 1 Añadir 2 12–38 Descripción Reservado para uso futuro. Configuración de parámetro de canal 0 ASCII Cuando el controlador de modo de usuario es ASCII genérico para canal 0. Le permite seleccionar el valor de retardo de desactivación RTS en incrementos de 20 ms. Especifique FF para carácter no añadido. El rango válido es 0-65535 (en incrementos de 20 ms). 1200. También puede enviar datos de cadena ASCII a la mayoría de los dispositivos añadidos que aceptan el protocolo ASCII. El valor predeterminado es Ninguna comunicación.

Esto permite que las computadoras personales en la red DH+ carguen y descarguen aplicaciones a dispositivos tales como PanelView 550. Transferencia DF1 a DH+ – (Procesadores SLC 5/04 OS401 y posteriores) Este tipo le permite conectar una computadora al puerto en serie del procesador SLC 5/04 (canal 0 configurada para el full–duplex DF1) y acceder a cualquier nodo en la red DH+ sin importar la velocidad en baudios de la red DH+. los paquetes de comunicación que entran en el canal 1 (DH+). La transferencia se habilita cuando el bit S:34/5 se establece. También puede conectar un módem al puerto en serie para discar en cualquier nodo en la red DH+. vuelven a ser enviados desde el canal 0 en la red DH-485. pero estos efectos no son significativos ya que solamente un paquete de transferencia es encaminado nuevamente durante cada escán. Transferencia DH+ a DH-485 – (Todos los procesadores SLC 5/04) Este tipo permite que el SLC 5/04 sirva como puente entre una red DH+ y una red DH-485. los cuales no están destinados para el procesador SLC 5/04. los paquetes de comunicación que entran en el canal 0 (configurado para DH-485).Cómo comprender los protocolos de comunicación Cómo usar las características de transferencia Hay tres tipos de transferencia disponibles en los procesadores SLC 5/03 y SLC 5/04. Transferencia de E/S remota (Procesadores SLC 5/03 OS302 y SLC 5/04 OS401) Este tipo permite que el sistema SLC 5/04 sirva como puente entre la red DH+ y la red de E/S remota compatible con el módulo de E/S remotas 1747-SN. PanelView 900 ó Panel View 1200 y DataLiners en la red de E/S remotas. Esta actividad tendrá algún efecto en el tiempo de escán del programa de escalera del procesador SLC 5/04. Cuando el bit S:34/0 se restablece. Además. vuelven a ser enviados desde del canal 1 en la red DH+. Su operación y bits asociados se describen a continuación. 12–39 . los cuales no están destinados para el procesador SLC 5/04.

12–40 . Use los tipos de mensaje 500CPU o PLC5. los paquetes de comando del software de programación puede ir a un procesador diferente del procesador SLC 5/04. Si la dirección destino no se ha establecido y el procesador SLC 5/04 tiene la característica de transferencia de DF1 a DH+ habilitada. Si la dirección no se establece correctamente. debe asegurarse que la dirección del nodo DH+ del procesador SLC 5/04 aparezca en la dirección fuente DF1 bajo la pantalla de configuración de modo de sistema de canal 0. el procesador SLC 5/04 que transmite el mensaje no recibirá respuestas del nodo con el que está tratando de comunicarse.Manual de referencia del juego de instrucciones Preface Consideraciones cuando la transferencia DF1 a DH+ se habilita Considere la siguiente información cuando use la transferencia DF1 a DH+. las respuestas retornando al procesador SLC 5/04 pueden ser enviadas a otros nodos en la red DH+. Cómo transmitir un mensaje usando el full–duplex DF1 hacia un procesador SLC 5/04 con la transferencia DF1 a DH+ habilitada Si el procesador SLC 5/04 receptor tiene la transferencia habilitada. asegúrese que el parámetro del nodo destino esté establecido a la dirección DH+ canal 1 del procesador SLC 5/04. Cómo comunicar desde un procesador SLC 5/04 usando direccionamiento PLC-2 Si usa un procesador SLC 5/04 con la transferencia DF1 a DH+ habilitada y trata de transmitir un mensaje desde el canal 0 usando las instrucciones de MENSAJE. Si intenta usar el tipo de mensaje 485 CIF. Cómo entrar en línea con un procesador SLC 5/04 usando el full–duplex DF1 Si desea entrar en línea usando el full–duplex DF1. Cómo transmitir un mensaje usando el full–duplex DF1 desde un procesador SLC 5/04 con la transferencia DF1 a DH+ habilitada Si usa un procesador con la transferencia DF1 a DH+ habilitada para transmitir mensajes desde el canal 0 (configurado para el full–duplex DF1). asegúrese que la dirección destino bajo la pantalla de configuración en línea de duplex total esté establecida al canal 1 de la dirección de nodo DH+ del procesador SLC 5/04 destino. no use el tipo de mensaje 485 CIF.

indica las causas posibles de los fallos y recomienda la acción correctiva.Cómo localizar y corregir fallos 13 Cómo localizar y corregir fallos Este capítulo enumera los códigos de fallo de errores mayores. Refiérase al apéndice B en este manual para obtener más información acerca de los bits de estado S:1/13. S:1/11 ó S:1/12 en el archivo de estado del programa en un EEPROM para transferir automáticamente un programa nuevo sin fallo desde el módulo de memoria hacia el RAM cuando se desconecta y se vuelve a conectar la alimentación eléctrica. S:1/12. S:1/11. 13–1 . Cómo borrar fallos automáticamente La sección siguiente describe las maneras diferentes para borrar un fallo automáticamente usando su software de programación. S:1/8. S:5/0–7 y S:36/0–7. Este capítulo también explica los fallos de carga del sistema de operación para los procesadores SLC 5/03 y SLC 5/04 y los controladores MicroLogix 1000. Procesadores SLC • • Establezca la anulación de fallo al bit de encendido S:1/8 en el archivo de estado para borrar el fallo cuando se desconecta y se vuelve a conectar la alimentación eléctrica siempre que el programa de usuario no esté alterado. Nota Usted puede declarar su propio fallo mayor específico para la aplicación escribiendo su propio valor único a S:6 y luego estableciendo el bit S:1/13. Establezca uno de los bits de carga automática S:1/0. S:1/10.

También refiérase al capítulo 3 para obtener información relativa a los datos retentivos. Asegúrese de entender completamente el uso de este bit antes de integrarlo en su programa. Nota Usted puede declarar su propio fallo mayor específico a la aplicación escribiendo su propio valor único a S:6 y luego estableciendo el bit S:1/13 para evitar el uso repetido de los códigos definidos por el sistema. Refiérase a la página A–5 para obtener más información.Manual de referencia del juego de instrucciones Preface Controladores MicroLogix 1000 Puede borrar un fallo automáticamente cuando desconecta y vuelve a conectar la alimentación eléctrica al controlador estableciendo uno o ambos de los bits de estado siguientes en el archivo de estado: • • Anulación de fallo al bit de encendido (S:1/8) Bit de marcha permanente (S:1/12) El borrar un fallo usando el bit de marcha permanente (S:1/12) causa que el controlador entre inmediatamente en el modo de marcha REM. 13–2 . La gama de valores recomendados para los fallos definidos por el usuario es FF00 a FFOF.

la coincidencia de fallos de usuario recuperables o no recuperables causa que la subrutina designada se ejecute durante un escán. La rutina de fallo de usuario se trata en el capítulo 11. la subrutina se puede usar para corregir el problema y poner a cero el bit de fallo S:1/13. la subrutina puede transmitir un mensaje por medio de la instrucción de mensaje a otro nodo DH-485 con información de código de error y/o efectúa una parada metódica del proceso. • Específico para SLC 5/03 y SLC 5/04 – El borrar estos bits con el interruptor de llave en la posición MARCHA causa que el procesador entre inmediatamente en el modo de marcha. Específico para SLC 5/03 y SLC 5/04 – Alterne el interruptor de llave de MARCHA a PROGrama y luego retorne a MARCHA. 13–3 .Cómo localizar y corregir fallos Cómo borrar fallos manualmente (procesadores SLC) La sección siguiente describe las maneras diferentes de borrar un fallo manualmente cuando usa un procesador SLC. Posicione el procesador en el modo de programa REM. Cómo usar la rutina de fallo Procesadores SLC Al designar un archivo de subrutina. Si el fallo es recuperable. • Borre manualmente el bit de fallo mayor S:1/13 y los bits de error menor y mayor S:5/0–7 en el archivo de estado usando un dispositivo de programación o un módulo de acceso de la tabla de datos. luego retorne el procesador al modo de marcha REM o a uno de los módos de prueba REM. Luego el procesador continúa en el modo de marcha. se le advierte que el procesador entrará en el modo de marcha un vez borrado el fallo. Corrija la condición que causa el fallo. Si usted está en línea con un procesador SLC 5/03 ó SLC 5/04 con el interruptor de llave en la posición de MARCHA y presiona la tecla de función de borrado de fallo mayor. Si el fallo no es recuperable. La subrutina no se ejecuta para los fallos no atribuibles al usuario.

la subrutina se puede usar para corregir el problema y poner a cero el bit de fallo S:1/13. Mensajes de fallo Esta sección contiene mensajes de fallo que puede ocurrir durante la operación de los controladores MicroLogix 1000 y los procesadores SLC.Manual de referencia del juego de instrucciones Preface Controladores MicroLogix 1000 La ocurrencia de fallos de usuario recuperables y no recuperables causa que el archivo 3 se ejecute. La subrutina no se ejecuta para los fallos no atribuibles al usuario. 13–4 . Luego el controlador continúa en el modo de marcha REM. la causa probable y la acción correctiva recomendada. Cada tabla enumera la descripción del código de error. Si el fallo es recuperable.

Cómo localizar y corregir fallos Fallos del controlador MicroLogix 1000 Los fallos de controlador se dividen en los tipos siguientes: • • • • errores de encendido errores ida a marcha errores de marcha errores de carga 13–5 .

• Cargue su programa y vuelva a inicializar los datos necesarios. eléctrica a su unidad. Trate de descoĆ nectar y volver a conectar la alimentación eléctrica. Su prograĆ ma puede ser válido. • Comuníquese con su representante local de AllenĆBradley si el error persiste. 0003 EEPROM MEMORY IS CORRUPT • Durante la desconexión y reconeĆ xión de la alimentación eléctrica. • Comuníquese con su representante local de AllenĆBradley si el error persiste. contador. entero. control y estado) están alterados. • Encienda el sistema. salida. Si el programa de usuario cargado al controlador es válido. El controlador se restableció inesĆ peradamente debido a un entorno ruidoso o un fallo de hardware interĆ no. El bit de datos retentivos perdidos (S:5/8) se estaĆ blece. el programa predeterminado se carga. 0002 UNEXPECTED RESET • Refiérase a las pautas de conexión a tierra corresponĆ dientes en el capítulo 1. Si el programa de usuario es no válido. el programa predetermiĆ nado se carga. • Desconecte y vuelva conectar la alim. los datos iniciales cargados con el proĆ grama se usan. pero los datos retentivos serán perdidos. es posible que ocurriera un proĆ blema de ruido. Acción recomendada • Vuelva a cargar el programa y entre en el modo de marcha REM. binario. Esto ocurre: • al momento de encendido si la interrupción de alimentación eléctrica ocurrió en medio de una carga • si el programa de usuario está alterado al momento de encendido. 0005 RETENTIVE DATA HAS BEEN LOST Los archivos de datos (entrada. El programa de usuario está alterado y el programa predeterminado se carga. 13–6 .Manual de referencia del juego de instrucciones Preface Errores de encendido Código de error (hex) 0001 Mensaje de advertencia DEFAULT PROGRAM LOADED Descripción El programa predeterminado se carga en la memoria del controlador. temporizador. • Comuníquese con su representante local de AllenĆBradley si el error persiste. • Comuníquese con su representante local de AllenĆBradley si el error persiste.

• Comuníquese con su represenĆ tante local de AllenĆBradley si el error persiste.Cómo localizar y corregir fallos Errores de ida a marcha Código de error (hex) 0008 Mensaje de advertencia FATAL INTERNAL SOFTWARE ERROR Descripción El software del controlador ha detectado una condición inválida dentro del hardware o software después de finalizar el proceso de encendido (después de los 2 primeros segundos de operación). • Cargue su programa y vuelva a inicializar los datos necesarios. • Si desea usar un microĆ controlador con el programa. El programa predeterminado se carga. El sistema se ha encendido en el modo de marcha REM. 1761). 0010 INCOMPATIBLE PROCESSOR El programa cargado no ha sido configurado para un microcontrolador. • Desconecte y vuelva conectar la alimentación eléctrica a su unidad. • Encienda el sistema. Si desea usar un microcontrolador con el programa. • Restablezca el bit S:1/9 si es coherente con los requisitos de su aplicación y retorne el modo a marcha REM o • ponga a cero S:1/13. El bit S:1/13 está establecido y la rutina de fallo de usuario se ejecuta antes de comenzar el primer escán del programa. • Encienda el sistema. 0016 STARTUP PROTECTION AFTER POWERLOSS. vuelva a configurar su controlador con MPS o APS (seleccione Bol. • Cargue su programa y vuelva a inicializar los datos necesarios. S:1/9 IS SET 0018 USER PROGRAM IS INCOMPATIBLE WITH OPERATING SYSTEM 13–7 . El programa no tiene el número correcto de archivos o no tiene los archivos de datos de tamaño correcto. 1761). • Comuníquese con su representante local de AllenĆBradley si el error persiste. vuelva a configurar su controlador con MPS o APS (seleccione Bol. Acción recomendada • Desconecte y vuelva conectar la alimentación eléctrica a su unidad. • Verifique la configuración y asegúrese que el procesador correcto haya sido seleccionado. 0009 FATAL INTERNAL HARDWARE ERROR El software del controlador ha detectado una condición inválida dentro del hardware durante el proceso de encendido (dentro de los 2 primeros segundos de operación). el bit de fallo mayor. Un programa no compatible se cargó.

Hay más de 3 subrutinas anidadas en la subrutina STI (archivo 5). Entre en la pantalla de archivo de estado. 002B 0030 SUBROUTINE NESTING EXCEEDS LIMIT OF 8 Hay más de 8 subrutinas anidadas en el archivo de programa principal (archivo 2). Corrija el programa de usuario para que no exceda los límites de archivo. y luego vuelva a cargar el programa y entre en el modo de marcha REM. Corrija el programa de usuario para cumplir con los requisitos y restricciones de la instrucción JSR. SEE S:3 Un bit de fallo menor (bits 0-7) en S:5 se estableció al final de escán. Si el programa de usuario es válido. • Comníquese con su representante local de AllenĆBradley si el error persiste. El tiempo de escán de programa excedió el valor del límite de tiempo sobrepasado del temporizador de control (watchdog) (S:3H). 13–8 . 0022 0024 0025 INVALID STI INTERRUPT SETPOINT. Corrija el programa de usuario para cumplir con los requisitos y restricciones de la instrucción JSR. Corrija el programa de usuario para cumplir con los requisitos y restricĆ ciones para el archivo de programa principal. y luego vuelva a cargar el programa y entre en el modo de marcha REM. • Cargue su programa y vuelva a inicializar los datos necesarios. error 0003 ocurre. Hay más de 3 subrutinas anidadas en la rutina del contador de alta velocidad (archivo 4).Manual de referencia del juego de instrucciones Preface Errores de marcha Código de error (hex) 0004 Mensaje de advertencia RUNTIME MEMORY INTEGRITY ERROR Descripción Mientras que el controlador estaba en el modo de MARCHA o cualquier modo de prueba. el ROM o RAM se alteró. y luego vuelva a cargar el programa y entre en el modo de marcha REM. 002A INDEXED ADDRESS TOO LARGE FOR FILE TOO MANY JSRs IN HSC El programa hace referencia a un elemento más allá de un límite de archivo a través del direccionaĆ miento indexado. • Encienda el sistema. Establezca el intervalo STI entre los valores de 0 y 255. Acción recomendada • Desconecte y vuelva a conectar la alimentación eléctrica a su unidad. Corrija el programa de usuario para cumplir con los requisitos y restricciones de la instrucción JSR. y luego vuelva a cargar el programa y entre en el modo de marcha REM. 0027 TOO MANY JSRs IN FAULT SUBROUTINE Hay más de 3 subrutinas anidadas en la rutina de fallo (archivo 3). • Incremente el valor del límite de tiempo sobrepasado del tempoĆ rizador de control (watchdog) en el archivo de estado. 0020 MINOR ERROR AT END OF SCAN. Si el programa de usuario es válido. SEE S:30 TOO MANY JSRs IN STI SUBROUTINE Un intervalo STI inválido existe (no entre 0 y 255). borre el fallo y retorne al modo de marcha REM. el programa y los datos iniciaĆ les cargados al controlador se usan y el bit de datos retentivos perdidos (S:5/8) se establece. SEE S:5 WATCHDOG TIMER EXPIRED. • Revise si el programa se ha atrapado en un lazo y corrija el problema.

Corrija el programa. 0034 NEGATIVE VALUE IN TIMER PRESET OR ACCUMULATOR 0035 ILLEGAL INSTRUCTION (TND) IN INTERRUPT FILE El programa contiene una instrucción de fin temporal (TND) en archivo 3. • Corrija el programa. LFL o LFU indica un punto más allá del final de un archivo de datos. Un valor negativo se cargó a un valor preseleccionado de temporizador o acumulador. Vuelva a cargar el programa y entre en el modo de marcha REM. Acción recomendada Modifique el programa para que todas las instrucciones sean respaldadas por el controlador. vuelva a cargar el programa y entre en el modo de marcha REM. 0037 INVALID PRESETS LOADED TO HIGH-SPEED COUNTER 0038 SUBROUTINE RETURN INSTRUCTION (RET) IN PROGRAM FILE 2 Elimine la instrucción RET. asegúrese que estos valores no sean negativos. vuelva a cargar y entre en el modo de marcha REM. 4 ó 5 cuando se usa como subrutina de interrupción. Una instrucción RET se encuentra en el archivo de programa principal (archivo 2). SVC o PID. FFU.Cómo localizar y corregir fallos Código de error (hex) 0031 Mensaje de advertencia UNSUPPORTED INSTRUCTION DETECTED Descripción El programa contiene una instrucción(es) que no es compatible con el microcontrolador. Corrija el programa para asegurar que los parámetros de longitud y posición no indiquen un punto más allá del archivo de datos. 0032 SQO/SQC CROSSED DATA FILE BOUNDARIES 0033 BSL/BSR/FFL/FFU/LFL/LFU CROSSED DATA FILE BOUNDARIES El parámetro de longitud de una instrucción BSL. FFL. 13–9 . Un cero (0) o un valor preseleccioĆ nado alto negativo se cargó en el contador (C5:0) cuando el HSC era un contador progresivo o el valor preseleccionado alto era más bajo o igual que el valor preselecĆ cionado bajo cuando el HSC era un contador bidireccional. y luego vuelva a cargar el programa y entre en el modo de marcha REM. Corrija el programa para asegurar que el parámetro de longitud no indique un punto más allá del archivo de datos. Si el programa transfiere valores a la palabra acumulada o preseleccionada de un temporizador. vuelva a cargar y entre en el modo de marcha REM. MSG. Corrija el programa. Un parámetro de longitud/posición de instrucción del secuenciador indica un punto más allá del final de un archivo de datos. • Verifique que los valores preseleccionados sean válidos. Vuelva a cargar el programa y entre en el modo de marcha REM. BSR. Por ejemplo. vuelva a cargar y entre en el modo de marcha REM.

El programa no tiene el número correcto de archivos o no tiene los archivos de datos de tamaño correcto. Error de carga Código de error (hex) 0018 Mensaje de advertencia USER PROGRAM IS INCOMPATIBLE WITH OPERATING SYSTEM Descripción Un programa no compatible se cargó.Manual de referencia del juego de instrucciones Preface Código de error (hex) 0040 Mensaje de advertencia OUTPUT VERIFY WRITE FAILURE Descripción Cuando las salidas fueron escritas y leídas por el controlador. • Corrija el programa. esto incluye los bits 6-15. 13–10 . • Comuníquese con su representante local de AllenĆBradley si el error persiste. Acción recomendada • Refiérase a las pautas de conexión a tierra corresponĆ dientes en el capítulo 1. • Si desea usar un microcontroĆ lador con el programa. vuelva a configurar su controlador con MPS o APS (seleccione Bol. esto incluye los bits 12-15. Para los controladores de 32 puntos. la lectura falló. Para los controladores de 16 puntos. El programa predeterminado se carga. Acción recomendada • Verifique la configuración y asegúrese que el procesador correcto haya sido seleccionado. Es posible que fuera causado por ruido. 1761). vuelva a cargar y entre en el modo de marcha REM. • Encienda el sistema. 0041 EXTRA OUTPUT BIT(S) TURNED ON Un bit de salida adicional se estableció cuando se restableció el bit de selección de bit adicional (S:0/8) en el archivo de estado. • Establezca S:0/8 o cambie su aplicación para evitar que estos bits se activen.

0007 El módulo de memoria está alterado. Vuelva a programar el módulo de memoria. relámpago. vuelva a cargar el programa y ejecute. falta de supresión de sobretensión en las salidas con cargas inductivas o • fuente de alimentación eléctrica insuficiente. 0003 Error de memoria del módulo de memoria. falta de supresión de sobretensión en salidas con cargas inductivas o • fuente de alimentación eléctrica insuficiente. reemplace el módulo de memoria. • • • • Causa probable Ruido. relámpago. • Pérdida de batería o condensador auxiliar. Si el error persiste. conexión incorrecta a tierra. • • • • Ruido. conexión incorrecta a tierra. Este error también puede ocurrir cuando se entra en el modo de marcha REM. Vuelva a programar el módulo de memoria. vuelva a cargar el programa y ejecute. 13–11 . El módulo de memoria está alterado. Si el error persiste.Cómo localizar y corregir fallos Fallos del procesador SLC Los fallos del procesador se dividen en los tipos siguientes: • • • • Errores de encendido Código de error (hex) 0001 errores de encendido errores de ida a marcha errores de marcha errores de instrucción del programa de usuario Descripción Error NVRAM. reemplace el módulo de memoria. Acción recomendada Corrija el problema. 0002 Límite de tiempo sobrepasado inesperado del control (watchdog) de hardware Corrija el problema. Puede usar la característica de carga automática con un módulo de memoria para volver a cargar automáticamente el programa y entrar en el modo de marcha. Fallo durante la transferencia del módulo de memoria. Puede usar la característica de carga automática con un módulo de memoria para volver a cargar automáticamente el programa y entrar en el modo de marcha.

comuníquese con su representante A-B. • Instale un módulo de memoria en el procesador o • cargue el programa desde el procesador hacia el módulo de memoria. relámpago. • relámpago. 0009 Error de hardware interno. • falta de supresión de sobretensión en la salida con cargas inductivas o • fuente de alimentación eléctrica insuficiente. Si el problema vuelve a ocurrir. Vuelva a cargar el programa o vuelva a programar con software de programación APS aprobado por RSI. El programa de escalera tiene un error de memoria. El archivo de programa ejecutable número 2 está ausente. • relámpago. • • • • Ruido. Corrija el problema. Errores de ida a marcha Código de error (hex) 0010 Descripción El procesador no cumple con el nivel de revisión requerido. Acción recomendada Corrija el problema. Puede usar la característica de carga automática con un módulo de memoria para volver a cargar automáticamente el programa y entre en el modo de marcha. • falta de supresión de sobretensión en la salida con cargas inductivas o • fuente de alimentación insuficiente. vuelva a cargar el programa y ejecute. Si el error persiste. 13–12 . Puede usar la característica de carga automática con un módulo de memoria para volver a cargar automáticamente el programa y entre en el modo de marcha. Causa probable Un error inesperado de software ocurrió debido a: • Ruido. conexión incorrecta a tierra. Si el problema vuelve a ocurrir. • conexión incorrecta a tierra. vuelva a cargar el programa y ejecute. sino establecido en el programa en la memoria del procesador. Corrija el problema. vuelva a cargar el programa y ejecute.Manual de referencia del juego de instrucciones Preface Código de error (hex) 0008 Descripción Error de software interno. Acción recomendada Comuníquese con su represenĆ tante local de A-B para adquirir un juego de actualización para su procesador. Está presente un programa no compatible o alterado. • conexión a tierra incorrecta. 0011 0012 0013 • El módulo de memoria requerido está ausente o • S:1/10 ó S:1/11 no está establecido según lo requerido por el programa. • Uno de estos bits de estado está establecido en el programa pero el módulo de memoria requerido está ausente o • el bit de estado S:1/10 ó S:1/11 no está establecido en el programa almacenado en el módulo de memoria. Causa probable El nivel de revisión del procesador no es compatible con el nivel de revisión para el cual el programa fue desarrollado. comníquese con su representante RSI. falta de supresión de sobreĆ tensión en las salidas con cargas inductivas o • fuente de alimentación insuficiente. Un error inesperado de hardware ocurrió debido a: • Ruido. asegúrese de usar un softwae de programación APS aprobado por RSI para desarrollar y cargar el programa.

Transfiera el programa de módulo de memoria a NVRAM y cambie al modo de marcha. vuelva a cargar el programa y ejecute. Un número de etiqueta duplicado se detectó. eléc. antes de que se alcance el final del primer escán de programa. falta de supresión de sobreĆ tensión en las salidas con cargas inductivas o • fuente de alim. 0004 Corrija el problema. Un error de memoria ocurrió durante el modo de marcha. vuelva a cargar el programa y ejecute. el bit de fallo mayor. Si el error persiste. Una instrucción de etiqueta duplicada o faltante se encontró en una subrutina. eléc. Este error también puede aparecer durante el encendido. 13–13 . relámpago. conexión incorrecta a tierra. eléc.Cómo localizar y corregir fallos Código de error (hex) 0014 Descripción Error de archivo interno. relámpago. insuficiente • • • • Ruido. 0015 Error de archivo de configuración. Desigualdad del programa de usuario del módulo NVRAM/memoria . Refiérase al capítulo 1 para obtener detalles acerca de la operación del bit de estado S:1/9. El bit S:2/9 es establecido y el programa de usuario del módulo de memoria no corresponde al programa de usuario NVRAM. Puede usar la característica de carga automática con un módulo de memoria para volver a cargar el programa automáticamente y entrar en el modo de marcha. • Quite la etiqueta duplicada o • añada una etiqueta. Desigualdad del tipo de sistema de operación. Corrija el problema. Comníquese con su representante RSI para obtener información acerĆ ca de sistemas de operación disĆ ponibles para el procesador 5/03. conexión a tierra. insuficiente El bit de estado S:1/9 ha sido establecido por el programa de usuario. Acción recomendada Corrija el problema. pérdida de comunicación o desconexión y reconexión de alim. ocurrió durante una sesión de edición en línea. asegúrese de usar el software de programación APS aprobado por RSI para desarrollar y cargar el programa. falta de supresión de sobreĆ tensión en las salidas con cargas inductivas o • fuente de alim. 0017 0018 0019 Errores de marcha Código de error (hex) 001F Descripción Un problema de integridad del programa ocurrió durante una sesión de edición en línea. Si el error persiste. Programa de usuario no compaĆ tible. insuficiente Acción recomendada Vuelva a cargar el programa y vuelva a introducir los cambios. falta de supresión de sobreĆ tensión en las salidas con cargas inductivas o • fuente de alim. conexión incorrecta a tierra. El programa de usuario es demasiado avanzado y no se puede ejecutar en el sistema de operación actual. eléc. Causa probable Un ruido. • Restablezca el bit S:1/9 si eso es coherente con los requisitos de aplicación y retorne el modo a marcha o • ponga a cero S:1/13. vuelva a cargar el programa y ejecute. • • • • Causa probable Ruido. • • • • Ruido. relámpago. Existe una condición de error durante el encendido cuando el bit S:1/9 se establece y ocurre una interrupĆ ción del suministro eléctrico durante el estado en marcha. asegúrese de usar el software de programación APS aprobado por RSI para desarrollar y cargar el programa. 0016 Protección de encendido después de la pérdida de alimentación eléctrica.

eléc. Procesadores compactos y FRN1 A 4 SLC 5/01: la alimentación eléctrica se interrumpió o la alimentación eléctrica se redujo momentáneamente bajo los valores especificados para un chasis de expansión. Procesadores SLC 5/02 y procesadores FRN 5 SLC 5/01: Vuelva a aplicar la alimentación eléctrica al chasis de expansión. La condición de sobretensión o sobreintensiĆ dad se indica por un LED de fuente de alim. Refiérase a los bits de error menor S:5 (byte inferior solamente). El fallo se borrará cuando la alimentación eléctrica se vuelva a aplicar al chasis de expansión. 13–14 . o • las direcciones de archivo M0-M1 fueron indicadas en el programa de usuario para una ranura inhabilitada. ! Procesadores fijos y FRN 1 a 4 SLC 5/01 . Nota: Un sistema modular que encuentra una condición de sobretensión o sobreintensidad en cualquiera de sus fuentes de alim. Procesadores fijos y FRN 1 a 4 SLC 5/01: Desconecte y vuelva a conectar la alimentación eléctrica al chasis local. apagado. • un error mayor se detectó durante la ejecución de una rutina de fallo de usuario. • un error de instrucción de registro de desplazamiento o secuenciador se detectó. 0021 Un fallo de alim.Manual de referencia del juego de instrucciones Preface Código de error (hex) 0020 Descripción Un bit de error menor se establece al final del escán. eléc. eléc. Acción recomendada Corrija el problema de programación. error 0021 causará que el bit de error mayor detenido (S:1/13) se ponga a cero durante el próximo encendido del chasis local. Procesadores SLC 5/02 y procesadores FRN 5 SLC 5/01: Este código de error está presente solamente mientras la alimentación eléctrica no se aplica a un chasis de expansión. Una vez que el chasis está reconectado a la alim. eléc. eléc. el CPU vuelve a iniciar el sistema. puede provocar cualquiera de los códigos de error de E/S indicados en las páginas 13-18 a 13-21 (en vez de código 0021). Vea también los bits de error menor S:5 en el apéndice B. para reanudar el modo de marcha REM.no es necesario desconectar y volver a conectar la alim. remota ocurrió mientras que el procesaĆ dor estaba en el modo de marcha REM. remota de un chasis de E/S de expansión ha ocurrido.si el fallo de alim. vuelva a cargar el programa y entre en el modo de marcha. Causa probable • Un overflow de instrucción matemática o FRD ha ocurrido.. Este es el único código que se pone a cero automáticamente. eléc. Procesador SLC 5/02 y procesadores FRN 5 SLC 5/01 .

o • cree una rutina de fallo para el número de archivo indicado en el archivo de estado (S:29). • Inhabilite el punto de ajuste de interrupción STI (S:30) y el no. o • corrija el problema del programa de usuario. 0024 Intervalo de interrupción STI inválido (mayor que 2550 ms o negativo) 0025 Exceso de profundidad de pila/llamadas JSR para la rutina STI. y luego vuelva a cargar el programa y ejecute. Acción recomendada • Incremente el límite de tiempo sobrepasado del control (watchdog) en el archivo de estado (S:3H). o • cree una rutina de interrupción STI para el no. El no. 0023 Archivo de interrupción STI inválido o no existente. El no. • Un número de archivo de rutina de fallo se creó en el archivo de estado. de archivo no debe ser 0. Corrija el programa de usuario para cumplir con los requisitos y restricciones para la instrucción JSR. Valor de archivo de rutina de fallo de protección de encendido" no válido o no existente. de archivo no debe ser 0. y luego vuelva a cargar el programa y ejecute. Una instrucción JSR está llamando un número de archivo asignado a una rutina STI. 1 ó 2. y luego vuelva a cargar el programa y ejecute. pero el archivo de rutina de fallo no fue creado físicamente. 0026 0027 0028 13–15 . • Un número de archivo de interrupción STI fue asignado en el archivo estado. de archivo (S:31) en el archivo de estado. • Inhabilite el punto de ajuste de interrupción STI (S:30) y el no. Una instrucción JSR está llamando un número de archivo asignado a una rutina de interrupción de E/S. de archivo indicado en el archivo de estado (S:31). Corrija el programa de usuario para cumplir con los requisitos y restricciones para la instrucción JSR. o • cree un archivo de subrutina de interrupción STI para el no. • Inhabilite el número de archivo de rutina de fallo (S:29) en el archivo de estado. Una instrucción JSR está llamando un número de archivo asignado a una rutina de fallo de usuario. 1 ó 2. 1 ó 2. o • el número de archivo creado era 0. o • el programa de usuario se atrapó en un lazo. Corrija el programa de usuario para cumplir con los requisitos y restricciones para la instrucción JSR. 1 ó 2.Cómo localizar y corregir fallos Código de error (hex) 0022 Descripción El tiempo de escán de control (watchdog) de usuario ha sido excedido. Exceso de profundidad de pila/llamadas JSR para una rutina de interrupción de E/S Exceso de profundidad de pila/llamadas JSR para una rutina de fallo de usuario. El punto de ajuste STI se encuentra fuera de los límites (mayor que 2550 ms o negativo). de archivo no debe ser 0. 1 ó 2. o • el número de archivo de interrupción STI asignado era 0. Causa probable • El tiempo de control (watchdog) se estableció demasiado bajo para el programa de usuario. de archivo asignado en el archivo de estado (S:31). pero el archivo de subrutina no fue creado. El no. de archivo (S:31) en el archivo de estado.

Verifique el tipo de archivo o cree el número de archivo. o • el número de archivo de interrupción DII asignado era 0. El número de archivo existe. Ranura de entrada DII no válida. pero no es el tipo de archivo correcto o el número de archivo no existe.a través del direccionamiento indexado. Vuelva a cargar el programa de usuario. Corrija las referencias y reintente. el cual se encuentra fuera del límite de archivo. Causa probable El programa está haciendo referencias a un elemento. pero el archivo de subrutina no fue creado. Acción recomendada Corrija y vuelva a cargar el programa de usuario. Se hace referencia a un subelemento incorrectamente o una referencia indirecta ha sido efectuada a un archivo M. Este problema no puede ser corregido escribiendo a la palabra de registro de índice (S:24). Existe un subelemento de dirección indirecto indicado no válido. 002B 002C 002D Existe un número de archivo no válido para una dirección indirecta. Archivo de interrupción DII no válido o no existente. Inhabilite la función DII escribiendo un cero a esta ubicación. La ranura indicada está vacía o una tarjeta de E/S no discreta está presente. 002E 002F Cambie la ranura de entrada a una tarjeta de E/S discreta. o cambie el valor a un archivo de escalera válido (3-255). El elemento de dirección indirecto indicado está fuera de los límites del archivo de datos. el cual se encuentra fuera de los límites permitidos. • Un número de archivo de interrupción DII fue asignado al archivo de estado. pero el tipo de archivo es correcto y existe. Este problema no puede ser corregido escribiendo a la palabra de registro de índice (S:24). Los límites son de B3:0 al último elemento del último archivo de datos creado por el usuario. 1 ó 2. Corrija el programa de usuario. Cree el elemento indirectamente indicado. El procesador SLC 5/02 ! usa un valor de índice de cero para la instrucción con fallo siguiente a la recuperación de error. asigne más espacio de datos usando el mapa de memoria o vuelva a guardar el programa permitiendo el cruzado de límites de archivo. a través del direccionamiento indexado. La referencia de dirección indexada está fuera del archivo de datos indicado específico.Manual de referencia del juego de instrucciones Preface Código de error (hex) 0029 Descripción La referencia de la dirección indexada está fuera de todo el espacio de archivo de datos (rango de B3:0 al último archivo). El elemento indirectamente indicado no existe. 002A El programa está haciendo referencias a un elemento. 13–16 .

El parámetro de longitud de una instrucción LFU. BSL o BSR indica más allá del final de un archivo de datos. vuelva a cargar y ejecute. El rango válido es 1-32767. y luego vuelva a programar y ejecute. Si el programa de usuario transfiere valores a la palabra acumulada o preseleccionada de un temporizador. vuelva a cargar y ejecute. FFL. 0032 Un parámetro de longitud/ posición de instrucción de secuenciador indica más allá del final de un archivo de datos. Una instrucción TND.Cómo localizar y corregir fallos Errores de instrucción de programa de usuario Código de error (hex) 0030 Descripción Se intentó saltar un archivo de subrutina anidado en exceso. Procesadores fijos con entrada de 24 VCC solamente: un HSC preseleccionado negativo o de cero se detectó en una instrucción HSC. Esto es ilegal. Corrija el programa de usuario o asigne más espacio de archivo de datos usando el mapa de memoria. asegúrese que estos valores no puedan ser negativos. o • la(s) subrutina(s) llama(n) subrutina(s) de un nivel anterior. y luego vuelva a cargar y ejecute. LFL. SVC o REF se usa en una rutina de interrupción o fallo de usuario. • Reemplace el procesador con uno que tenga capacidad para el programa de usuario. Corrija el programa de usuario. vuelva a cargar y ejecute. o • modifique el programa de usuario para que todas las instrucciones sean respaldaĆ das por el procesador. El valor acumulador o preselecĆ cionado de un temporizador en el programa de usuario se detectó como negativo. y luego vuelva a cargar y ejecute. 0033 0034 0034 (relacionado con la instrucción fija 5/01 HSC) El valor preseleccionado para la instrucción HSC está fuera del rango válido. Corrija el programa de usuario. Si el programa de usuario transfiere valores a la palabra acumulada o preseleccionada de un temporizador. Causa probable • Más que el máximo de 4 (8 si usa un procesador 5/02 ó 5/03) niveles de subrutinas anidadas es llamado en el programa de usuario. El programa está haciendo referencia a un elemento fuera del límite de archivo establecido por la instrucción. El programa está haciendo referencia a un elemento fuera del límite de archivo establecido por la instrucción de secuenciador. Este código también puede significar que un problema tiene posibles rutinas recursivas. El tipo o nivel de serie del procesador no tiene capacidad para un instrucción que reside en el programa de usuario. 0031 Se detectó una referencia de instrucción no compatible. 0035 La instrucción TND. o usted ha programado una constante como el primer operando de una instrucción de comparación. Acción recomendada Corrija el programa de usuario para cumplir con los requisitos y restricciones para la instrucción JSR y luego vuelva a cargar el programa y ejecute. Corrija el programa de usuario o asigne más espacio de archivo de datos usando el mapa de memoria. Un valor negativo para un acumulador de temporizador o valor preseleccionado fue detectado. asegúrese que estos valores no puedan ser negativos. FFU. 13–17 . Corrija el programa de usuario. Un HSC preseleccionado negativo o de cero se detectó en una instrucción HSC. SV o REF se llama dentro de una rutina de interrupción o fallo de usuario.

0038 xx3A Una instrucción RET se detectó en un archivo que no es una subrutina. Se intentó escribir a una dirección indirecta ubicada en un archivo que tiene protección de archivo de datos constante. Verifique la primera palabra de los elementos de datos de cadena en busca de valor inválidos y corrija los datos de usuario. de cero o mayor que 82. Ocurrió un intento de escribir a un archivo de datos protegido. Una instrucción RET reside en el programa principal. Corrija el programa de usuario. Una longitud de cadena no válida se detectó en un archivo de cadena. Acción recomendada El código 0036 se trata en el capítulo 9 de este manual. 1f39 13–18 . vuelva a cargar y ejecute. Elimine la protección y reintente la función.Manual de referencia del juego de instrucciones Preface Código de error (hex) 0036 Descripción Un valor no válido se usa para un parámetro de instrucción PID. Causa probable Un valor no válido se cargó en una instrucción PID por el programa de usuario o por el usuario vía la función de monitor de datos para esta instrucción. La primera palabra de los datos de cadena contiene un valor negativo.

Si éste es un módulo de E/S discretas. refiérase al manual de usuario corresponĆ diente para obtener la causa probable. SLC 5/03 y SLC 5/04 solamente): Muchos de los fallos de E/S son recuperables. 16 17 18 19 20 21 22 23 xx 10 11 12 13 14 15 16 17 Ran. Si éste es un módulo de E/S especial. borre el fallo y vuelva a entrar en el modo de marcha. Un módulo de E/S configurado para una ranura determinada hace falta o ha sido eliminado.Cómo localizar y corregir fallos Errores de E/S CODIGOS DE ERROR: Los caracteres xx en los códigos siguientes representan el número de ranura en hexadecimal. usted debe inhabilitar la ranura xx especificada en la rutina de fallo de usuario. Nota: Una tarjeta de E/S muy dañada puede causar que el procesador indique la existencia de un error en la ranura 1 aunque la tarjeta dañada fuera instalada en una ranura distinta de 1. • • • • Causa probable Ruido. xx52 Un módulo requerido para el programa de usuario se detecta como faltante o quitado. falta de supresión de sobreĆ tensión en las salidas con cargas inductivas. • Inhabilite la ranura en el archivo de estado (S:11 y S:12). Para recuperarlos. el procesador estará con fallo al final del escán. NUMEROS DE RANURA (xx) EN HEXADECIMAL Ran. Si la ranura precisa no se puede determinar. conexión incorrecta a tierra. o • fuente de alimentación eléctrica insuficiente. Refiérase a la tabla a la derecha. 24 25 26 27 28 29 30 xx 18 19 1A 1B 1C 1D 1E 1F* Código de error (hex) xx50 Descripción Un error de datos de chasis se detecta. o • inserte el módulo requerido en la ranura. xx51 Un error de tiempo de ejecución atascado" se detecta en un módulo de E/S. Si eso no corrige el problema. Si no inhabilita la ranura xx. los caracteres xx se convierten en 03 para los controladores fijos y 1F para los controladores modulares. 8 9 10 11 12 13 14 15 xx 08 09 0A 0B 0C 0D 0E 0F Ran. reemplace el módulo. Acción recomendada Corrija el problema. 0 1 2 3 4 5 6 7 xx 00 01 02 03** 04 05 06 07 Ran. FALLOS DE E/S RECUPERABLES (procesadores SLC 5/02. relámpago. 13–19 . Desconecte y vuelva a conectar la alimentación eléctrica el sistema. se trata de un problema de ruido.

o • modifique la configuración de E/S para que incluya el módem. refiérase al manual de usuario para dicho módulo. Si esto no corrige el problema. • Si éste es un módulo de E/S especial. eléc. borre el fallo y ejecute. al chasis. Un chasis sin módulos de E/S. Corrija la configuración de chasis. reemplácelo con un módulo con el conteo de E/S seleccionado. xx56 La configuración de chasis especificada en el programa de usuario se detecta como incorrecta. al chasis. Luego.Manual de referencia del juego de instrucciones Preface Código de error (hex) xx53 Descripción Cuando está de ida a marcha. xx54 Un módulo requerido para el programa de usuario se detecta que es del tipo incorrecto. • quite el módulo. Este código también puede significar que un módulo de E/S se ha restablecido. Específico para SLC 5/03 . • Si éste es un módulo de E/S discreto. un programa declara una ranura como no usada y se detecta que dicha ranura tiene un módulo de E/S insertado. el conteo de E/S es diferente del conteo seleccionado en la configuración de E/S. Si esto no corrige el problema. Causa probable • La ranura de E/S no está configurada para un módulo. • Si usted percibe que el módulo se ha restablecido. borre el error mayor y ejecute. xx55 Un módulo de E/S discreto requerido para el programa de usuario se detecta que tiene un conteo incorrecto de E/S. borre el fallo y ejecute. Un módulo de E/S especial ha generado un fallo genérico. 13–20 . vuelva a cargar el programa y ejecute.Se intentó entrar en el modo de marcha o prueba con un chasis vacío. Inhabilite todas las ranuras en el chasis vacío (vea S:11 y S:12). La configuración de chasis especificada por el usuario no corresponde al hardware. Este código también puede significar que un variador de tarjeta especial es incorrecto. • Si éste es un módulo de E/S especial. Un módulo de E/S especial no ha respondido a un comando de memoria de bloque compartido dentro del límite de tiempo requerido. Puede ser necesario reemplazar el módulo. el controlador de tarjeta es incorrecto. Puede ser necesario reemplazar el módulo. xx57 xx58 Refiérase al manual de usuario del módulo de E/S especial. eléc. vuelva a cargar el programa y ejecute. o • el módulo de E/S se ha restablecido por sí mismo. luego vuelva a cargar el programa y ejecute. Un módulo de E/S en una ranura determinada es de tipo diferente que el configurado para dicha ranura por el usuario. Desconecte y vuelva a conectar la alim. refiérase al manual de usuario del módulo de E/S especial. o • cambie la configuración de E/S para la ranura. El bit de fallo de tarjeta se establece (1) en el byte de estado del módulo. y luego vuelva a cargar el programa y ejecute. Acción recomendada • Inhabilite la ranura en el archivo de estado (S:11 y S:12). borre el fallo y ejecute. o • cambie la configuración de E/S para que corresponda al módulo existente. • Reemplace el módulo con el módulo correcto. • Si éste es un módulo de E/S discreto. Desconecte y vuelva a conectar la alim. pero hay un módulo presente. El módulo de E/S especial no responde al procesador dentro del tiempo permitido. borre el fallo y ejecute. refiérase al manual de usuario del módulo de E/S especial.

Si éste es un módulo de E/S discreto. luego vuelva a cargar y ejecute. Un módulo especial de E/S solicitó servicio durante la inhabilitación de una ranura. El servicio de interrupción solicitado no es comptabile con el procesador. Vuelva a configurar el archivo G según lo instruido en el manual. Error de configuración de archivo M0-M1 . xx91 13–21 . Vuelva a configurar el archivo M0-M1 según lo instruido en el manual. Refiérase al manual de usuario del módulo especial de E/S. Desconecte y vuelva a conectar la alim.Cómo localizar y corregir fallos Código de error (hex) xx59 Descripción Un módulo de E/S especial no ha respondido a un comando como finalizado dentro del límite de tiempo requerido. Si éste es un módulo de E/S especial. Refiérase al manual de usuario del módulo de E/S especial. eléc. Identifica un error mayor no recuperable específico para el módulo de E/S. Vuelva a cargar el programa usando software APS aprobado por RSI. al chasis. Si esto no corrige el problema. Si éste es un módulo de E/S especial. refiérase al manual de usuario del módulo. Refiérase al manual de usuario del módulo de E/S especial para determinar cuáles procesadores tienen capacidad para el uso del módulo. Puede ser necesario reemplazar el módulo. y luego vuelva a cargar y ejecute. El archivo G es incorrecto para el módulo en esta ranura. Un módulo especial de E/S en una ranura inhabilitada ha fallado. se trata de un problema de ruido. Puede ser necesario reemplazar el módulo. xx5D xx5E xx60 a xx6F xx70 a xx7F xx90 Error de controlador (software) del procesador de E/S. Problema de interrupción de hardware. Problema de interrupción en una ranura inhabilitada. xx5A xx5B Error de configuración de archivo G . Software de controlador de E/S de procesador alterado. Cambie el procesador a uno que tenga capacidad para el módulo.el tamaño de archivo M0-M1 del programa de usuario excede la capacidad del módulo. refiérase al manual de usuario del módulo. al chasis. Una ranura inhabilitada ha fallado. El módulo especial de E/S ha solicitado servicio y el procesador no tiene capacidad para ello. refiérase al manual de usuario del módulo especial de E/S. Refiérase al manual de usuario del módulo de E/S especial. xx5C Los archivos M0-M1 son incorrectos para el módulo en esta ranura. Puede ser necesario reemplazar el módulo. Verifique si hay un problema de ruido y asegúrese de usar las prácticas de conexión a tierra adecuadas.el tamaño del archivo G de programa de usuario excede la capacidad del módulo. Acción recomendada Refiérase al manual de usuario del módulo de E/S especial. Identifica un error mayor recuperable específico para el módulo de E/S. Causa probable Un módulo de E/S especial no finalizó un comando desde el procesador dentro del tiempo permitido. Desconecte y vuelva a conectar la alim. Puede ser necesario reemplazar el módulo. eléc.

o • añada el módulo a la configuración de E/S. Refiérase al manual de usuario del módulo de E/S especial. Si eso ocurre y el módulo no sale dañado. El módulo fue insertado en el chasis conectado a la alimentación eléctrica o el módulo se ha restablecido. • quite el módulo. Esto también puede significar que un módulo de E/S se ha restablecido. xx94 13–22 . Un módulo ha sido detectado como insertado con la alimentación eléctrica conectada en el modo de marcha o prueba. xx93 Error mayor específico para el módulo de E/S sin capacidad.Manual de referencia del juego de instrucciones Preface Código de error (hex) xx92 Descripción Archivo de subrutina de interrupción (ISR) de módulo inválido o no existente. El procesador no reconoce el código de error de un módulo de E/S especial. Acción recomendada Corrija la información de archivo de configuración de E/S / ISR para el módulo de E/S especial. Luego. vuelva a cargar el programa y ejecute. Causa probable La información del archivo de configuración de E/S / ISR para un módulo de E/S especial no es correcta. haga referencia al módulo en el programa de usuario donde se requiera. Refiérase al manual de usuario del módulo para obtener la información de archivo ISR correcta. borre el fallo y ejecute. vuelva a cargar el programa y ejecute. Nunca se debe insertar un módulo en un chasis conectado a la alimentación eléctrica.

el LED de MARCHA se ilumina. Esta es parte de la secuencia de encendido normal. todos los LED parpadean momentáneamente y luego se apagan. 13–23 . Si el programa de usuario está en un estado de marcha. Cómo encender la pantalla LED Cuando se aplica la alimentación eléctrica. los LED anteriores se iluminan. observe la pantalla LED para ver la información de estado. Si un fallo existe dentro del procesador. el LED FLT se ilumina. Si ocurre un error durante el proceso de descarga de un módulo de memoria del tipo sistema de operación o durante el proceso de autodiagnóstico de encendido normal. Cómo identificar errores del procesador durante la descarga de un sistema de operación El proceso de descarga dura aproximadamente 45 segundos. el LED FLT se ilumina y los cuatro LED se parpadean intermitentemente a una velocidad de 2 segundos. Los LED de RS232. Durante este período. es por medio de la pantalla LED.Cómo localizar y corregir fallos Cómo localizar y corregir fallos de los procesadores SLC 5/03 y SLC 5/04 El único modo de comunicación entre usted y el procesador entre el momento en que usted conecta la alimentación eléctrica al procesador SLC 5/03 ó SLC 5/04 y el momento en que éste pueda establecer comunicación con un dispositivo de programación conectado. Durante el progreso de la descarga. Luego del autodiagnóstico del procesador. los LED de MARCHA y FLT permanece apagados. Si la descarga se realiza exitosamente. FORCE y BATT se iluminan en una secuencia previamente definida. DH485 ó DH+. todos los LED volverán a parpadear momentáneamente.

BATT. El sistema de operación descargable no es compatible con el hardware. BATT. DH485 ó DH+ FAULT. FORCE. BATT. DH485 ó DH+ FAULT. Fallo de Flash EEPROM. BATT FAULT. DH485 ó DH+ Descripción Existe un error de hardware fatal. Fallo durante la transmisión del sistema de operación descargable. Se intentó descargar el sistema de operación en la memoria de escritura protegida. 13–24 . BATT. DH485 ó DH+ FAULT. RS232 FAULT. El contenido del módulo de memoria del sistema de operación está alterado. RS232. FORCE. RS232. BATT.Manual de referencia del juego de instrucciones Preface La tabla siguiente describe las posibles combinaciones LED que se muestran alternadamente cada vez qie los LED se iluminen parpadeando. Visualización de LED ILUMINADO FAULT. DH485 ó DH+ FAULT. Existe un error NVRAM. FORCE. FORCE FAULT. BATT. El sistema de operación está ausente o ha sido alterado. Existe un límite de tiempo sobrepasado de control (watchdog) de hardware. RS232 FAULT. FORCE.

A–1 .Archivo de estado del controlador MicroLogix 1000 A • • Archivo de estado del controlador MicroLogix 1000 Este apéndice enumera: el archivo de estado del controlador MicroLogix 1000 los tiempos de ejecución de instrucción y el uso de memoria de instrucción Este apéndice trata las funciones del archivo de estado de los controladores MicroLogix 1000.

Nota No escriba a palabras reservadas en el archivo de estado.Manual de referencia del juego de instrucciones Preface Descripción general del archivo de estado El archivo de estado le permitir monitorizar cómo funciona el sistema de operación y le permite dirigirlo de la manera que usted desea que funcione. El archivo de estado S: contiene las palabras siguientes: Palabra S:0 S:1L (byte bajo) S:1H (byte alto) S:2L (byte bajo) S:2H (byte alto) S:3L (byte bajo) S:3H (byte alto) S:4 S:5 S:6 S:7 S:8 a S:12 S:13. Esto se efectúa usando el archivo de estado para establecer bits de control y monitorizar los fallos de hardware y software y otra informacióin de estado. primero es imprescindible que entienda a fondo la función. Si va a escribir a los datos de archivo de estado. S:14 S:15L (byte bajo) S:15H (byte alto) S:16 a S:21 S:22 S:23 S:24 S:25 a S:29 S:30 S:31 y S:32 Indicadores aritméticos Estado/control del modo de controlador (bajo) Estado/control del modo de controlador (alto) Estado/control del modo alterno de controlador (bajo) Estado/control del modo alterno de controlador (alto) Tiempo de escán actual Tiempo de escán de control (watchdog) Base de tiempo Bits de error menor Código de error mayor Código de suspensión Reservado Registro matemático Reservado Velocidad en baudios Reservado Tiempo de escán observado máximo Reservado Registro de índice Reservado Punto de ajuste STI Reservado Función Página A-3 A-4 A-4 A-7 A-7 A-9 A-9 A-10 A-10 A-12 A-16 A-16 A-16 A-16 A-16 A-17 A-17 A-17 A-17 A-17 A-17 A-17 A–2 .

De lo contrario. bytes o bits para seleccionar opciones de controlador mientras que esté en el modo de programa fuera de línea antes de descargar el programar de usuario. el bit permanece puesto a cero. el bit de interrupción por overflow S:5/0 también se establece. el valor original de S:0/0 se restaura cuando la ejecución se reanuda. El estado de estos bits permanece válido hasta que se ejecuten determinadas instrucciones matemáticas y de manejo de datos en el programa. Dirección S:0 Bit Indicadores aritméticos y de estado de escán Clasificación Descripción Los indicadores aritméticos son evaluados por el controlador después de la ejecución de determinadas instrucciones matemáticas y de manejo de datos. Configuración dinámica — Use estas palabras. El programa de usuario o el dispositivo de programación raras veces escribe a la información (a menos que usted desee restablecer o borrar una función tal como un bit de monitor). De lo contrario. Cada bit de estado se clasifica como uno de los siguientes: • Estado — Use estas palabras. el bit permanece puesto a cero. • • S:0/0 Acarreo S:0/1 Overflow Estado A–3 . el valor original de S:0/1 se restaura cuando la ejecución se reanuda. contador de alta velocidad o fallo interrumpe la ejecución normal del programa. Este bit es evaluado como función matemática sin signo. Cuando una rutina STI. bytes o bits para seleccionar opciones de controlador mientras esté en línea con el controlador. Cuando el bit se establece. Configuración estática — Use estas palabras. bytes o bits para monitorizar la operación del controlador o la información de estado del controlador. contador de alta velocidad o fallo interrumpe la ejecución normal del programa. Estado Este bit es establecido por el controlador si un acarreo o prestado matemático se genera. Refiérase a S:5/0. Este bit es establecido por el controlador cuando el resultado de una operación matemática no se adapta a su destino. Cuando una rutina STI. con la excepción del bit ENC.Archivo de estado del controlador MicroLogix 1000 Descripciones de archivo de estado Las tablas siguientes describen las funciones del archivo de estado a partir de la dirección S:0 hasta la dirección S:32.

(operación sido detenida por la ejec. SUS) 0 0110 = (6) Modo de marcha remota 0 0111 = (7) Modo continuo de prueba remota 0 1000 = (8) Modo de un solo escán de prueba remota Este bit es establecido por el controlador (1) para indicar que los forzados siempre son habilitados. Una vez establecido. Este bit es establecido por el controlador cuando el controlador recibe datos válidos de su canal RSĆ223. S:0/9 a S:0/15 S:1/0 a S:1/4 S:1/5 S:1/6 S:1/7 Forzados habilitados Forzados instalados Comms activos Estado Estado Estado S:1/8 Anulación de fallo al encendido Configuración estática A–4 . el bit se restablece. Cuando una rutina STI. Configuración estática Este bit debe ser establecido por el usuario cuando se escribe a salidas no usadas. contador de alta velocidad o fallo interrumpe la ejecución normal del programa. el bit permanece puesto a cero. ejec de instr instr. Este bit es establecido por el controlador para indicar que los forzados han sido establecidos por el usuario. el controlador estará con fallo (41H). Establezca este bit usando la función de monitor de datos fuera de línea únicamente. S:0/3 Signo Estado S:0/4 a S:0/7 S:0/8 Reservado Configuración de E/S de extensión Reservado Estado/control del modo de controlador Estado Los bits 0-4 funcionan así: 0 0000 = (0) Descarga remota en progreso 0 0001 = (1) Modo M d de d programa remoto 0 0011 = (3) Pausa de suspen. Este bit es establecido por el controlador cuando el resultado de una determinada operación matemática o de manejo de datos es negativo. De lo contrario. el valor original de S:0/3 se restaura cuando la ejecución se reanuda. Si el controlador no recibe datos válidos durante 10 segundos a través de este canal. el bit permanece puesto a cero. este bit causa que el controlador ponga a cero el bit de error mayor detenido S:1/13 y los bits de error menor S:5/0 a S:5/7 al momento de encendido si el procesador había estado anteriormente en el modo de marcha REM y había estado con fallo. Si las salidas restablecidas y no usadas se activan.Manual de referencia del juego de instrucciones Preface Dirección S:0/2 Cero Bit Clasificación Estado Descripción Este bit es establecido por el controlador cuando el resultado de una determinada operación matemática o de manejo de datos es cero. De lo contrario. Cuando una rutina STI. el valor original de S:0/2 se restaura cuando la ejecución se reanuda. Luego. contador de alta velocidad o fallo interrumpe la ejecución normal del programa. el controlador intenta entrar en el modo de marcha REM.

este bit causa que el controlador ponga a cero S:1/13 y S:5/0-7 antes de intentar entrar en el modo de MARCHA cuando la alimentación eléctrica se aplica u ocurre si un restablecimiento inesperado. Si este bit no se establece. el controlador entra en el modo de programa REM cuando se aplica la alimentación eléctrica. resultará el modo de fallo. el controlador se enciende en el modo anterior en el que se encontraba antes de haber perdido la alimentación eléctrica. a menos que el controlador estuviera en el modo de prueba REM. Cuando ejecuta la rutina de fallo de protección de encendido. Este bit anula los fallos existentes al momento de apagar. Asegúrese que su aplicación haya sido diseñada para manejar esta situación de manera segura. Programe la lógica de rutina de fallo de usuario en la debida forma. S:6 (código de fallo de error mayor) contiene el valor 0016H. S:1/10 a S:1/11 S:1/12 Reservado Marcha permanente Configuración estática Una vez establecido. conexión incorrecta a tierra o un fallo de hardware interno del controlador. Los restablecimientos inesperados pueden ocurrir debido a ruido electromagnético. independientemente del modo en que el controlador estaba antes de ocurrir el restablecimiento.Archivo de estado del controlador MicroLogix 1000 Dirección S:1/9 Bit Fallo de protección de encendido Clasificación Configuración estática Descripción Cuando este bit se establece y la alimentación eléctrica se desconecta y se vuelve a conectar mientras el controlador esté en el modo de marcha REM. Si el controlador estaba en el modo de prueba REM cuando se interrumpió la alimentación eléctrica. el controlador ejecuta la rutina de fallo de usuario antes de la ejecución del primer escán del programa. Si la rutina de fallo de usuario no restablece el bit S:1/13. Usted tiene la opción de poner a cero el bit de error mayor detenido (S:1/13 para reanudar la operación en el modo de marcha REM. A–5 . ! El establecer el bit de marcha permanente causa que el controlador entre en el modo de marcha REM si un restablecimiento inesperado ocurre.

Nota: No vuelva a usar códigos de error que sean definidos más adelante en este apéndice como códigos de error específicos para la aplicación. La palabra S:6. A–6 . El controlador entra en una condición de fallo. Si la rutina de fallo de usuario determina que la recuperación es necesaria. Puede mover un valor a S:6. cree sus propios códigos únicos. Recomendamos usar los códigos de error FFOO a FFOF para indicador los errores mayores específicos para la aplicación. el controlador: • coloca todas las salidas en un estado seguro (las salidas están desactivadas) y activa el LED de fallo. Si la lógica de escalera de la rutina de fallo no entiende el código de fallo. En cambio. Nota: Una vez que existe un estado de fallo mayor. contendrá un código que se puede usar para diagnosticar la condición de fallo. Cuando el bit S:1/13 se establece. permitiendo así que la lógica de escalera de la rutina de fallo intente una recuperación de la condición de fallo. Además ponga a cero S:6 para evitar tener un codigo de error sin condición de fallo. Todos los fallos generados por la aplicación son recuperables independientemente del valor usado. o si la rutina determina que no es preferible continuar la operación. usted debe corregir la condición que causó el fallo y también debe poner a cero este bit a fin de que el controlador acepte un intento de cambio de modo (en marcha REM o prueba REM). el modo de controlador cambia de fallo a programa remoto.Manual de referencia del juego de instrucciones Preface Dirección S:1/13 Bit Error mayor detenido Clasificación Configuración dinámica Descripción Este bit es establecido por el controlador cuando se encuentra un error mayor. el controlador sale de la rutina de fallo con el bit S:1/13 establecido. el código de fallo. • o entra en la rutina de fallo de usuario con las salidas activas (si está en el modo de marcha REM). Las salidas se colocan en un estado seguro y el LED de FALLO se activa. ponga a cero S:1/13 usando la lógica de escalera antes de salir de la rutina de fallo. luego establezca S:1/13 en el programa de escalera para generar un error mayor específico para la aplicación. Esto evita que usted confunda los errores de aplicación con los errores de sistema. Cuando usted pone a cero el bit S:1/13 usando un dispositivo de programación.

Para programar esta característica. la subrutina STI no se ejcuta y el bit de STI pendiente se establece. este bit indica que el temporizaodr STI ha sobrepasado el límite de tiempo y que la rutina STI está esperando la ejecución. Una vez establecido. o ejecución de una instrucción STS verdadera. Este bit se pone a cero cuando se finaliza la rutina STI. El temporizador STI continúa funcionando cuando este bit se inhabilita. este bit indica que el temporizador STI ha sobrepasado el límite de tiempo y que la subrutina STI se está ejecutando. Si este bit se restablece editando el archivo de estado fuera de línea. progorama de escalera o modo de marcha REM o prueba. Este bit se establece durante la ejecución de la rutina de fallo de protección. Si este bit se establece. Cuando este bit es establecido por el controlador. indica que el primer escán del programa de usuario está en progreso (después del encendido en el modo de MARCHA o luego de entrar en un modo de marcha REM o prueba REM). S:1/15 Primer paso Estado S:2/0 STI pendiente Estado S:2/1 STI habilitado Estado y configuración estática S:2/2 Ejecución de STI Estado S:2/3 a S:2/13 Reservado A–7 . cuando una interrupción ocurre. Si está puesto a cero. el bit no permite la ejecución de la STI. Refiérase a S:1/9 para obtener más información. el bit permite la ejecución de la STI. Una vez establecido. Use este bit para inicializar el programa según lo requiera la aplicación. permite la ejecución de la STI si el punto de ajuste STI S:30 es distinto de cero. La instrucción STD pone a cero este bit.Archivo de estado del controlador MicroLogix 1000 Dirección S:1/14 Bit Bloqueo OEM Clasificación Configuración estática Descripción Con este bit usted puede controlar el acceso a un archivo de controlador. seleccione Acceso futuro no permitido" cuando guarde el programa. Una vez que este bit se pone a cero. Este bit puede ser establecido o restablecido usando la instrucción STS. indica que todo dispositivo de programación compatible puede acceder al programa de escalera (siempre que las condiciones de contraseña se cumplan). Si este bit es establecido o restablecido editando el archivo de estado en línea. Si es establecido. la STI no es afectada. El controlador pone a cero este bit luego del primer escán. STE o STD. salida del modo de marcha REM o prueba. El bit se pone a cero cuando comienza la rutina STI. programa de escalera.

Manual de referencia del juego de instrucciones Preface Dirección S:2/14 Bit Selección de overflow matemático Clasificación Configuración dinámica Descripción Establezca este bit cuando vaya a usar las instrucciones de adición y resta de 32 bits. Para programar esta característica. Además. Programe una instrucción incondicional OTU a la dirección S:2/14 para asegurar la operación original de overflow matemático. La condición de fallo de S:2/14 se restablece (0). Para proporcionar protección contra modificaciones accidentales del monitor de datos de su selección. Cuando S:2/14 es restablecido y el resultado de una instrucción ADD. Nota: el estado del bit S:2/14 no afecta la instrucción DDV. S:2/15 Reservado A–8 . • • el bit de overflow S:0/1 se establece. Cuando S:2/14 es establecido y el resultado de una instrucción ADD. • y la dirección de destino contiene los 16 bits sin signo truncados y menos significativos del resultado. el bit de interrupción por overflow S:5/0 se establece. no afecta el contenido del registro matemático cuando se usan las instrucciones MUL y DIV. MUL o DIV no se puede representar en la dirección de destino (underflow u overflow). • • el bit de overflow S:0/1 se establece. el bit de interrupción por overflow S:5/0 se establece. MUL o DIV no se puede representar en la dirección de destino (underflow u overflow). • y la dirección de destino contiene 32767 si el resultado es positivo o -32768 si el resultado es negativo. programe una instrucción OTL incondicional a la dirección S:2/14 para asegurar la nueva operación de overflow matemático. SUB. SUB. use la función de monitor de datos para establecer o poner a cero este bit.

se declarará un error mayor del control (watchdog) de usuario (código 0022). el byte es incrementado cada 10 ms e indica. Desde ese punto en adelante. A–9 .55 segundos) o disminuirlo a 1.Archivo de estado del controlador MicroLogix 1000 Dirección S:3L Bit Tiempo de escán actual Clasificación Estado Descripción El valor de este byte le informa cuánto tiempo transcurre durante un ciclo de programa. Ejemplo: el valor 9 indica que 80-90 ms han transcurrido desde el inicio del ciclo de programa. El valor predeterminado es 10 (100 ms). Este valor de byte contiene el número de tics de 10 ms que se permite ocurrir durante un ciclo de programa. en incrementos de 10 ms. según lo requiera la aplicación. Un ciclo de programa incluye: • • • • el escán del programa de escalera. La resolución del valor de tiempo de escán es +0 a 90 ms (-10 ms). Si el valor de escán de programa S:3L es igual al valor de control (watchdog). se declarará un error mayor de control (watchdog). la cantidad de tiempo transcurrida en cada escán. Si este valor es igual al valor en el control (watchdog) S:3H. pero usted puede incrementarlo a 255 (2. S:3H Tiempo de escán de control (watchdog) Configuración dinámica El valor de byte es puesto a cero por el controlador durante cada escán inmediatamente antes de la ejecución de renglón 0 del archivo de programa 2 (archivo de programa principal). actividades de mantenimienbto el escán de las E/S el servicio para el canal de comunicación.

20480. Usted puede usar cualquier bit individual de esta palabra en el programa de usuario como bit de reloj de ciclo de trabajo de 50%. 81920. Estos bits se ponen a cero automáticamente durante una desconexión y reconexión de la alimentación eléctrica. 160. 320. 40960. lo cual produce una velocidad de reloj de 160 ms. 2560. 163840.999 ms 160 ms S:4 ] [ 3 O:1 ( ) 0 ciclo de S:4/3 en 160 ms S:4/3 y la salida O:1/0 alternan cada 80 ms. 5120. Desde ese punto en adelante. O:1/0 debe ser evaluado por lo menos una vez cada 79. retornan al error mayor 0020H si un bit se detecta como establecido al final del escán. Comenzará a incrementarse a partir de dicho valor. 327680 y 655360 ms. se incrementa cada 10 ms. la instrucción que usa el bit S:4/3 (O:1/0 en este caso) debe ser evaluada por lo menos una vez cada 79. el bit S:4/3 alterna cada 80 ms. La aplicación que usa el bit debe ser evaluada a una velocidad dos veces más rápida que la velocidad de reloj del bit. 640. S:5 Bits de error menor Los bits de esta palabra son establecidos por el controlador para indicar que ha ocurrido un error menor en el programa de escalera. A–10 . El valor de esta palabra es puesto a cero al momento de encendido en el modo de marcha REM o cuando se entra en el modo de marcha REM o prueba REM.Manual de referencia del juego de instrucciones Preface Dirección S:4 Bit Base de tiempo Clasificación Estado Descripción Todos los 16 bits de esta palabra son evaluadas por el controlador. Las velocidades de reloj para S:4/0 a S:4/15 son: 20. 10240. 80. bits 0 a 7. Nota de aplicación: Usted puede escribir cualquier valor a S:4. Para mantener la exactitud de este bit en su aplicación. 1280.999 ms. En el ejemplo siguiente. Los errores menores. 40.

tome la acción más indicada y luego ponga a cero el bit S:5/0 usando una instrucción OTU con S:5/0. Este bit permanece establecido hasta que usted lo ponga a cero. examine el estado de este bit después de una instrucción matemática (ADD. Las instrucciones LFU. BSR. SQC y SQL pueden generar este error. Vea S:0/1 para obtener más información. este bit causa que el controlador falle antes del primer escán verdadero del programa. Una vez establecido. Mientras sea establecido. LFL. DDV. A–11 . tome la acción más indicada y luego ponga a cero el bit S:5/02 usando una instrucción OTU con S:5/2. Si este bit se establece al ejecutarse la instrucción END o TND. S:5/1 S:5/2 Reservado Error de registro de control Configuración dinámica S:5/3 Error mayor detectado durante la ejecución de la rutina de fallo de usuario Reservado Datos retentivos perdidos Configuración dinámica S:5/4 a S:5/7 S:5/8 Estado Este bit es establecido cuando los datos retentivos se pierden. FFU. S:5/9 S:5/10 Reservado STI perdido Estado S:5/11 a S:5/12 S:5/13 Reservado Selec. SQO. MUL. FFL.Archivo de estado del controlador MicroLogix 1000 Dirección S:5/0 Bit Interrupción por overflow Clasificación Configuración dinámica Descripción Cuando este bit es establecido por el controlador. de filtro de entrada modificada Estado Este bit es establecido cuando la selección de filtro de entrada en el controlador se hace compatible con el hardware. examine el estado de este bit después de una instrucción de registro de control. DIV. se declarará el error mayor (002). este código de error mayor (S:6) representa el error mayor que ocurrió durante el procesamiento de la rutina de fallo debido a otro error mayor. Este bit es establecido cuando el temporizador STI caduca mientras que la rutina STI se esté ejecutando o sea inhabilitada y el bit pendiente (S:2/0) ya es establecido. indica que el bit de error de una palabra de control usada por la instrucción ha sido establecido. TOD o FRD). Para evitar la ocurrencia de este tipo de error mayor. Cuando el bit S:5/2 es establecido. NEG. SCL. se declarará el error mayor (0020). SUB. BSL. Para evitar la coincidencia de este tipo de error mayor. indica que un overflow matemático ha ocurrido en el programa de escalera. Si este bit se establece al ejecutar la instrucción END o TND.

Sin embargo. A–12 . debe convertir el código en decimal. Las descripciones y clasificaciones de código de error se enumeran en las páginas siguientes. estableciendo el bit S:1/13. Recuperable — Un fallo causado por el usuario que se puede recuperar en la rutina de fallo de usuario restableciendo el bit de error mayor detenido (S:1/13). Interrogue el valor de S:6 en la rutina de fallo de usuario para determinar el tipo de fallo que ha ocurrido. La rutina de fallo de usuario se ejecuta cuando este fallo ocurre. Clasificaciones de fallo: Los fallos se clasifican como no atribuibles al usuario. el fallo no se puede borrar. Refiérase a S:1/13. Si usted introduce un código de fallo como parámetro en una instrucción en el programa de escalera. Los códigos de error son presentados. almacenados y mostrados en pantalla en formato hexadecimal. luego.Manual de referencia del juego de instrucciones Preface Dirección S:5/14 a S:5/15 S:6 Bit Reservado Código de error mayor Clasificación Descripción Estado El controlador introduce un código hexadecimal en esta palabra cuando se declara el error mayor. no recuperables y recuperables. según lo indicado en las páginas siguientes. Nota de aplicación: Puede declarar su proprio fallo mayor específico para la aplicación escribiendo un valor único a S:6 y. La rutina de fallo de usuario se ejecuta cuando este fallo ocurre. Esta palabra no es borrada por el controlador. El código define el tipo de fallo. La rutina de fallo de usuario no se ejecuta cuando este fallo ocurre. Las categorías son: • • • • errores de encendido errores de ida a marcha errores de marcha errores de descarga Cada fallo se clasifica como uno de los siguientes: • • • No atribuible al usuario — Un fallo causado por varias condiciones que detienen la ejecución del programa de escalera. No recuperable — Un fallo causado por el usuario que se puede recuperar.

Un restablecimiento inesperado ocurrió. El programa de descarga no es un programa de controlador. Se establece la protección de encendido después de una pérdida de alimentación eléctrica. No usuario X X X X X No recuperable Recuperable Clasificación de fallo Usuario DirecĆ ción S:6 Código de error (hex) 0005 0010 Errores de ida a marcha À (GTR) Los datos retentivos se pierden. A–13 .Archivo de estado del controlador MicroLogix 1000 Clasificación de fallo Usuario DirecĆ ción S:6 Código de error (hex) 0001 0002 0003 0008 0009 Errores de encendido El programa predeterminado se cargó. Un error fatal interno de hardware ocurrió. La memoria EEPROM está alterada. SUS) al modo de prueba. Un error fatal interno de software ocurrió. X No usuario No recuperable Recuperable X 0016 X À Los errores de ida a marcha ocurren cuando el controlador va de cualquier modo al modo de marcha REM o de cualquier modo de no marcha (PRG. se establece. El usuario debe verificar en busca de una condición de pérdida de datos retentivos si la rutina de fallo de usuario se ejecutó con la protección de encendido. S:1/9.

Manual de referencia del juego de instrucciones Preface Clasificación de error Usuario DirecĆ ción S:6 Código de error (hex) 0004 0020 0022 0024 0025 0027 002A 002B 0030 0031 0032 0033 0034 0035 0037 0038 Errores de marcha Un error de integridad de memoria de tiempo de ejecución ocurrió. Una instrucción sin capacidad se detectó. Hay un exceso de JSR en la subrutina de fallo (archivo 3). Refiérase a S:5. X X X X X X X X X X X X X No usuario X No recuperable Recuperable X X A–14 . La instrucción LFU. Refiérase a S:3H. FFU. Una instrucción RET se detectó en el archivo de programa 2. Punto de ajuste de interrupción STI no válido. El temporizador de control (watchdog) caducó. BSL o BSE cruzó los límites de archivo de datos. Refiérase a S:30. Una instrucción ilegal (TND) ocurrió en el archivo de interrupción. Un error menor al final del escán. Valores preseleccionados inválidos se cargaron en el contador de alta velocidad. Un valor negativo para un acumulador de temporizador o valor preseleccionado se detectó. Hay un exceso de JSR en la subrutina del contador de alta velocidad (archivo 4). Hay un exceso de JSR en la subrutina STI (archivo 5). La dirección indexada es demasiado grande para el archivo. El anidamiento de subrutina excede un límite de 8 (archivo 2). Una instrucción SQO/SCQ cruzó los límites de archivo de datos. LFL. FFL.

No usuario X No recuperable Recuperable A–15 . No usuario No recuperable X X Recuperable Clasificación de fallo Usuario DirecĆ ción S:6 Código de error (hex) 0018 Errores de descarga El programa de usuario no es compatible con el sistema de operación.Archivo de estado del controlador MicroLogix 1000 Clasificación de fallo Usuario DirecĆ ción Código de error (hex) 0040 0041 Errores de marcha Una escritura de verificación de salida ocurrió. Bit(s) de salida adicional(es) se activaron.

Además. Use este registro doble para producir operaciones de división y multiplicación con signo de 32 bits. Por ejemplo. El valor de registro matemático es evaluado a la ejecución de la instrucción y permanece válido hasta la ejecución de la próxima instrucción MUL. indica que la instrucción SUS identificada por este valor ha sido evaluada como verdadera y que el modo de pausa de suspensión está vigente. contador de alta velocidad o fallo interrumpe la ejecución normal del programa. Recomendamos que comience todos los valores de 32 bits en límite de palabra par o impar para facilitar la aplicación y visualización. DDV. Este valor no es borrado por el controlador. DIV. FRD o TOD en el programa de usuario. debe manejar este tipo de datos sin ayuda de un tipo de datos de 32 bits asignado. operaciones de división de precisión o división doble y conversiones BCD de 5 dígitos.Manual de referencia del juego de instrucciones Preface Dirección S:7 Bit Código de suspensión Clasificación Estado Descripción Cuando un valor distino de cero aparece en S:7. Cuando una rutina STI. el valor original del registro matemático se restaura cuando la ejecución se reanuda. documente y vea el contenido de los datos con signo de 32 bits en la raíz hexadecimal o binaria. recomendamos que diseñe. DIV. Esto precisa las condiciones en la aplicación que casuaron el modo de pausa de suspensión. Una explicación de cómo funciona el registro matemático se incluye con las definiciones de instrucción. en baudios actual del controlador: • 300 • 600 • 1200 • 2400 • 9600 (predeterminado) • 19200 A–16 . combine B3:0 y B3:1 para crear un valor de datos con signo de 32 bits. Estas dos palabras se usan conjuntamente con las instrucciones matemáticas MUL. S:8 a S:12 S:13 a S:14 Reservado Registro matemático Estado S:15L S:15H Reservado Velocidad en baudios Estado Indica la vel. Si usted almacena valores de datos con signo de 32 bits. FRD y TOD. Use la instrucción SUS con la localización y corrección de fallos de encendido o como diagnóstico de tiempo de ejecución para la detección de errores de sistema. DDV.

El controlador compara el valor de cada último escán al valor contenido en S:22. Para proporcionar protección contra modificaciones accidentales de monitor de datos de su selección. Por ejemplo. Refiérase a S:3L para obtener más información acerca del ciclo de programa. el valor 9 indica que 80-90 ms fueron observados como el ciclo de programa más largo. el valor original de este registro se restaura cuando la ejecución se reanuda. contador de alta velocidad o fallo interrumpe la ejecución normal del programa. La resolución del valor de tiempo de escán observado es +0 a ±10 ms. S:23 S:24 Reservado Registro de índice Estado Esta palabra indinca el offset de elemento usado en el direccionamiento indexado. la interrupción comienza a temporizar a partir del final del escán de programa en que los registros de estado se cargaron. por lo tanto los valores válidos son de 0-255. el tiempo transcurrido en el ciclo de programa más extenso del controlador. El tiempo puede tener un límite de 10 a 2550 ms. Este valor indica. S:31 a S:32 Reservado A–17 . Cuando una rutina STI. o programe una instrucción CLR a S:30 para evitar la operación STI. Interrogue este valor usando la función de monitor de datos si necesita determinar o verificar el tiempo de escán más extenso del programa. Si el controlador determina que el valor del último escán es mayor que el valor almacenado en S:22. S:25 to S:29 S:30 Reservado Punto de ajuste STI Configuración dinámica Usted introduce la base de tiempo que se va a usar en la interrupción temporizada seleccionable (STI). el valor del último escán se escribe a S:22. programe una instrucción MOV incondicional que contenga el valor del punto de ajuste de su STI a S:30. (Esto es en incrementos de 10 ms. Si la STI se inicia mientras está en el modo de marcha REM cargando los registros de estado. en incrementos de 10 ms. Escriba un valor de cero para inhabilitar la STI.Archivo de estado del controlador MicroLogix 1000 Dirección S:16 a S:21 S:22 Bit Reservado Tiempo de escán observado máximo Clasificación Configuración dinámica Descripción Esta palabra indica el intervalo observado máximo entre los ciclos de programa consecutivos.) Su rutina STI ejecuta al valor que introdujo.

Manual de referencia del juego de instrucciones Preface A–18 .

Los procesadores SLC 5/02. SLC 5/02. SLC 5/01. Los procesadores SLC 5/03 y SLC 5/04 disponen de funciones adicionales enumeradas en las tablas de las páginas B–3 y B–4. SLC 5/03 y SLC 5/04. B–1 .Archivo de estado SLC B • • Archivo de estado SLC Este apéndice enumera: el archivo de estado del procesador SLC los tiempos de ejecución de instrucción y uso de memoria de instrucción Este apéndice trata las funciones de archivo de estado de los procesadores fijos. También disponen de funciones adicionales enumeradas en la tabla de la página B–3. SLC 5/03 y SLC 5/04 funcionan como los procesadores compactos y SLC 5/01.

12 S:13.Manual de referencia del juego de instrucciones Preface Descripción general del archivo de estado El archivo de estado le permite monitorizar cómo funciona su sistema de operación y le permite dirigir cómo desea que funcione. S:14 S:15L S:15H Función (se aplica a todos los procesadores) Indicadores aritméticos Estado/control del modo de procesador Bits STI/comms. Nota No escriba a los datos de archivo de estado a menos que la palabra o bit se enumera como configuración dinámica/estática en las descripciones siguientes. cargar programas de módulo de memoria y monitorizar los fallos de hardware y software. El archivo de estado S: contiene las palabras siguientes: Palabra S:0 S:1 S:2 S:3L S:3H S:4 S:5 S:6 S:7. Si usted va a escribir a los datos de archivo de estado. Esto se realiza usando el archivo de estado para configurar interrupciones. es imprescindible que primero entienda a fondo la función. S:8 S:9. DH485 Tiempo de escán actual/último Tiempo de escán de control (watchdog) Reloj de marcha libre Bits de error menor Código de erro mayor Código de suspensión/archivo de suspensión Nodos activos (DHĆ485) Habilitaciones de ranura de E/S Registro matemático Dirección de nodo Velocidad en baudios Página BĆ6 BĆ8 BĆ17 BĆ24 BĆ26 BĆ26 BĆ27 BĆ33 BĆ44 BĆ44 BĆ45 BĆ47 B-48 B-49 B–2 . S:10 S:11. S.

de entrada discreta .Máscara de bit Página BĆ58 B-65 BĆ66 BĆ67 BĆ68 BĆ68 BĆ68 BĆ68 BĆ68 BĆ68 B-69 B-69 B-69 BĆ69 BĆ70 BĆ70 B–3 . de entrada discreta . S:26 S:27. de ranura Interr. S:21 S:22 S:23 S:24 S:25.No. de archivo de rutina de fallo de usuario Punto de ajuste de interrupción temporizada seleccionable No.No.extendido y palabra de control Transferencia inhabilitada (SLC 5/04 solamente) Tiempo del último escán de 1 ms Bits de error menor extendidos Reloj/año de calendario Reloj/mes de calendario Reloj/día de calendario Reloj/horas de calendario Reloj/minutos de calendario Reloj/segundos de calendario Tiempo de interrupción STI (SLC 5/03 y SLC 5/04) Tiempo de interrupción de evento (SLC 5/03 y SLC 5/04) Tiempo de interr.Punto de interrupción Renglón/archivo Prueba .Archivo de estado SLC Palabra S:16. de archivo de interrupción temporizada seleccionable Ejecución de interrupción E/O Página B BĆ51 BĆ52 BĆ53 BĆ54 BĆ54 BĆ55 BĆ56 BĆ56 BĆ57 BĆ57 BĆ58 Palabra S:33 S:34 S:35 S:36 S:37 S:38 S:39 S:40 S:41 S:42 S:43 S:44 S:45 S:46 S:47 S:48 Función (se aplica a los procesadores SLC 5/03 y SLC 5/04) Estado de proc. de entrada discreta . DII (SLC 5/03 y SLC 5/04) Interr. S:19 S:20. S28 S:29 S:30 S:31 S:32 Función (se aplica a los procesadores SLC 5/02. de archivo Interr.Inicio del paso en Renglón/archivo Prueba de un paso .Renglón/archivo Tiempo de escán observado máximo Tiempo de escán promedio Registro de índice Interrupción de E/S pendiente Interrupción de E/S habilitada No.Fallo/parada . SLC 5/03 y SLC 504) Prueba de un paso . S:17 S:18.

Acumulador Reservado Tiempo del último escán DII Tiempo de escán DII máximo observado Número de catálogo del sistema de operación Serie del sistema de operación FRN del sistema de operación Número de catálogo del procesador Serie del procesador Revisión del procesador Tipo de programa de usuario Indice de funcionabilidad del programa de usuario Tamaño de RAM de usuario Tamaño de EEPROM rápido Nodos activos de canal 0 Página BĆ71 BĆ71 BĆ72 BĆ72 B-72 BĆ72 BĆ72 BĆ73 BĆ73 BĆ73 BĆ73 BĆ73 BĆ73 BĆ73 BĆ73 BĆ73 BĆ73 B-74 Palabra S:69 a S:82 S:83 a S:86 S:87 a S:98 S:99 S:100 a S:163 Función (se aplica a los procesadores SLC 5/04) Reservado Nodos activos DH+ (procesador SLC 5/04 de canal 1 solamente) Reservado Palabra de estado global Archivo de estado global Página B-74 B-74 B-74 BĆ74 BĆ74 B–4 .Valor de comparación Interr.Máscara de retorno Interr. de entrada discreta . de entrada discreta . de entrada discreta .Valor preseleccionado Interr. de entrada discreta .Manual de referencia del juego de instrucciones Preface Palabra S:49 S:50 S:51 S:52 S:53 y S:54 S:55 S:56 S:57 S:58 S:59 S:60 S:61 S:62 S:63 S:64 S:65 S:66 S:67 y S:68 Función (se aplica a los procesadores SLC 5/03 y SLC 5/04) Interr.

Configuración dinámica – Use estas palabras. Note que algunas opciones se deben seleccionar en el modo de programa fuera de línea antes de restaurar el programa de usuario. bytes o bits para monitorizar las opciones del procesador o información de estado del procesador. Las clasificaciones siguientes se usan: • Estado – Use estas palabras. bytes o bits para seleccionar opciones del procesador antes de entrar en el modo de MARCHA. bytes o bits para seleccionar opciones del procesador durante el modo de MARCHA. Configuración estática – Use estas palabras.Archivo de estado SLC Convenciones usadas en las pantallas Las tablas siguientes describen las funciones del archivo de estado. La información se escribe raras veces al programa de usuario o a los dispositivos de programación (a menos que usted desee restablecer o borrar una función tal como un bit de error menor). a partir de la dirección S:0 hasta la dirección S:163. • • B–5 . Una viñeta (S) indica que la función se aplica al procesador especificado.

5/01 5/02 5/03 5/04 • • • • S:0/0 Estado Bit de acarreo Este bit es establecido por el procesador si un acarreo o prestado matemático se genera. el valor original de S:0/1 se restaura cuando la ejecución se reanuda. • • • • • • • • • B–6 . ranura de E/S o fallo interrumpe la ejecución normal del programa. lógica o de transferencia en el programa se ejecute. ranura de E/S o fallo interrumpe la ejecución normal del programa. Cuando una rutina STI. De lo contrario. ranura de E/S o fallo interrumpe la ejecución normal del programa. Cuando este bit se establece. el bit de interrupción por overflow S:5/0 también se establece. el bit permance puesto a cero. El estado de estos bits permanece vigente hasta que la próxima instrucción matemática. Refiérase a S:5/0. el bit remanece puesto a cero.Manual de referencia del juego de instrucciones Preface Dirección S:0 Clasificación Descripción Indicadores aritméticos Los indicadores aritméticos son evaluados por el procesador después de la ejecución de cualquier instrucción matemática. Cuando una rutina STI. De lo contrario.. Este bit es evaluado como función matemática sin signo. Cuando una rutina STI. el valor original de S:0/1 se restaura cuando la ejecución se reanuda. • • • • • • • • • S:0/1 Estado Bit de overflow Este bit es establecido por el procesador cuando el resultado de una operación matemática no se adapta al destino. el valor original de S:0/0 se restaura cuando la ejecución se reanuda. Comp. el valor original de S:0/1 se restaura cuando la ejecución se reanuda. lógica o de transferencia. Cuando una DII interrumpe la ejecución normal de su programa.

De lo contrario.Archivo de estado SLC Dirección S:0/2 Clasificación Estado Descripción Bit de cero Este bit es establecido por el procesador cuando el resultado de una instrucción matemática. • • • • • • • • • S:0/4 a S:0/15 NA Reservado • • • • B–7 . Cuando una rutina STI. el bit permanece puesto a cero. el valor original de S:0/3 se restaura cuando la ejecución se reanuda. Cuando una rutina STI. De lo contrario. Cuando una rutina STI. Cuando una rutina STI. el valor original de S:0/3 se restaura cuando la ejecución se reanuda. el valor original de S:0/2 se restaura cuando la ejecución se reanuda. lógica o de transferencia es cero. el valor original de S:0/2 se restaura cuando la ejecución se reanuda. ranura de E/S o fallo interrumpe la ejecución normal del programa. 5/01 5/02 5/03 5/04 • • • • • • • • • S:0/3 Estado Bit de signo Este bit es establecido por el procesador cuando el resultado de una instrucción matemática. ranura de E/S o fallo interrumpe la ejecución normal del programa. el bit permanece puesto a cero. lógica o de transferencia es negativo. ranura de E/S o fallo interrumpe la ejecución normal del programa. ranura de E/S o fallo interrumpe la ejecución normal del programa. Fijo.

el modo de fallo existe cuando el bit S:1/13 se establece con el modo 1 0001 1 1011 = (27) Pausa de suspensión . 1 0000 = (16) Descarga en progreso (interruptor de llave=PROGrama) 1 0001 = (17) Modo de PROGrama .el modo de fallo existe cuando el bit S:1/13 se establece con el modo 1 1110 (interruptor de llave=MARCHA) Todos los otros valores para los bits 0-4 están reservados. SLC 5/01 y SLC 5/02 se consideran como remotos porque no tienen un interruptor de llave.el modo de fallo existe cuando el bit S:1/13 se establece con el modo 1 1011 (interruptor de llave=MARCHA) 1 1110 = (30) MARCHA . • • B–8 .Manual de referencia del juego de instrucciones Preface Dirección S:1/0 a S:1/4 Clasificación Estado Descripción Modo/estado/control de procesador Los bits 0-4 funcionan así: 0 0000 = (0) 0 0001 = (1) Descarga remota en progreso Modo de programa remoto (el modo de fallo existe cuando el bit S:1/13 se establece con el modo 0 0001) Modo de fallo de pausa de suspensión (la operación ha sido detenida por la ejecuĆ ción de una instrucción SUS) existe cuando el bit S:1/13 se establece con el modo 0 0011 Modo de marcha remota Modo continuo de prueba remota Modo de un solo escán de prueba remota Fijo. 5/01 5/02 5/03 5/04 • • • • 0 0011 = (3) 0 0110 = (6) 0 0111 = (7) 0 1000 = (8) 0 1001 = (9) Un solo paso de prueba remota (paso hasta) Nota: Todos los modos en los procesadores comĆ pactos.

Archivo de estado SLC

Dirección S:1/5

Clasificación Estado

Descripción Bit de forzados habilitados Este bit es establecido por el procesador si usted ha habilitado forzados en un programa de escalera. De lo contrarior, el bit permance puesto a cero. El LED de forzado de E/S del procesador se ilumina continuamente cuando los forzados se habilitan. Bit de forzados instalados Este bit es establecido por el procesador si usted ha instalado forzados en un programa de escalera. Los forzados pueden estar o no estar habilitados. De los contrario, el bit permanece puesto a cero. El LED de forzado de E/S del procesador parpadea cuando los forzados son instalados, pero no habilitados. Bit de comunicación activa (canal 1) Este bit es establecido por el procesador cuando hay por lo menos otro nodo presente en la red añadido al canal 1. De lo contrarior, el bit permanece puesto a cero. Cuando el nodo está activo, es un participante reconoĆ cido en una red de paso de testigo DHĆ485. Bit de anulación de fallo al encendido Cuando es establecido, este bit causa que el procesador ponga a cero el bit de error mayor detenido S:1/13 y los bits de error menor S:5/0 a S:5/7 al momento de encendido; si el procesaĆ dor había estado en el modo de marcha REM y había estado con fallo. Luego, el procesador intenta entrar en el modo de marcha REM. Cuando este bit permanece puesto a cero (valor predeterminado), el procesador permanece en un estado de fallo mayor al momento de encendido. Para programar esta característica, estaĆblezca este bit usando la función de monitor de datos. Bit de fallo de protección de encendido Cuando este bit se establece y la alim. eléc. se desconecta y reconecta mientras el procesador está en el modo de marcha REM, el procesador ejecuta la rutina de fallo antes de la ejecución del primer escán del programa. Entonces usted tiene la opción de poner a cero el bit de error mayor detenido S:1/13 para reanudar la operación en el modo de marcha REM. Si la rutina de fallo no restableĆ ce el bit S:1/13, resultará el modo de fallo. Para programar esta característica, use la función de monitor de datos y programe la lógica de rutiĆna de fallo en debida forma. Al ejecutar la rutina de fallo de protección de encendido, S:6 (el código de fallo de error mayor) contrendrá el valor 0016H.

Fijo, 5/01

5/02

5/03

5/04

S:1/6

Estado

S:1/7

Estado

S:1/8

Configuración dinámica

S:1/9

Configuración dinámica

B–9

Manual de referencia del juego de instrucciones Preface

Dirección S:1/10

Clasificación Configuración estática

Descripción Bit de carga de módulo de memoria al momento de ocurrir un error de memoria Usted puede usar este bit para transferir un programa de módulo de memoria al procesador en caso de que un error de memoria de procesador se detecte al momento del encendido. Un error de memoria significa que el procesador no puede ejecutar el programa en el RAM porque el programa ha sido alterado según fue detectado por un error de paridad o suma de comprobación. Este tipo de error es causado por el drenado de la batería o del condensador, ruido o un problema de alimentación eléctrica. Usted debe establecer S:1/10 en el archivo de estado del programa en el módulo de memoria. Cuando un módulo de memoria se instala que tenga el bit S:1/10 establecido, un error de memoria de procesador detectado al momento de encendio causa que el programa de módulo de memoria se transfiera al procesador y que se entre en el modo de marcha REM. Cuando S:1/10 está puesto a cero en el módulo de memoria, el procesador permanece en una condición de fallo mayor si un error de memoria se detecta al momento de encendido, independientemente de la existencia de un módulo de memoria. Cuando S:1/10 es establecido en el archivo de estado del programa de usuario en memoria RAM, el módulo de memoria siempre debe ser instalado para entrar en los modos de marcha REM y prueba REM. Para programar esta característica, establezca este bit usando la función de monitor de datos. Luego, almacene el programa en el módulo de memoria.

Fijo, 5/01

5/02

5/03

5/04

B–10

Archivo de estado SLC

Dirección S:1/11

Clasificación Configuración estática

Descripción Bit de siempre cargar módulo de memoria Cuando este bit es establecido, usted puede sobrescribir un programa de procesador con un programa de módulo de memoria desactivando y volviendo a activar la alimentación eléctrica al procesador. Un dispositivo de programación no es necesario. A continuación se muestra el modo de procesador después del encendido para un procesador SLC 5/02, SLC 5/03 y SLC 5/04. Modo antes Modo después de la parada del encendido Programa/prueba Programa REM REM Marcha REM Marcha REM Fallo después de programa/prueba REM Programa REM Fallo después de Marcha REM marcha REM Pausa REM Programa REM Descarga REM Programa REM Modo después del encendido (misma posición de interruptor de llave MARCHA PROGrama MARCHA MARCHA PROGrama

Fijo, 5/01

5/02

5/03

5/04

Modo antes de la parada Marcha Programa Pausa Fallo después de marcha Fallo después de fallo

B–11

Manual de referencia del juego de instrucciones Preface

Dirección continuación de S:1/11

Clasificación

Descripción Nota: Todos los modos en los procesadores compactos, SLC 5/01 y SLC 5/02 se consideran como remotos porque no tienen un interruptor de llave. El módulo de memoria que usted instala en el procesador debe tener el bit de archivo de estado S:1/11 establecido. La carga se realiza si la contraseña principal y/o la contraseña en el módulo de procesador y memoria se corresponden. La carga también se puede realizar si el procesador no tiene ni contraseña ni contraseña maestra. Cuando S:1/11 también es establecido en el archivo de estado del programa de usuario en RAM, el módulo de memoria siempre debe ser instalado para entrar en los modos de marcha REM o prueba REM. El proceso de sobrescritura, incluyendo las tablas de datos, se repite cada vez que usted desconecta y vuelve a conectar la alimentación eléctrica. Para programar esta característica, establezca este bit usando la función de monitor de datos. Luego, almacene el programa en el módulo de memoria.

Fijo, 5/01

5/02

5/03

5/04

!

Usted puede elegir no sobrescribir los archivos de datos por archivo.

B–12

Archivo de estado SLC

Dirección S:1/12

Clasificación Configuración estática

Descripción Bit de carga de módulo de memoria y marcha Con este bit, usted puede sobrescribir un prograĆ ma de procesador con un programa de módulo de memoria desconectando y volviendo a conecĆ tar la alim. eléc. al procesador. Un dispositivo de programación no es necesario. El procesador intentará entrar en el modo de marĆ cha REM, inĆ dependientemente del modo que estaba vigente antes de la desconexión y reconexión de la alim. eléc. Modo antes Modo después de la parada del encendido Prueba REM/prog rem Marcha REM Marcha REM/fallo rem Marcha REM Pausa REM/desc. rem Marcha REM Modo después del enĆ cendido (misma posiĆ ción de interr. de llave MARCHA Marcha PROGrama MARCHA PROGrama

Fijo, 5/01

5/02

5/03

5/04

Modo antes de la parada Marcha Pausa Programa/descarga Fallo después de marcha Fallo después de programa

B–13

Manual de referencia del juego de instrucciones Preface

Dirección continuación de S:1/12

Clasificación

Descripción Nota: Todos los modos en los procesadores fijos, SLC 5/01 y SLC 5/02 se consideran como remotos porque no tienen un interruptor de llave. El módulo de memoria que usted instala en el procesador debe tener el bit de archivo de estado S:1/12 establecido. La carga se realiza si la contraseña principal y/o la contraseña en el módulo de procesador y memoria se corresponden. La carga también se puede realizar si el procesador no tiene contraseña ni contraseña maestra. Cuando S:1/12 también es establecido en el archivo de estado del programa de usuario en RAM, el módulo de memoria siempre debe ser instalado para entrar en los modos de marcha REM o prueba REM. Ejemplo de aplicación: Establezca S:1/11 y S:1/12 para que se carguen automáticamente y se ejecuten durante cada desconexión y reconexión de alimentación eléctrica además de que exijan la presencia del módulo de memoria para entrar en los modos de marcha REM o prueba REM.

Fijo, 5/01

5/02

5/03

5/04

!

Si usted deja el módulo de memoria instalado, el proceso de sobrescriĆ tura, incluyendo las tablas de datos, se repite cada vez que desconecta y vuelve a conectar la alimentación eléctrica. El modo se cambia a marcha REM durante cada desconexión y reconexión de la alimentación eléctrica.

Para programar esta característica, establezca este bit usando la función de monitor de datos. Luego, almacene el programa en el módulo de memoria. Esta característica es especialmente útil cuando usted localiza y corrige fallos de hardware con repuestos (módulos de repuesto). Use esta característica para facilitar las actualizaciones de lógica de aplicación en el campo sin dispositivo de programación. Usted puede elegir no sobrescribir los archivos de datos por archivo.

B–14

Archivo de estado SLC

Dirección S:1/13

Clasificación Configuración dinámica

Descripción Bit de error mayor detenido Este bit es establecido por el procesador cuando se encuentra un error mayor. El procesador entra en una condición de fallo. La palabra S:6, código de fallo, contendrá un código que se puede usar para diagnosticar la condición de fallo. Cuando el bit S:1/13 se establece, el procesador: • coloca todas las salidas en un estado seguro y activa el LED de fallo, o • entra en la rutina de fallo de usuario con salidas activas, permitiendo así que la lógica de escalera de la rutina de fallo intente recuperarse de la condición de fallo. Si la rutina de fallo determina que la recuperación es necesaria, ponga a cero S:1/13 usando la lógica de escalera antes de salir de la rutina de fallo. Si la lógica de escalera de la rutina de fallo no entiende el código de fallo o si la rutina determina que es preferible no continuar la operación, salga de la rutina de fallo con el bit S:1/13 establecido. Las salidas se colocarán en un estado seguro y el LED de fallo se activará. Cuando usted pone a cero el bit S:1/13 usando un dispositivo de programación, el modo de procesador cambia de fallo a programa remoto o suspensión de pausa remota, según el modo anterior del procesador. Usted puede mover un valor a S:6 y establecer S:1/13 en el programa de escalera para generar un error mayor específico para la aplicación. Nota: Una vez que existe un estado de fallo mayor, usted debe corregir la condición que causa el fallo y también debe poner a cero este bit para que el procesador acepte un intento de cambio de modo (a programa REM, marcha REM o prueba REM). Además, ponga a cero S:6 para evitar tener un código de error sin condición de fallo. Nota: No vuelva a usar los códigos de error definidos en la lista de códigos de error SLC en el capítulo 16 como códigos de error específicos para la aplicación. En cambio, cree sus propios códigos únicos. Esto evita que usted confunda los errores de aplicación con errores de sistema. Recomendamos el uso de los códigos de error FFOO a FFOF para indicar los errores mayores específicos para la aplicación.

Fijo, 5/01

5/02

5/03

5/04

B–15

Manual de referencia del juego de instrucciones Preface

Dirección continuación de S:1/13

Clasificación

Descripción Cuando usted pone a cero el bit S:1/13 usando un dispositivo de programación, el modo de procesador cambia de fallo a programa, marcha o suspensión de pausa según el modo anterior del procesador. Puede mover un valor a S:6 y establecer S:1/13 en el programa de escalera para generar un error mayor específico para la aplicación. Si usted pone a cero este bit con el ! interruptor de llave en MARCHA, el procesador entra inmediatamente en el modo de MARCHA. Puede borrar los fallos S:1/13 y S:6 desconectando y volviendo a conectar el interruptor de llave PROGrama y luego a MARCHA.

Fijo, 5/01

5/02

5/03

5/04

S:1/14

Estado

Bit de acceso negado (bloqueo OEM) Usted puede permitir o negar el acceso futuro a un archivo de procesador. Establezca este bit para negar el acceso. Esto indica que un dispositivo de programación debe disponer de una copia correspondiente al archivo de procesador en memoria para monitorizar el programa de escalera. Se negará el acceso a un dispositivo de programación que no disponga de una copia correspondiente del archivo de procesador. Para programar esta característica, seleccione Acceso futuro no permitido" al guardar el programa. Para proporcionar protección contra modificaciones accidentales de monitor de datos de la selección, programe una instrucción OTL incondicional en la dirección S:1/14 para negar el acceso futuro. Programe una instrucción OTU incondicional en la dirección S:1/14 para permitir el acceso futuro. Cuando este bit se pone a cero, indica que todo dispositivo de programación compatible puede acceder al programa de escalera (siempre que las condiciones de contraseña se cumplan). Cuando el acceso se niega, el dispositivo de programación (APS o HHT) puede no acceder al programa de escalera. Las funciones tales como cambio de modo, borrado de memoria, restauración de programa y transferencia de módulo de memoria se permiten indepenĆ dientemente de esta selección. Esta función no afecta un dispositivo como DTAM.

B–16

Archivo de estado SLC

Dirección S:1/15

Clasificación Estado

Descripción Bit de primer paso Use este bit para inicializar su programa según lo requiera la aplicación. Cuando este bit es establecido por el procesador, indica que el primer escán del programa de usuario está en progreso (después del encendido en el modo de MARCHA o la entrada en el modo de marcha REM o prueba REM). El procesador pone a cero este bit después del primer escán. Cuando este bit se pone a cero, indica que el programa no está en el primer escán de un modo de prueba REM o marcha REM. Este bit se establece durante la ejecución de la rutina de fallo de protección de encendido. Refiérase a S:1/9 para obtener más información.

Fijo, 5/01

5/02

5/03

5/04

S:2/0

Estado

Bit de STI (interrupción temporizada seleccionable) pendiente Cuando es establecido, este bit indica que el temporizador STI ha sobrepasado el límite de tiempo y que la rutina STI espera la ejecución. Este bit se pone a cero cuando comienza la rutina STI, encendido, salida del modo de marcha REM o ejecución de una instrucción STS verdadera. El bit de STI pendiente no se establece si el temporizador STI caduca durante la ejecución de la rutina de fallo. Este bit se establece si el temporizador STI caduca durante la ejecución de la subrutina DII o rutina de fallo.

• • •

B–17

Manual de referencia del juego de instrucciones Preface

Dirección S:2/1

Clasificación Configuración estática

Descripción Bit de STI (interrupción temporizada seleccionable) habilitada Este bit se establece en su condición predeterĆ minada o cuando es establecido por la instrucĆ ción STE o STS. Si es establecido, permite la ejecución de la STI si el archivo STI (S:31) y el punto de ajuste STI (S:30) son distintos de cero. Si está puesto a cero, cuando ocurre una inteĆ rrupción, la subrutina STI no se ejecuta y el bit de STI pendiente se establece. El temporizador STI continúa funcionando cuando está inhabiliĆ tado. La instrucción STD pone a cero este bit. Use la función del monitor de datos para estableĆ cer y poner a cero este bit o direccione este bit con su programa de lógica de escalera. Este bit se establece en su condición predeterminada o cuando es establecido por la instrucción STE o STS. Si es establecido, permite la ejecución de la STI si el archivo STI (palabra 31) y velocidad STI (palabra 30) son distintos de cero. Si está puesto a cero, la subrutina STI no se ejecuta y el bit de STI pendiente se establece. El temporizador continúa funcionando. La instrucción STD pone a cero este bit. Bit de ejecución STI (interrupción temporizada seleccionable) Cuando es establecido, este bit indica que el temporizador ha sobrepasado el límite de tiempo y que la subrutina STI se está ejecutĆ ando actualmente. Este bit se pone a cero cuando se termina la rutina STI, encendido o a la entrada en el modo de marcha REM. Ejemplo de ejecución: Usted puede examinar este bit en su rutina de fallo para determinar si su STI se estaba ejecutando cuando ocurrió el fallo. Bit de límite de archivo de dirección. de índice Cuando está puesto a cero, el registro de índiĆ ce puede indexar solamente dentro del mismo archivo de datos de la dirección de base espeĆ cificada. Cuando es establecido, el registro de índice puede indexar en todas partes desde el archivo de datos B3:0 al final del último archivo de datos declarado. Este bit se seleccionado cuando se guarda el programa. Los procesadores SLC 5/03 y SLC 5/04 le permiten indexar desde 0:0 al último archivo de datos. Nota: Recomendamos cambiar este bit en el modo fuera de línea solamente. Guarde el programar después de cambiar el bit.

Fijo, 5/01

5/02

5/03

5/04

Configuración dinámica

S:2/2

Estdo

S:2/3

Configuración estática

B–18

Archivo de estado SLC

Dirección S:2/4

Clasificación Configuración estática

Descripción Bit de guardado con prueba de un solo paso habilitado Cuando se borra, la función de modo de una prueba de un solo paso no está disponible. El borrado también indica que los registros de depuración S:16 a 2:21 no funcionan. Cuando se establece, el programa puede funcionar en el modo de prueba de un solo paso. Vea las descripciones de S:16 a S:21. Cuando es establecido, su programa requiere 0.375 palabras de instrucción (3 bytes) por renglón de memoria adicional. Este bit se selecciona al guardar el programar. Nota: Este bit no se aplica a los procesadores SLC 5/03 y SLC 5/04 ya que su funcionaĆ bilidad siempre está disponible y no requiere selección de tiempo de compilación especial.

Fijo, 5/01

5/02

5/03

5/04

S:2/5

Estado

Bit de comando entrante pendiente (canal 1) Este bit se establece cuando el procesador determina que otro nodo en la red ha solicitado información o le ha proporcionado un comando. Este bit se puede establecer en todo momento. Este bit se pone a cero cuando el procesador le da servicio a la petición (o comando). Use este bit como condición de una instrucción SVC para mejorar la capacidad de comunicacion del procesador. Bit de respuesta de mensaje pendiente (canal 1) Este bit se establece cuando otro nodo en la red ha proporcionado la información que usted solicitó en la instrucción MSG del procesador. Este bit se pone a cero cuando el procesador almacena la información y actualiza la instrucción MSG. Use este bit como condición de una instrucción SVC para mejorar la capacidad de comunicación del procesador.

S:2/6

Estado

B–19

Manual de referencia del juego de instrucciones Preface

Dirección S:2/7

Clasificación Status

Descripción Bit de comando de mensaje de salida pendiente (canal 1) Este bit se establece cuando hay uno o más mensajes habilitados y de espera en el programa, pero no se transmite un mensaje. En cuanto comienza la transmisión de un mensaje, el bit se pone a cero. Después de la transmisión, el bit se vuelve a establecer si hay otros mensajes de espera. Permanece puesto a cero si no hay más mensajes de espera. Use este bit como condición de una instrucción SVC para mejorar la comunicación del procesador. Modo de direccionamiento CIF (archivo de interface común) Se aplica a los procesadores SLC 5/02, SLC 5/03 y SLC 5/04. Este bit controla el modo usado por los procesaĆ dores SLC 5/02, SLC 5/03 y SLC 5/04 para direccionar elementos en el archivo CIF (archivo de datos 9) cuando se procesa una petición de comunicación. Modo de dirección de palabra - vigente cuando el bit se pone a cero (0): Este es el modo predeterminado compatible con otros dispositivos SLC 500 en la red DHĆ485. Modo de dirección de byte - vigente cuando el bit se establece (1): Este modo se usa cuando los procesadores SLC 5/02, SLC 5/03 y SLC 5/04 reciben un mensaje desde un dispositivo en la red, posiblemente por un puente o gateĆ way. Este establecimiento es compatible con la comunicación de interprocesador PLC de AllenĆBradley. Comparación de programa de módulo de memoria Cuando este bit es establecido dentro de un programa válido contenido en un módulo de memoria, no se permite la modificación de los archivos de programa de usuario NVRAM. Esto incluye los comandos de edición en línea, descarga de programa y borrado de memoria. Use esta característica para evitar que un dispositivo de programación modifique el programa NVRAM desde el programa contenido en el módulo de memoria. Si un módulo de memoria se instala con este bit establecido y un programa de usuario NVRAM diferente es contenido en NVRAM, el procesador no entra en el modo de marcha. Usted debe transferir el programa de módulo de memoria a NVRAM para entrar en el modo de marcha.

Fijo, 5/01

5/02

5/03

5/04

S:2/8

Configuración dinámica

S:2/9

Configuración estática

B–20

Archivo de estado SLC

Dirección S:2/10

Clasificación Configuración estática

Descripción Bit de selección de resolución STI (1 ms ó 10 ms) Este bit está puesto a cero predeterminadaĆ mente. Cuando está puesto a cero, este bit usa una base de tiempo de 10 ms para el valor del punto de ajuste STI (S:30). Por ejemplo, el valor 4 usa un punto de ajuste STI de 40 ms. Cuando es establecido, este bit usa una base de tiempo de 1 ms para el punto de ajuste STI (S:30). Por ejemplo el valor 4 usa un punto de ajuste STI de 4 ms. Para programar esta característica, use la función de monitor de datos para establecer, poner a cero o direccionar este bit con el programa de escalera. Bit de interrupción de entrada discreta pendiente Cuando es establecido, este bit indica que el acumulador DII (S:52) es igual al valor DII predeterminado (S:50) y que el número de archivo de escalera especificado por el número de archivo DII (S:46) espera su ejecución. Se pone a cero cuando el número de archivo DII 9S:46) comienza a ejecutarse o cuando sale del modo de marcha REM o prueba REM. Bit de interrupción de entrada discreta habilitada Para programar esta característica, use la función de monitor de datos para establecer, poner a cero o direccionar este bit con el programa de escalera. Este bit se establece en su condición predeterminada. Si es establecido, permite la ejecución de la subrutina DII si el archivo DII (S:46) es distino de cero. Si está puesto a cero, cuando ocurre la interrupción, la subrutina DII no se ejecuta y el bit de DII pendiente se pierde. La función DII continúa funcionando cuando el archivo DII (S:46) es distinto de cero. Si el bit pendiente se establece, el bit de habilitación se examina al próximo final de escán. Bit de ejec. de interrupción de entrada discreta Cuando es establecido, este bit indica que la interrupción DII ha ocurrido y que la subrutina DII se está ejecutando. Este bit se pone a cero cuando se termina la rutina DII, durante el encendido o a la entrada en el modo de marcha REM. Ejemplo de aplicación: Usted puede examinar este bit en la rutina de fallo para determinar si la DII estaba ejecutándose cuando ocurrió el fallo.

Fijo, 5/01

5/02

5/03

5/04

S:2/11

Estado

S:2/12

Configuración dinámica

S:2/13

Estado

B–21

Manual de referencia del juego de instrucciones Preface

Dirección S:2/14

Clasificación Configuración dinámica

Descripción Bit de selección de overflow matemático Se aplica a los procesadores SLC 502, SLC 5/03 y SLC 5/04. Establezca este bit cuando usted vaya a a usar la adición o resta de 32 bits. Cuando S:2/14 es establecido y el resultado de una instrucción ADD, SUB, MUL o DIV no se puede representar en la dirección de destino (underflow u overflow), • el bit de overflow S:0/1 se establece, • el bit de interrupción por overflow S:5/0 se establece, y • la dirección de destino contiene los 16 bits sin signo truncados y menos significativos del resultado. La condición predeterminada de S:2/14 se restablece (0). Cuando S:2/14 se restablece y el resultado de una instrucción ADD, SUB, MUL o DIV no se puede representar en la dirección de destino (underflow u overflow), • el bit de overflow S:0/1 se establece, • el bit de interrupción por overflow S:5/0 se establece, y • la dirección de destino contiene 32767 si el resultado es positivo o -32768 si el resultado es negativo. Nota: El estado de bit S:2/14 no afecta la instrucción DDV. Además, no afecta el contenido del registro matemático cuando se usan instrucciones MUL y DIV. Para programar esta característica, use la función de monitor de datos para establecer o pone a cero este bit. Para proporcionar protección contra la modificación accidental de monitor de datos de su selección, programe una instrucción OTL incondicional en la dirección S:2/14 para asegurar la operación de overflow matemático nuevo. Programe una instrucción incondicional OTU en la dirección S:2/14 para asegurar la operación de overflow matemático original. Vea el capítulo 3 de este manual para obtener un ejemplo de matemática de 32 bits con signo .

Fijo, 5/01

5/02

5/03

5/04

B–22

Archivo de estado SLC Dirección S:2/15 Clasificación Configuración dinámica Descripción Bit de selección de servicio de comunicaciones (canal 1 de DH+ para SLC 5/04) (canal 1 DH485 para SLC 5/03) Cuando este bit es establecido. el dispositivo de programación o DTAM tarda muchísimo tiempo para actualizar la pantalla. la transferencia de comunicación se incrementa. Cuando se pone a cero. Como alternativa. una respuesta de mensaje o un comando de mensaje de salida. Cuando se pone a cero. SLC 5/03 ó SLC 5/04. TND. use la función de monitor de datos para establecer o poner a cero este bit. Sin embargo. TND. su programa puede cambiar el estado de este bit usando la lógica de escalera si la aplicación requiere la selección dinámica de esta función. Ejemplo de aplicación: Digamos que usted tiene un sistema que consiste en un procesador SLC 5/02. En tal caso. Para programar esta característica. 5/01 5/02 5/03 5/04 • • • B–23 . Fijo. Por eso. el tiempo de escán se incrementa si varias peticiones/comandos de comunicación se reciben en el mismo escán. Usted podría incrementar la transferencia de comunicación aun más usando una instrucción SVC. un programador APS y un DTAM. Vea S:2/5. el tiempo adicional tomado por el procesador para dar servicio a toda la comunicación al final del escán es de insignificante en comparación con el tiempo requerido para finalizar un escán. programe una instrucción OTL incondicional en la dirección S:2/15 para asegurar la operación de una petición/comando o programe una instrucción OTU incondicional en la dirección S:2/15 para asegurar la operación de peticiones/comandos múltiples. REF o SVC. S:2/6 y S:2/7 y S:33/7 (procesadores SLC 5/03 y SLC 5/04). El tiempo de escán del programa para el programa de usuario es sumamente extenso. REF o SVC. solamente una petición/comando de comunicación puede recibir servicio por END. Una petición/comando de comunicación consiste en un comando de entrada. Vea el capítulo 8 en este manual para obtener más información. todas las peticiones/comandos de comunicación de entrada o salida pueden recibir servicio según END. Para proporcionar protección contra la modificación accidental del monitor de datos de su selección. Usted puede mejorar este tiempo de actualización poniendo a cero S:2/15.

y • el servicio para el puerto de comunicación. Esto se debe a que las instrucciones SVC o REF permiten que este valor se lea en medio del escán mientras todavía se está incrementando. Un ciclo de programa incluye: • el escán del programa de escalera. se declara un error mayor de control (watchdog) de usuario (código 0022). La resolución del valor de tiempo de escán es +0 a ±10 ms. El valor de byte se pone a cero por el procesador durante cada escán justo antes de la ejecución de renglón 0 del archivo de programa 2 (archivo de programa principal) o cuando retorna de la instrucción REF. Desde ese punto en adelante.Manual de referencia del juego de instrucciones Preface Dirección S:3L Clasificación Estado Descripción Tiempo de escán de 10 ms actual/último El valor de este byte le informa cuánto tiempo transcurre durante un ciclo de programa. 5/01 5/02 5/03 5/04 • • • • • B–24 . Nota: Cuando las instrucciones SVC o REF son contenidos en el programa. • la limpieza. Ejemplo: El valor 9 indica que 80-90 ms han transcurrido desde el inicio del ciclo de programa. este valor parecer ser irregular cuando usted lo monitoriza con un dispositivo de programación. el byte se incrementa cada 10 ms. la cantidad de tiempo transcurrido en cada ciclo de programa. Fijo. • el escán de E/S. Si este valor es igual al valor en el control (watchdog) S:3H.

Usted mide los tiempos de escán máximo y mínimo y descubre que son 40 ms y 20 ms.Archivo de estado SLC Dirección continuación de S:3L Clasificación Descripción Ejemplo de aplicación: Su aplicación requiere que cada escán de programa se ejecute dentro del mismo lapso de tiempo. 1 ]LBL[ MOV MOVE Source Dest S:3 N7:0 Fijo. 5/01 5/02 5/03 5/04 AND BITWISE AND Source A 255 Source B N7:0 Dest N7:0 LES LESS THAN Source A N7:0 Source B 5 1 (JMP) Este ejemplo asume que el escán de E/S y el servicio para la comunicación toman menos de 10 ms. Puede hacer que cada escán sea exactamente igual a 50 ms programando los renglones siguientes como los últimos renglones del programa. Si excede 10 ms. la resolución del tic de +0 a ±1 (10 ms) se debe añadir al tiempo de escán. B–25 .

5 segundos) o disminuirlo a 2. 320. Fijo. pero usted puede incremenĆ tarlo a 250 (2. El valor predeterminado es 10 (100 ms). TND o REF. 640. 160. según lo requiera la aplicación. 5/01 5/02 5/03 5/04 • • • • S:4 Estado • B–26 . Las velocidades de reloj para S:4/0 a S:4/7 son: 20. 80. Usted puede usar cualquier bit individual de este byte en el programa de usuario como bit de reloj de ciclo de trabajo de 50%. Esto se ilustra en el ejemplo siguiente para los procesadores SLC 5/02.Manual de referencia del juego de instrucciones Preface Dirección S:3H Clasificación Configuración dinámica Descripción Byte de tiempo de escán de control (watchdog) Este valor de byte contiene el número de tics de 10 ms que se permite que ocurran durante un ciclo de programa. 1280 y 2560 ms La aplicación que usa el bit se debe evaluar a una velocidad dos veces más rápida que la velocidad de reloj del bit. Este valor se pone a cero al momento de encendido en el modo de marcha REM. un error mayor de control (watchdog) se realiza (código 0022). 40. Este valor se aplica a cada END. SLC 5/03 y SLC 5/04. Reloj de marcha libre Solamente los 8 primeros bytes (valor de byte) de esta palabra son evaluados por el procesador. Si el valor de escán de programa S:3L es igual al valor de control (watchdog).

Comenzará a incrementarse a partir de este valor. Los errores menores. 5/01 5/02 5/03 5/04 • • • S:4 O:1 ] [ ( ) 0 3 El S:4/3 y la salida O:1/0 alternan cada ciclo de S:4/3: 160 ms 80 ms. la instrucción que usa el bit S:4/3 (en este caso O:1/0) se debe evaluar por lo menos una vez cada 79. 40960. 160 ms S:5 Bit de error menor Los bits de esta palabra son establecidos por el procesador para indicar que un error menor ha ocurrido en el programa de escalera. se incrementa cada 10 ms. 160. Fijo. bits 0 a 7. Puede usar cualquier bit individual de esta palabra en el programa de usuario como bit de reloj de ciclo de trabajo de 50%. Al usuario HHT: Si el procesador está con fallo con el código de error 0020H. 20480. El valor de esta palabra se pone a cero al momento de encendido en el modo de marcha REM o cuando entra en el modo de marcha REM o prueba REM. 81920. 320. 640. vuelve a ser el error mayor 0020H si un bit se detecta como establecido al final del escán. 40.999 ms. Las velocidades de reloj para S:4/0 a S:4/15 son: 20.999 ms.Archivo de estado SLC Continuación continuación de S:4 Clasificación Configuración dinámica Descripción Todos los 16 bits de esta palabra son evaluados por el procesador. 10240. A partir de entonces. Para mantener la exactitud de este bit en la aplicación. 1280. debe poner a cero los bits de error menor S:5/0-7 junto con S:1/13 para intentar una recuperación de error. 80. lo cual produce una velocidad de reloj de 160 ms. Nota de aplicación: Usted puede escribir cualquier valor a S:4. O:1/0 se debe evaluar por lo menos una vez cada 79. En el ejemplo siguiente. • • • • B–27 . 163840. 5120. 2560. 327680 y 655360 ms La aplicación que usa el bit se debe evaluar a una velocidad dos veces más rápida que la velocidad de reloj del bit. el bit S:4/3 alterna cada 80 ms.

BSL. Si este bit se establece cuando se ejecuta la instrucción END. • • • • • • • • B–28 . el error mayor (0020) se realiza. FFU.Manual de referencia del juego de instrucciones Preface Dirección S:5/0 Clasificación Configuración dinámica Descripción Bit de interrupción por overflow Cuando este bit es establecido por el procesador. MUL. TND o REF. Si este bit se establece cuando se ejecuta la instrucción END. indica que el bit de error de la instrucción de control ha sido establecido. SQO. luego. LFL. indica que un overflow matemático ha ocurrido en el programa de escalera. DDV. Para evitar la coincidencia de este tipo de error mayor. ponga a cero el bit S:5/0 usando una instrucción OTU con S:5/0 ó una instrucción CLR con S:5. examine el estado de este bit después de una instrucción matemática (ADD. TND o REF. BSR. tome la acción más adecuada y. luego. examine el estado de este bit a continuación de una instrucción de registro de control. SCL. un error mayor (0020) se realiza. TOD o FRD). Para evitar la coincidencia de este tipo de error mayor. SQC y SQL son capaces de generar este error. Fijo. ponga a cero el bit S:5/2 usando una instrucción OTU con S:5/2 ó una instrucción con S:5. 5/01 5/02 5/03 5/04 • • • • S:5/1 S:5/2 NA Configuración dinámica Reservado Bit de error de registro de control Las instrucciones LFU. SUB. FFL. tome la acción más adecuada y. Vea S:0/1 para obtener más información. NEG. Cuando el bit S:5/2 se establece.

el código de error mayor (S:6) representa el error mayor que ocurrió durante el procesamiento de la rutina de fallo debido a otro error mayor. luego. Para evitar este problema. Para evitar la coincidencia de este tipo de error mayor. Ejemplo de aplicación: Supongamos que usted ejecuta una rutina de fallo para el código de fallo 0016H de protección de encendido. 5/01 5/02 5/03 5/04 • • • S:5/4 Configuración dinámica • • • B–29 . el bit indica que una instrucción no se pudo ejecutar correctamente debido a la falta de disponibilidad de los datos M0 ó M1 direccionados. TND o REF. ponga a cero S:5/3. el error mayor (0020) se realiza. un TON que contiene un valor preseleccionado negativo se ejecuta. Cuando el renglón 4 se ejecuta. Si este bit se establece cuando se ejecuta la instrucción END. seguido por S:6. el código de fallo 0016H se sobrescribe para indicar el código 0034H y S:5/3 se establece. tome la acción más adecuada y. el error mayor (0020) se realiza. tome la acción más adecuada y. examine el estado de este bit dentro de la rutina de fallo. luego. En el renglón 3 dentro de esta rutina de fallo. Para evitar la coincidencia de este tipo de error mayor. Si S:5/3 se establece. ponga a cero el bit S:5/3 usando una instrucción OTU con S:5/3 ó una instrucción CLR con S:5. Cuando es establecido. examine el estado de este bit después de una instrucción de M0-M1 referenciada. Si su rutina de fallo no determinó que S:5/3 se estableció. antes de retornar de la rutina de fallo. tome la acción más adecuada para remediar el fallo y. ponga a cero el bit S:5/4 usando una instrucción OTU con S:5/4 ó una instrucción CLR con S:5. TND o REF. examine S:5/3. luego. el error mayor 0020H se realizaría al final del primer escán. Fijo. Si este bit se establece cuando se ejecuta la instrucción END.Archivo de estado SLC Dirección S:5/3 Clasificación Configuración dinámica Descripción Bit de error mayor detectado durante la ejecución de rutina de fallo de usuario Cuando es establecido este bit. Bit de M0-M1 indicados en ranura inhabilitada Este bit se establece cuando una instrucción hace referencia a un elemento de archivo de módulo M0 ó M1 para una ranura que se inhabilitó (vía el bit de habilitación de ranura de E/S).

de la rutina STI y el bit pendiente ya es establecido. El bit se pone a cero cuando el LED de batería baja se apaga. Fijo. El bit S:1/15 se establece para indicar la entrada en el modo de marcha REM. Bit de batería baja Este bit se establece cuando el LED de batería baja se ilumina. Bit de arranque del módulo de memoria Cuando este bit es establecido por el procesador. temporizada seleccionable) Este bit es establecido cuando el temporizador STI caduca durante la ejecución o inhabilit. bits 11 ó 112) y el programa de usuario del procesador tiene protección con contraseña y el programa de módulo de memoria no corresponde a dicha contraseña. Use este bit para indicarle al programa de aplicación que un módulo de memoria de carga automática se encuentra instalado pero no se cargó debido a una desigualdad de contraseñas.Manual de referencia del juego de instrucciones Preface Dirección S:5/5 a S:5/7 Clasificación NA Descripción Reservado Reservado para los errores menores que vuelven a ser errores mayores al final del escán. 5/01 5/02 5/03 5/04 • • • • S:5/8 Estado • • • • S:5/9 Estado • • • • S:5/10 Estado • • • S:5/11 Estado • • • B–30 . indica que un programa de módulo de memoria ha sido transferido al procesador. Bit de overflow STI (interr. Bit de correspondencia incorrecta de contraseñas de módulo de memoria Este bit se establece cuando se entra en el modo de marcha REM cuando la carga desde el módulo de memoria es especificada (palabra 1. Este bit también es útil cuando se usan los bits S:1/11 (módulo de memoria de carga permanente) o S:1/12 (módulo de memoria de carga permanente y marcha) para diferenciar una entrada en el modo de marcha REM al momento de encendido de una entrada en el modo de programa REM (o prueba REM) a modo de marcha REM. Use este bit para indicar que los datos retentivos se han perdidos. Esta información es útil cuando usted tiene una aplicación que contiene datos retentivos y un módulo de memoria con solamente el bit S:1/10 establecido (módulo de memoria de carga en el error de memoria). Este bit no es puesto a cero por el procesador. El programa puede examinar el estado de este bit cuando entra en el modo de marcha REM para determinar si el contenido del módulo de memoria ha sido transferido.

Las cargas sin éxito pueden ocurrir cuando falta el puente de protección o está en la posición protegida. 5/01 5/02 5/03 5/04 • • S:5/13 Configuración dinámica • • B–31 . o si el módulo de memoria del sistema de operación no es compatible con la plataforma de hardware de los procesadores SLC 5/03 ó SLC 5/04. Examine el estado de este bit con su programa de usuario para diagnosticar la condición. Fijo. Se intentó carga sin éxito del sistema de operación Este bit se establece cuando se intenta cargar el módulo de memoria del sistema operativo y ésa resulta sin éxito.Archivo de estado SLC Dirección S:5/12 Clasificación Estado Descripción Bit de overflow de interrupción de entrada discreta Este bit se establece cuando ocurre la interrupción DII dudrante la ejecución de la subrutina DII o cuando la interrupción DII ocurre durante el estado pendiente o inhabilitado.

• • B–32 . el módem no está bien conectado al canal 0 ó está en un estado donde pueden ocurrir cambios de comunicación no confiables vía el canal 0.) Fijo. Las condiciones siguientes se aplican: • Si el canal 0 se inhabilita o se configura para DH485. DCD no afecta el estado de módem.Si la línea de control = FULL DUPLEX o HALF DUPLEX SIN ACARREO CONSTANTE: El bit se restablece si DSR está inactivo y puesto a cero cuando DSR se activa. Este bit se establece a 1 cuando se intenta procesar una cadena usando una instrucción ASCII que exceda la longitud de 82 caracteres. OS302 y SLC 5/04 con OS400. (En este caso. . El estado de este bit es determinado por: • el protocolo para el cual el canal 0 ha sido configurado • la línea de control seleccionada • los estados de DCD (detección de portador de datos) y DSR (conjunto de datos listo) Si el bit es establecido. la selección de la línea de control determina cómo DCD y DSR afectan el estado de módem: .Manual de referencia del juego de instrucciones Preface Dirección S:5/14 Clasificación Estado Descripción Módem de canal 0 perdido Este bit indica el estado del módem conectado al canal 0 (puerto en serie RS232). 5/01 5/02 5/03 5/04 • • S:5/15 Estado Manejo de la cadena ASCII Este bit se aplica a los procesadores SLC 5/03 con OS301. • Si el canal 0 se configura para uno de los protocolos DF1 en el modo de sistema o modo de usuario de ASCII genérico. el bit siempre se pone a cero. OS401.Si la línea de control = NINGUNA COMUNICACION: El bit siempre es establecido.

EQU EQUAL Source A S:6 Source B 22 Fijo 5/01 5/02 5/03 5/04 • • • • • • • B–33 . el equivalente decimal de 0016H.Archivo de estado SLC Dirección S:6 Clasificación Estado Descripción Código de fallo de error mayor Un código hexadecimal se introduce en esta palabra por el procesador cuando un error mayor se realiza. Los códigos de error son presentados. como fuente B. Por ejemplo. Refiérase al apéndice A para obtener más información acerca del sistema de numeración hexadecimal. si programa una instrucción EQU que se haga verdadera cuando ocurra un error 0016. Si usted introduce un código de fallo como parámetro en una instrucción del programa de escalera. Refiérase a S:1/13. introduzca S:6 como fuente A y 22. debe convertir el código en decimal. Esta palabra no es borrada por el procesador. almacenados y mostrados en formato hexadecimal. El código define el tipo de fallo según lo indicado en las páginas siguientes.

) Fijo. Fallo de Fallo de usuario usuario no recuuperable recuperable La rutina de La rutina de fallo se ejecuta durante fallo puede borrar el 1 paso. no recuperables y recuperables. identificar la condición de fallo del procesador. Fallo no atribuible al usuario La rutina de fallo no se ejecuta. Si el programa se guardó con la prueba de un solo paso habilitada. Al usuario del procesador SLC 5/02: Interrogue el valor de S:6 en la rutina de fallo para determinar el tipo de fallo que ocurrió. Las categorías son: • errores de encendido • errores de ida a marcha • errores de tiempo de ejecución • errorres de instrucción del programa de usuario • errores de E/S Vea el capítulo 12 de este manual para obtener información acerca de la causa y recuperación de fallos. 5/01 5/02 5/03 5/04 Las descripciones y clasificaciones del código de error aparecen en las páginas B-35 a B-43. • • • • B–34 . también puede interrogar S:20 y S:21 para precisar el renglón exacto que se ejecutó cuando ocurrió el fallo. Clasificaciones de fallo: Los fallos se clasifican como no atribuibles al usuario. luego. (Usted fallo puede iniciar una instrucción MSG a poniendo a cero el bit otro nodo para S:1/13.Manual de referencia del juego de instrucciones Preface Dirección continuación de S:6 Clasificación Descripción Ejemplo de aplicación: Usted puede declarar su propio fallo mayor específico para la aplicación escribiendo un valor único a S:6 y. estableciendo el bit S:1/13.

Error de hardware interno. Error de software interno.Archivo de estado SLC Clasificación de fallo Usuario DirecĆ ción S:6 Código de error (hex) 0001 0002 Errores de encendido Error NVRAM. X X X Procesador No usuario X No recuperable RecuĆ perable Fijo 5/01 5/02 5/03 5/04 • • • • • • • • X 0003 X • X X • • • • • • • • • • • • 0005 0006 0007 0008 0009 B–35 . Reservado Reservado Fallo durante la transferencia de módulo de memoria. Límite de tiempo sobrepasado de control (watchdog) de hardware inesperado Error de memoria del módulo de memoria: Este error también puede ocurrir cuando se entra en el modo de marcha REM.

Refiérase a los bits S:5 de error menor. El archivo de programa ejecutable no. Un problema de integridad de programa durante una sesión de edición en línea. Condición de error existe al momento de encendido cuando el bit S:1/9 se establece y la interrupción ocurrió durante la ejecución. • El módulo de memoria requerido está ausente. X X X X X Procesador No usuario X X X No recuperable Recup. o • S:1/10 ó S:1/11 no es establecido como lo requiere el programa. Desigualdad del programa de usuario de módulo de memoria/NVRAM Programa de usuario no compatible -Desigualdad de tipo de sistema operativo. Un bit de error menor se establece al final del escán.Manual de referencia del juego de instrucciones Preface Clasificación de fallo Usuario DirecĆ ción S:6 Código de error (hex) 0010 0011 0012 Errores de ida a marcha El procesador no cumple con el nivel de revisión requerido. El programa de escalera tiene un error de memoria. Se detectó etiqueta faltante o duplicada. Error de archivo interno. eléc. Error de memoria ocurrió en el modo de marcha. Error de archivo de configuración. Este error también puede ocurrir durante el encendido. Protección de encendido después de la pérdida de alim. 2 está austente. Fijo 5/01 5/02 5/03 5/04 • • • • • • • • • • • • 0013 X • • • • • • • • • • • • 0014 0015 0016 X • • • 0017 • • 0018 X • • • • X • • • • • 0019 001F 0004 0020 X • • • • B–36 .

Procesadores SLC 5/02 y SLC 5/01 FRN 5 . el error 0021 causará que el bit de error mayor detenido (S:1/13) se ponga a cero durante el próximo encendido del chasis local. 5/01 Procesador 5/02 5/03 5/04 X • • • • 0022 0023 X X • • • • • • • B–37 . No usuario No recuperable Recup. eléc. Procesadores comĆ ! pactos y SLC 5/01 FRN 1 a 4 . eléc. apagado. La condición de sobretensión o sobrecoĆ rriente se indica por el LED de fuente de alim. la CPU vuelve a iniciar el sistema. al chasis local para reanudar el modo de marcha REM. Fijo. eléc.si el fallo de alim. Archivo de interrupción STI inválida o no existente. Una vez que el chasis remoto se reactiva. Nota: Un sistema modular que encuentra una condición de sobretensión o sobrecoĆ rriente en las fuentes de alim. pueden producir cualĆ quiera de los códigos de error de E/S listados en las páginas B-42 y B-43 (en vez de código 0021). eléc.No es necesario desconectar y volver a conectar la alim.Archivo de estado SLC Clasificación de fallo Usuario DirecĆ ción S:6 Código de error (hex) 0021 Errores de tiempo de ejecución Fallo de alim. remota de un chasis de expansión de E/S ocurrió. eléc. remota ocurrió mientras que el procesador estuĆ viera en el modo de marcha REM. El tiempo de escán de control (watchdog) de usuario ha sido sobrepasado.

Exceso de profundidad de pila/llamadas JSR para la rutina de fallo de usuario. 5/01 5/02 5/03 5/04 • • • • • • • • • • • • 0025 X 0026 X 0027 X 0028 • • • X • ! X • • 002A La referencia de dirección indexada se encuentra fuera de los límites del archivo de datos referenciado específico. X • • • 002B X • • B–38 . 0029 El procesador SLC 5/02 usa un valor de índice de cero para la instrucción con fallo después de la recuperación de error. X Procesador No usuario No recuperable X Recup. Exceso de profundidad de pila/llamadas JSR para la rutina STI. Referencia de dirección indexada fuera de todo el espacio de archivo de datos (límite de B3:0 al último archivo).Manual de referencia del juego de instrucciones Preface Clasificación de fallo Usuario DirecĆ ción S:6 Código de error (hex) 0024 Errores de tiempo de ejecución Intervalo de interrupción STI no válido (mayor que 2550 ms o negativo). Valor de archivo de rutina de fallo de protección de encendido" inválido o no existente. Exceso de profundidad de pila/llamadas JSR para la rutina de interrupción de E/S. El número de archivo existe. Fijo. pero no es el tipo de archivo correcto o el número de archivo no existe.

Ranura de entrada DII no válida. pero T4 solamente va hasta T4:9. X Procesador No usuario No recuperable Recup.Archivo de estado SLC Clasificación de fallo Usuario DirecĆ ción Código de error (hex) Errores de tiempo de ejecución El elemento con referencia indirecta no existe. Fijo. Archivo de interrupción DII no válida o no existente. 5/01 5/02 5/03 5/04 S:6 002C X • • 002D X • • • • • • 002E 002F X B–39 . Un subelemento tiene una referencia incorrecta o se ha realizado una referencia indirecta a un archivo M. pero el tipo de archivo es correcto y existe. Por ejemplo T4:[N7:0] N7:0=10.

Clasificación de fallo Usuario DirecĆ ción Código de error (hex) Errores de instrucción del programa de usuario Se intentó saltar a un archivo de subrutina anidado en exceso de uno. 4 04 12 0C 20 14 28 1C Para recuperalos. Fijo. Este código también puede significar que un programa tiene rutinas posiblemente recursivas. instalada en un renglón distinto de 1. 5/01 Procesador 5/02 5/03 5/04 S:6 0030 X • • • • 0031 X • X • • • • • • 0032 • 0033 X • • • • B–40 . Si no 6 06 14 0E 22 16 30 1E inhabilita la ranura xx. xx. usted debe inhabilitar la ranura 5 05 13 0D 21 15 29 1D especificada.Manual de referencia del juego de instrucciones Preface Errores de E/S NUMEROS DE RANURA (xx) EN HEXADECIMAL CODIGOS DE ERROR: Los caracteres xx en los códigos Ran. en la rutina de fallo de usuario. * Este valor indica que la ranura no se encontró (procesadores Nota: Una tarjeta de E/S que está muy dañada. Ran. xx Ran. causar que el procesador indique la existencia de un error en ** Este valor indica que la ranura no se encontró (controlador el renglón 1 aunque la tarjeta dañada se encuentre fijo 500). Una parámetro de longitud/ posición de secuenciador indica más allá del final de un archivo de datos. Se detectó una referencia de instrucción no soportada. xx Si la ranura exacta no se puede determinar. BSL o BSR indica más allá del final de un archivo de datos. xx Ran. No usuario No recuperable Recup. La longitud de una instrucción LFU. SLC 5/03 y SLC 5/04). el procesador estará con fallo al final 7 07 15 0F 23 17 * 1F del escán. SLC ** 3 03 11 0B 19 13 27 1B 5/03 y SLC 5/04): Muchos fallos de E/S son recuperables. xx siguientes representan el número de ranura en hexadecimal. puede SLC 501. LFL. SLC 5/02. 1 01 9 09 17 11 25 19 2 02 10 0A 18 12 26 1A FALLOS RECUPERABLES (Procesadores SLC 5/02. FFL. FFU. los caracteres xx 0 00 8 08 16 10 24 18 se convierten en 1F.

Fijo. Una longitud de cadena no válida se detectó en un archivo de cadena.Archivo de estado SLC Clasificación de fallo Usuario DirecĆ ción S:6 Código de error (hex) 0034 Errores de instrucción del programa de usuario Se detectó un valor negativo para un acumulador de temporizador o valor preseleccionado. Se intentó escribir una dirección indirecta ubicada en un archivo que tiene la protección constante de archivo de datos. SVC o REF se llama dentro de una rutina de interrupción o fallo de usuario. Una instrucción RET se detectó en un archivo que no es una subrutina. 0035 Instrucción TND. Un error de chasis de datos se detecta. Un error de tiempo de ejecución atascado" se detecta en un módulo de E/S. X X X Procesador No usuario No recuperable Recup. Un módulo requerido para el programa de usuario se detecta como faltante o eliminado. Un valor no válido se usa para un parámetro de instrucción PID. 5/01 5/02 5/03 5/04 X • • • • X • • • • 0036 0038 X • • • • • • • xx3A X • • 1f39 xx50 xx51 X X • • • • • • • • • • xx52 X • • • • B–41 . Los procesadores fijos con entradas dd 24 VCC solamente: Se detectó un HSC preseleccionado negativo o de cero en una instrucción HSC.

Un módulo de E/S especial no ha respondido a un comando como finalizado dentro del límite de tiempo requerido. 5/01 5/02 5/03 5/04 S:6 xx53 X • • • • X • • • • • • X xx55 X • • • • xx56 • • • • xx57 X • • • • xx58 • • • • xx59 X • • • • • • • xx5A X B–42 . X X Procesador No usuario No recuperable Recup. Esto también puede significar que un módulo de E/S se ha restablecido. Se intentó entrar en el modo de marcha o prueba con un chasis vacío.Manual de referencia del juego de instrucciones Preface Clasificación de fallo Usuario DirecĆ ción Código de error (hex) Errores de E/S Cuando está en ida a marcha. Problema de interrupción de hardware. Fijo. La configuración de chasis especificado en el programa de usuario se detecta como errónea. Un módulo de E/S especial ha generado un fallo genérico. un programa de usuario declara una ranura como no usada y dicha ranura se detecta como si tuviera un módulo de E/S insertado. Un módulo de E/S discretas requerido para el programa de usuario se detecta como si tuviera el conteo de E/S incorrecto. Este código también puede significar que un variador de tarjeta especial es erróneo. xx54 Un módulo requerido para el programa de usuario se deĆ tecta como el tipo incorrecto. El bit de fallo de tarjeta se establece (1) en el byte de estado del módulo. Un módulo de E/S especial no ha respondido a un comando de memoria compartida de bloqueo dentro del límite de tiempo requerido.

Error de mayor específico para el módulo de E/S no soportado.el tamaño de archivo de programa M0-M1 excede la capacidad del módulo. Refiérase al manual de usuario proporcioĆ nado con el módulo especial. un módulo ha sido detectado como insertado con la alim. En el modo de marcha REM o prueba REM. Error de variador de E/S del procesador (software). 5/01 5/02 5/03 5/04 S:6 X • • • xx5C X • • • xx5D xx5E xx60 a xx6F xx70 a xx7F xx90 xx91 xx92 xx93 X X • • • • • • • • • X • • • • • • • • • • • • • • • X X X X xx94 X • • • B–43 . eléc. conectada. Identifica un error mayor recuperable específico para el módulo de E/S. El procesador no tiene capacidad para el servicio de interrupción solicitado.el tamaño de archivo G de programa de usuario excede la capacidad del módulo. X Procesador No usuario No recuperable Recup. Problema de interrupción en una ranura inhabilitada.Archivo de estado SLC Clasificación de fallo Usuario DirecĆ ción Código de error (hex) xx5B Errores de E/S Error de configuración de archivo G . Fijo. Una ranura inhabilitada está con fallo. Identifica un error mayor no recuperable específico para el módulo de E/S. También puede significar que un módulo de E/S se ha restablecido. Refiérase al manual de usuario proporcioĆ nado con el módulo especial. Error de configuración de archivo M0-M1 . Un archivo de subrutina de interrupción 9ISR) de móduĆ lo no válido o no existente.

Ejemplo de aplicación: Usted considera que los interruptores de final de carrera conectaĆ dos a I:1/0 e I:1/1 no se pueden activar simultáneaĆ mente. pero el programa de aplicación se comporta como si eso fuera posible.Manual de referencia del juego de instrucciones Preface Dirección S:7 y S:8 Clasificación Estado Descripción Código de suspensión/archivo de suspensión Cuando un valor distinto de cero aparece en S:7. si el modo de pausa de SUS para el código 1 no ocurre. tiene un problema de lógica de escalera. S:9/0 a S:10/15 representan las direcciones de nodo 0-31. indica que la instrucción SUS identificada por este valor ha sido evaluada como verdadera y que el modo de pausa de suspensión es vigente. Use la instrucción SUS con la localización y corrección de fallos de encendido o como diagnósticos de tiempo de ejecución para la detección de errores del sistema. S:9 y S:10 Estado Nodos activos (canal 1-procesadores SLC 5/03) Estas dos palabras son mapeadas en bits para representar los 32 nodos posibles en una red DHĆ485. Esto describe precisamentelas condiciones en la aplicación que causaron el modo de pausa de suspensión. Los bits son borrados cuando un nodo no está presente en la red. 5/01 5/02 5/03 5/04 • • • • 1 Si el programa entra en el modo de pausa de SUS para el código 1 cuando usted ejecuta el programa. Estos bits son establecidos por el procesador cuando un nodo existe en la red DHĆ485 al cual está conectado el procesador. La palabra S:8 contiene el número de archivo de programa en que se ubica una instrucción SUS verdadera. Este valor no se borrado por el procesador.0 SUS SUSPEND ] [ ] [ 0 1 Suspend ID Fijo.0 I:1. Este valor no es borrado por el procesador. • • • B–44 . añada el renglón siguiente al programa: I:1. Para determinar la existencia de un problema del interruptor de final de carrera o problema de lógica de escalera. tiene un problema del interruptor de final de carrera.

un valor de habilitación de ranura de E/S de 0 causa que los datos de imagen de entrada de un módulo de entrada se inmovilicen en su último valor. Cuando un bit se establece (condición predeterminada). Las salidas permanecen inmovilizadas hasta que: • la alim. Fijo. Nota: Los procesadores SLC 5/02. Además. S:11/0 representa la ranura 0 de E/S para los sistemas de E/S fijas. • • • B–45 . se ignora el módulo de E/S en la ranura referida.) S:11/1 a S:12/14 representan las ranuras de E/S 1-30. Es decir. indepenĆ dientemente de los valores contenidos en la imagen de salida.Archivo de estado SLC Dirección S:11 y S:12 Clasificación Configuración dinámica Descripción Habilitaciones de ranuras de E/S Estas dos palabras son mapeadas con bits para representar las 30 ranuras posibles de E/S en un sistema SLC 500. las salidas de un módulo de salida se inmovilizarán. Algunos módulos de E/S pueden efectuar otras acciones cuando se inhabilitan o vuelven a habilitarse. • se salga del modo de marcha REM. permite que el módulo de E/S contenido en la ranura referida se actualice en el escán de E/S del ciclo de operación del procesador. 5/01 5/02 5/03 5/04 • • • • ! Asegúrese de haber examinado bien a fondo los efectos de inhabilitar (poner a cero) un bit de habilitación de ranura antes de hacerlo en la aplicación. se desconecte. Cuando se pone a cero el bit. S:12/15 no se usa. Refiérase a la información para el usuario proporcionada con el módulo de E/S especial para ver las posibles diferencias de las descripciones anteriores. (La ranura 0 se usa para la computadora en sistemas modulares. o • un fallo mayor ocurra. En ese momento las salidas se ponen a cero hasta que la ranura se vuelva a habilitar (establecer). eléc. SLC 5/03 y SLC 5/04 informan a cada módulo de E/S especial que se ha habilitado/inhabilitado. Las ranuras inhabilitadas no deben armonizarse con la configuración de programa de usuario.

cada salida de ISR DII y al final de cada escán (END. TND o REF). Este bit se aplica al momento de detección de un bit de reconfiguración DII. la imagen de entrada no reflejará el estado actual de la tarjeta. Si aplica la DII en una ranura inhabilitada. B–46 .Manual de referencia del juego de instrucciones Preface Dirección continuación de S:11 y S:12 Clasificación Descripción Fijo. Sin embargo. la interrupción ocurrirá. 5/01 5/02 5/03 5/04 • • ! La instrucción DII no hace caso del estado de habilitación/inhabilitación de ranura. No ejecute la DII en una ranura con fallo.

5/01 5/02 5/03 5/04 • • • • • • • • • B–47 . FRD o TOD se ejecute en el programa de usuario. ranura de E/S o fallo interrumpe la ejecución normal del programa. FRD y TOD. recomendamos que diseñe. Cuando una DII interrumpe la ejecución normal del programa. Vea el capítulo 3 para obtener más información acerca de cómo cada instrucción afecta el registro matemático. DDV. Recomendamos que mantenga todos los datos con signo de 32 bits en un archivo de datos único y que comience todos los valores de 32 bits en un límite de palabra par o impar para facilitar la aplicación y la visualización. Fijo. El valor de registro matemático es evaluado al momento de ejecución de la instrucción y permanece válido hasta que la próxima instrucción MUL. DDV. DIV. Estas dos palabras se usan conjuntamente con las instrucciones matemáticas MUL.Archivo de estado SLC Dirección S:13 y S:14 Clasificación Configuración de estado y dinámica Descripción Registro matemático Use este registro doble para producir operaciones de 32 bits de división y multiplicación con signo. DIV. Si usted almacena valores de datos de 32 bits con signo (ejemplo en la página 3-9). Por ejemplo. documente y vea el contenido de datos de 32 bits con signo en la raíz hexadecimal o binaria. el valor original del registro matemático se restaura cuando la ejecución se reanuda. el valor original del registro matemático se restaura cuando la ejecución se reanuda. combine B10:0 y B10:1 para crear un valor de datos con signo de 32 bits. Note que S:13 y S:14 no se usan cuando la fuente o destino se define como datos de punto (coma) flotante. Además. Cuando una rutina de fallo STI. Una explicación de cómo funciona el registro matemático se incluye con las definiciones de instrucción. operaciones de división precisa o división doble y conversiones BCD de 5 dígitos. debe manejar este tipo de datos sin ayuda de un tipo de datos de 32 bits asignados.

programe este valor usando una instrucción MVM incondicional. luego desconecte y vuelva a conectar la alimentación eléctrica al procesador. 5/01 5/02 5/03 5/04 • • • • MVM MASKED MOVE Source N7:100 Mask Dest 00FF S:15 Cuando un comando de canal de configuración se recibe para el canal 1.. • • B–48 .Manual de referencia del juego de instrucciones Preface Dirección S:15L Clasificación Configuración estática Descripción Dirección de nodo Este valor de byte contiene la dirección de nodo del procesador en la red DHĆ485 ó DH+. El ejemplo siguiente muestra la protección de tiempo de ejecución de la dirección de nodo 3. Para proporcionar protección de tiempo de ejecución contra la modificación accidental del monitor de datos de su selección. Cada dispositivo en la red DHĆ485 debe tener una dirección única entre los valores decimales de 0-31. Use la instrucción MOV en lugar de MVM si también desea proteger la velocidad en baudios. Para cambiar la dirección de nodo de un procesador. MOV MOVE Source Dest 3 N7:100 Fijo. escriba un valor entre 1-31 para DHĆ485 y 1-63 para DH+ usando el monitor de datos o la función de nodo del programador. La dirección de nodo predeterminada de un procesador es 1. la dirección de nodo se sobrescribe con el valor contenido en la configuración de canal. La dirección de nodo predeterminada de APS y el programador HHT es 0. Cada dispositivo en la red DH+ debe tener una dirección única entre los valores decimales de 0-163.

código 4 para 19200 baudios.Archivo de estado SLC Dirección S:15H Clasificación Configuración estatica Descripción Velocidad en baudios Este valor de byte contiene un código usado para seleccionar la velocidad en baudios del procesador en la red DHĆ485. Para cambiar la velocidad en baudios del valor predeterminado de 19200. 2400 ó 1200. 9600. 5/01 5/02 5/03 5/04 • • • • MVM MASKED MOVE Source N7:100 Mask Dest FF00 S:15 S:15H es igual a 4 = 1024 decimal = 0400 hex = 0000 0100 0000 0000 binario B–49 .2 baudios y código 13 para 230. Los procesadores SLC 5/04 OS401 proporcionan una velocidad en baudios de 57.6. código 11 para 57. El procesador usa el código 1 para 1200 baudios. use el monitor de datos o la función de baudios del programador.6 baudios.4. Ejemplo que muestra la protección de tiempo de ejecución de velocidad en baudios de 19200 (código 4): MOV MOVE Source Dest 1024 N7:100 Fijo. Los procesadores SLC 5/01 y fijos proporcionan una velocidad en baudios de 19200 ó 9600 solamente. código 2 para 2400 baudios. código 3 para 9600 baudios.4 baudios. 115. código 12 para 115.2 y 230. Los procesadores SLC 5/02 proporcionan una velocidad en baudios de 19200.

) Clasificación Descripción Ejemplo que muestra la protección de tiempo de ejecución para la velocidad en baudios de 19200 (código 4) y la dirección de nodo 3: MOV MOVE Source 1027 Dest S:15 Fijo. Refiérase a la palabra S:2/4 para obtener más información. S:16 y S:17 Estado Prueba de un solo paso . renglón y".Inicie el paso en Renglón/archivo Estos registros indican el número de renglón (palabra S:16) y archivo (palabra S:17) ejecutable que el procesador ejecutará próximamente cuando funcione en el modo de prueba de un solo paso. No existe ningún uso conocido para esta característica cuando es direccionada por el programa de escalera. La selección no es necesaria. la velocidad en baudios se sobrescribe con el valor contenido en la configuración de canal. • • • • • • • B–50 . 5/01 5/02 5/03 5/04 S:15H es igual a 4 y S:15L es igual a 3 = 1027 decimal = 0403 hex = 0000 0100 0000 0011 bario Cuando un comando de canal de configuración se recibe para el canal 1. Para habilitar esta característica.Manual de referencia del juego de instrucciones Preface Dirección S:15H (cont. El dispositivo de programación interroga este valor y proporcionar información de línea de estado de inicie el paso en archivo x. usted debe seleccionar la opción de prueba de un solo paso al momento en que guarda el programa. Esta característica se incorpora en los procesadores SLC 5/03 y SLC 5/04. Estos valores se actualizan a la finalización de cada renglón.

El procesador funcionará indefinidamente si no encuentra el final de renglón/archivo que usted ha introducido.Renglón/archivo Estos registros indican el número de renglón (palabra S:18) y archivo (palabra S:19) ejecutable delante del cual el procesador se debe detener al ejecutar el modo de prueba de un solo paso. renglón y". El dispositivo de programación interroga este valor cuando proporcionar la información de línea de estado de termine el paso antes del archivo x. usted debe seleccionar la opción de prueba de un solo paso al momento de guardar el programa. Si los números de renglón y archivo son 0. No existe ningún uso conocido para esta característica cuando es direccionada por el programa de escalera. el procesador continuará hasta encontrar un renglón/archivo que sea igual al valor S:18/S:19. También el dispositivo de progamación escribe este valor cuando le da el comando establezca el renglón final". Vea S:2/4.Punto de interrupción . si no. Funciona hasta encontrar una igualdad. el procesador pasará al próximo renglón solamente. 5/01 5/02 5/03 5/04 • • • • • B–51 .Archivo de estado SLC Dirección S:18 y S:19 Clasificación Configuración de estado y dinámica Descripción Prueba de un solo paso . El procesador se detiene y pone a cero S:18 y S:19 cuando encuentra una correspondencia durante su permanencia en el modo de prueba de un solo paso. Para habilitar esta característica. Esta característica se incorpora en los procesadores SLC 5/03 y SLC 5/04. recibir un cambio de modo o apagarse. La selección no es necesaria. Fijo.

usted debe seleccionar la opción de prueba de un solo paso al momento de guardar el programa. renglón 25. El bit B3/0 está enclavado como evidencia de que una recuperación de aplicación ha sido iniciada. Vea S:2/4. Para habilitar esta característica. Fijo. Puede usar estos registros para describir con precisión el punto de ejecución del procesador a la última entrada en la rutina de apagado o fallo. 5/01 5/02 5/03 5/04 • • • • • EQU EQUAL Source A Source B S:6 52 EQU EQUAL Source A Source B S:20 25 EQU EQUAL Source A Source B S:21 2 MOV MOVE Source Dest 100 T4:6. No. Este es el código de error para un valor preseleccionado negativo del temporizador.Fallo/apagado . a veces obtienen un valor preseleccionado negativo. Ejemplo de aplicación: Supongamos que el programa contiene varias instrucciones TON. TON T4:6 en el archivo 2. Coloque el renglón siguiente en la rutina de fallo para realizar lo anterior. No es necesiario seleccionarla. de archivo T4:6 (RES) B3 (L) 0 S:1 (U) 13 (RET) B–52 .Manual de referencia del juego de instrucciones Preface Dirección S:20 y S:21 Clasificación Estado Descripción Prueba .PRE El valor 52 es igual a 0034 hex. de renglón No. Esta característica se incorpora en los procesadores SLC 5/03 y SLC 5/04. Esta función también está activa en el modo de marcha REM. La recuperación del fallo preseleccionado negativo es posible colocando el valor preseleccionado a 100 y volviendo a establecer el temporizador.Renglón/archivo Estos registros indican el número de renglón (palabra S:20) y archivo (palabra S:21) ejecutable que el procesador ejecutó últimamente antes de ocurrir un error mayor o apagado.

Por ejemplo. Cuando se pone a cero. La resolución del valor de tiempo de escán máximo observado es +0 a ±10 ms. en incrementos de 10 ms. el valor 9 indica que 80-90 ms fueron observados como el ciclo de programa más largo. Nota: El escán de E/S. el valor del último escán se escribe a S:22. Los escanes consecutivos se definen como intervalos entre el archivo 2/renglón 0 y la instrucción END. El bit de selección del tiempo de escán (S:33/13) determina la base de tiempo usada para los tiempos de escán promedios y máximos. El procesador compara cada valor del último escán con el valor contenido en S:22. el tiempo transcurrido en el ciclo de programa más largo del procesador. Fijo. el valor de la resolución del tiempo de escán máximo observado es +0 a ±1 ms. TND o REF. la operación es como se describe anteriormente. el valor 9 indica que 8 a 9 ms fueron observados como el ciclo de programa más largo. Este valor indica.Archivo de estado SLC Dirección S:22 Clasificación Estado Descripción Tiempo de escán máximo observado Esta palabra indica el intervalo máximo observado entre escanes consecutivos. 5/01 5/02 5/03 5/04 • • • • • B–53 . Cuando S:33/13 se establece. Por ejemplo. overhead del procesador y servicio de comunicación no se incluyen en esta medición. Cuando se establece. la base de tiempo se expresa en incrementos de 1 ms (en vez de incrementos de 10 ms). Si el procesador determina que el valor del último escán es mayor que el valor almacenado en S:22. Interrogue este valor usando la función del monitor de datos si usted tiene que determinar o verificar el tiempo de escán más largo del ciclo de programa.

en incrementos de 10 ms. la resolución del valor de tiempo de escán promedio es +0 -1 ms. el valor 2 indica que 1 a 2 ms fueron calculados como el ciclo de programa promedio. • • • • • B–54 . el valor 2 indica que 10 a 20 ms fueron calculados como el ciclo de programa promedio. = (prom. el tiempo transcurrido en el ciclo de programa promedio del procesador. Cuando se establece. El valor indica. el valor original de este registro se restaura cuando la ejecución se reanuda. Para cada escán t: Prom.Manual de referencia del juego de instrucciones Preface Dirección S:23 Clasificación Estado Descripción Tiempo de escán promedio Esta palabra indica un tiempo promedio ponderado de ejecución. El bit de selección de tiempo de escán S:33/13 determina la base de tiempo usada para el tiempo de escán promedio. Nota: El escán de E/S. la base de tiempo se expresa en incrementos de 1 ms (en vez de incrementos de 10 ms). 5/01 5/02 5/03 5/04 • • • • • S:24 Configuración dinámica Registro de índice Esta palabra indica el offset de elemento usado en el direccionamiento indexado. ranura de E/S o fallo interrumpe la ejecución normal del programa. Por ejemplo. Fijo. overhead del procesador y servicio de comunicación no se incluyen en esta medición. el valor original de este registro se restaura cuando la ejecución se reanuda. Cuando S:33/13 se establece. * 7) + escán t 8 La resolución del valor de tiempo de escán promedio es +0 a ±10 ms. Cuando se pone a cero. Por ejemplo. Cuando una rutina STI. Cuando una DII interrumpe la ejecución normal del programa. la operación es como se describe anteriormente.

De manera semejante. sin embargo. El bit pendiente asociado con una ranura de interrupción se establece cuando el bit de habilitación de interrupción de ranura de E/S correspondiente se pone a cero al momento de una petición de interrupción. Examine el estado de estos bits dentro de las subrutinas de interrupción si la aplicación requiere esta información. La STI la ejecutará hasta el final. Fijo. el bit pendiente permanece puesto a cero si el servicio de interrupción se solicita al momento en que una interrupción de prioridad mayor o igual se está ejecutando (rutina de fallo.Archivo de estado SLC Dirección S:25 y S:26 Clasificación Estado Descripción Interrupción de E/S pendiente Estas dos palabras son mapeadas en bits a las 30 ranuras de E/S. La prioridad de interrupción no afecta el establecimiento de estos bits. Por ejemplo. El bit pendiente siempre será establecido cuando el servicio de interrupción se solicita y el procesador está ejecutando una interrupción de prioridad igual o mayor. Los bits S:25/0 y S:26/14 están reservadas. El bit pendiente para la ejecución de una subrutina de interrupción de E/S permanece puesto a cero cuando la ISR es interrumpida por una STI o rutina de fallo. el bit de ranura 6 pendiente (S:25/6) no se establecerá dentro de la ejecución de la STI. 5/01 5/02 5/03 5/04 • • • • • B–55 . la ranura 5 solicita una interrupción de evento de E/S. Las interrupciones de E/S se tratan en el capítulo 11 de este manual. El bit pendiente asociado con una ranura de interrupción se establece cuando el bit de habilitación de interrupción de ranura de E/S se pone a cero al momento de una petición de interrupción. Se pone a cero cuando el bit de habilitación de interrupĆ ción de evento de E/S se establece o cuando una instrucción RPI asociada se ejecuta. durante la ejecución de una subrutina STI. STI u otra ISR). Se pone a cero cuando el bit de habilitación de interrupción de evento de E/S correspondiente se establece o cuando una instrucción RPI asociada se ejecuta. Los bits S:25/1 a S:26/14 hacen referencia a las ranuras 1-30.

o con la instrucción IIE o IID. Fijo. Número de archivo de rutina de fallo de usuario Usted introduce un número de archivo de programa (3-255) que se debe usar en todos los errores mayores recuperables y no recuperables. La rutina de fallo se trata en el capítulo 11 de este manual. • • S:29 Configuración dinámica • • • B–56 . Los bits S:27/1 a S:28/14 corresponden a las ranuras 1-30. Los bits S:27/0 y S:28/15 están reservadas.Manual de referencia del juego de instrucciones Preface Dirección S:27 y S:28 Clasificación Estado Descripción Interrupción de E/S habilitada Estas dos palabras son mapeadas con bits a las 30 ranuras de E/S. la ISR no se ejecutará y el bit de interrupción de ranura de E/S pendiente asociado no se establecerá. Los cambios efectuados a estos bits usando la función del monitor de datos o instrucciones de escalera que son distintas de IID o IIE entran en vigencia en el siguiente final de escán. programe una instrucción MOV incondicional que contenga el número de archivo de programa de la rutina de fallo a S:29 o programe una instrucción CLR en S:29 para evitar la operación de la rutina de fallo. El bit de habilitación asociado con una ranura de interrupción se debe establecer cuando la interrupción ocurre para permitir que la ISR correspondiente se ejecute. Escriba un valor de 0 para inhabilitar la rutina de fallo. Los cambios efectuados a estos bits cuando la función del monitor de datos de la terminal de programación o toda instrucción de escalera entrarán en vigencia inmediatamente. 5/01 5/02 5/03 5/04 • • • Configuración dinámica Estos bits pueden ser establecidos/restablecidos por el programa de usuario. El valor predeterminado de cada bit es 1 (establecido). Programe la lógica de escalera de la rutina de fallo en el archivo que ha especificado. Las interrupciones de E/S se tratan en el capítulo 11 de este manual. De lo contrario. comms. Para proporcionar protección contra la modificación accidental del monitor de datos de la selección.

Escriba un valor de 0 para inhabilitar la STI. programe una instrucción MOV incondicional que contiene el valor de punto de ajuste de la STI en S:30 o programe una instrucción CLR en S:30 para evitar la operación STI. en décimos de milisegundos. Las interrupciones temporizadas seleccionables se tratan en el capítulo 11 de este manual. La STE habilita la instrucción STI y la STD la inhabilita. Para proporcionar protección contra la modificación accidental del monitor de datos de la selección. programe una instrucción MOV incondicional que contenga el valor de número de archivo de la STI en S:31 ó programe una instrucción CLR en S:31 para evitar la operación STI. que se debe usar en la interrupción temporizada seleccionable. Para proporcionar protección contra la modificación accidental del monitor de datos de la selección. Cuando se pone a cero. Cuando se establece. la operación es como se describe anteriormente.Archivo de estado SLC Dirección S:30 Clasificación Configuración dinámica Descripción Interrupción temporizada seleccionable Punto de ajuste Usted introduce la base de tiempo. Las interrupciones temporizadas seleccionables se tratan en el capítulo 11 de este manual. 5/01 5/02 5/03 5/04 • • • • • S:31 Configuración dinámica Interrupción temporizada seleccionable Número de archivo Usted introduce un número de archivo de programa (3-255) que se debe usar como la subrutina de interrupción temporizada seleccionable. la base de tiempo se expresa en incrementos de 1 ms. La base de tiempo del punto de ajuste STI puede ser 10 ms ó 1 ms según el valor del bit de selección de punto de ajuste STI S:2/10. • • • B–57 . Fijo. Si la STI se inicia durante el modo de marcha REM cargando los registros de estado. la interrupción comienza a temporizar a partir del final del escán de programa en que los registros de estado se cargaron. La rutina STI se ejecuta según el valor que introduce. Escriba un valor de cero para inhabilitar la STI.

Use este bit como condición de una instrucción SVC para mejorar la capacidad de comunicación del procesador. Las interrupciones de E/S se tratan en el capítulo 11 de este manual. Este bit se pone a cero cuando el procesador da servicio a la petición (o comando). Este bit se pone a cero cuando el procesador almacena la información y actualiza la instrucción MSG. 5/01 5/02 5/03 5/04 • • • • • S:33/0 Estado Comando de entrada pendiente (canal 0) Este bit se establece cuando el procesador determina que otro nodo en la red de canal 0 ha solicitado información o ha proporcionado un comando a dicho bit. Comp. También puede usar este valor para diferenciar la identidad de la ranura de interrupción al multiplexar dos o más interrupciones de módulo de E/S especial a la misma ISR. Respuesta de mensaje pendiente (canal 0) Este bit se establece cuando otro nodo en la red de canal 0 ha proporcionado la información que usted ha solicitado en la instrucción MSG del procesador. Usted puede interrogar esta palabra dentro de la subrutina STRI o rutina de fallo si desea saber si estas interrupciones de prioridad mayor han interrumpido la ejecución de una ISR. Este valor se borra cuando la entrada en el modo ISR. Use este bit como condición de una instrucción SVC para mejorar la capacidad de comunicación del procesador. marcha REM se finaliza o al momento de encendido. Usted puede interrogar esta palabra dentro de la subrutina DII si desea saber si estas interrupciones de prioridad mayor han interrumpido la ejecución de ISR. También puede usar este valor para diferenciar la identidad de la ranura de interrupción al multiplexar dos o más interrupciones de módulo de E/S especial es a la misma ISR. • • S:33/1 Estado • • B–58 .Manual de referencia del juego de instrucciones Preface Dirección S:32 Clasificación Estado Descripción Ejecución de interrupción de E/S Esta palabra indica el número de ranura del módulo de E/S especial que generó la ejecución actual de ISR. Este bit puede ser establecido en todo momento..

En cuanto comienza la transmisión de un mensaje.Archivo de estado SLC Dirección S:33/2 Clasificación Estado Descripción Comando de mensaje saliente pendiente (canal 0) Este bit se establece cuando uno o más mensajes de canal 0 en el programa se habilitan y esperan. Estado de selección (canal 0) Cuando se restablece. este bit indica que el puerto de comunicación de canal 0 está en el modo de sistema (modo DF1). Use la utilidad de configuración de canal de los dispositivos de programación para cambiar esta selección. De lo contrario. Cuando es establecido. este bit indica que el canal 0 está en el modo de usuario (modo ASCII). Comp. Comunicaciones activas (canal 0) Este bit es establecido por el procesador cuando por lo menos un nodo más está activo en el canal 0. pero no se transmite ningún mensaje en ese momento. el bit se vuelve a establecer si hay más mensajes esperando o permanece puesto a cero si no hay más mensajes esperando.. el bit permanece puesto a cero. 5/01 5/02 5/03 5/04 • • S:33/3 Estado • • S:33/4 Estado • • B–59 . el bit se pone a cero. Después de la transmisión.

SVC o REF. la transferencia de comunicación se incrementa. Nota: Cuando se pone a cero. Como alternativa. solamente una petición/comando de comunicación de canal 0 recibe servicio según la instrucción END. Una petición/comando de comunicación consiste en un comando entrante de canal 0. todas las instrucciones MSG salientes de canal 0 reciben servicio según la instrucción END. De lo contrarior. S:33/1. el programa puede cambiar el estado de este bit usando la lógica de esclera si la aplicación requiere la selección dinámica de esta función. solamente un comando o respuesta MSG saliente de canal 0 recibirá servicio según la instrucción END. Selección de servicio de mensaje (canal 0) Este bit solamente es válido cuando la selección de servicio de comunicaciones (S:33/5) del canal 0 se borran (lo cual selecciona todos los comandos de servicio). TND REF o SVC. S:33/2 y S:33/6 para obtener más información. Cuando S:33/6 se establece y S:33/5 se pone a cero. Fijo. SVC o REF. programe una instrucción OTL incondicional en la dirección S:33/5 para asegurar la operación de una petición/comando o programe una instrucción OTU incondicional en la dirección S:33/5 para asegurar la operación de peticiones/comandos múltiples. TND. Para proporcionar protección contra la modificación accidental del monitor de datos de la selección. lo reciben según la instrucción END. Cuando se pone a cero. TND. respuesta de mensaje de canal 0 ó comando de mensaje saliente de canal 0. 5/01 5/02 5/03 5/04 • • S:33/6 Configuración dinámica • • B–60 .Manual de referencia del juego de instrucciones Preface Dirección S:33/5 Clasificación Configuración dinámica Descripción Selección de servicio de comunicaciones (canal 0) Cuando es establecido. Refiérase a las palabras S:33/0. Para programar esta característica. El tiempo de escán también se incrementa si varios comandos/peticiones de comunicación se reciben en el mismo escán. todas las peticiones/comandos de comunicación entrantes o salientes. use la función del monitor de datos para establecer y poner a cero este bit. REF o SVC. TND. que pueden recibir servicio.

TND. STI y evento de E/S). 5/01 5/02 5/03 5/04 • • S:33/8 Configuración estática • • S:33/9 Estado • • B–61 . usted debe analizar cada programa de usuario. las interrupciones de usuario solamente pueden interrumpir el procesador a puntos predefinidos de ejecución en el ciclo de programa de usuario. Este bit cambia de estado durante cada ejecución de una instrucción END. todas las instrucciones MSG de canal 1 salientes reciben servicio según la instrucción END. Use este bit en el programa de usuario para aplicaciones tal como la ejeución de subrutina de multiplex. solamente un comando o respuesta MSG de canal 1 saliente recibe serviĆ cio según la instrucción END. publicación 1747Ć6. se le garantiza estar en el renglón 0 de la subrutina de interrupción dentro del período de latencia de interrupción declarado (siempre que una interrupción de prioridad igual o mayor se esté ejecutando). Refiérase al apéndice B en el Manual de usuario de software de programación avanzada. Bit de control de latencia de interrupción Cuando se establece. la latencia de interrupción ocurre para interrupciones de usuario (DII.4ES para obtener información acerca de cómo calcular la latencia de interrupción. SVC o REF. Esto significa que cuando ocurre una interrupción.. Cuando se pone a cero. Usted debe seleccionarlo al guardar el programa. Comp. Los puntos siguientes son los únicos puntos en que se permite que las subrutinas de interrupción de usuario se ejecuten cuando S:33/8 se pone a cero: • al inicio de cada renglón • después de dar servicio a la comunicación • entre ranuras durante la actualización de la imagen de entrada o salida o cualquier tarjeta de E/S especial Bit de alternador de escán Este bit se pone a cero al momento de entrar en el modo de MARCHA. SVC o REF. La latencia de interrupción se define como el período de tiempo más largo que puede transcurrir entre dos puntos predefinidos. El bit se pone a cero predeterminadamente. Cuando S:33/7 es establecido y S:2/15 está puesto a cero. Cuando S:33/8 se pone a cero. TND. TND o REF. De lo contrario.Archivo de estado SLC Dirección S:33/7 Clasificación Configuración dinámica Descripción Selección de servicio de mensaje (canal 1) Este bit solamente es válido cuando el bit de selección de servicio de comunicaciones (S:2/15) del canal 1 se pone a cero (el cual selecciona los comandos de servicio total).

Manual de referencia del juego de instrucciones Preface Dirección S:33/10 Clasificación Configuración dinámica Descripción Bit de reconfiguración de interrupción de entrada discreta Establezca este bit con el programa de usuario o la terminal de programación para causar que la función DII se reconfigure en la próxima ocurrencia de interrupción o al final de cada escán (END. Los parámetros DII ubicados en las palabras S:46 a S:50 se aplican.. El bit de reconfiguración DII está puesto a cero por el procesador. Este bit se aplica a la salida de DII ISR. El acumulador DII se borra (S:52). S:33/10 I:1/0 (L) ] [ B–62 . I:1/0 ] [ B3/0 [OSR] S:33/10 (L) Comp. TND o REF). STI ISR o ISR de evento. 3. rutina de fallo. La subrutina se ejecuta solamente una vez. Por ejemplo. 2. 5/01 5/02 5/03 5/04 • • Use la estructura de escalera siguiente para provocar una reconfiguración DII desde una subrutina basada en evento. use la estructura de escalera siguiente para provocar una reconfiguración DII desde el archivo de escalera principal cada vez que la entrada 0 se desconecte y se vuelva a conectar. cada vez que es posible la reconfiguración DII. Lo siguiente ocurre cuando la DII se reconfigura: 1.

Archivo de estado SLC Dirección S:33/11 y S:33/12 Clasificación Estado Descripción Estado de edición en línea Estos dos bits representan los cuatro estados de edición en línea posibles: Bit 12 Bit 11 Estado de edición en línea 0 0 No existen ediciones en línea La edición en línea inhabilitada Prueba de ediciones en línea no usado Comp. S:33/13 Configuración estática Selección de base de tiempo del tiempo de escán Este bit determina la base de tiempo usada para promediar el tiempo de escán (S:23) y el tiempo de escán máximo (S:22). 5/01 5/02 5/03 5/04 • • 0 1 1 1 1 0 Examine el estado de estos bits con el programa de usuario para contar el número de sesiones de edición en línea.. Cuando se establece. Cuando se pone a cero. el valor contenido en los tiempos de escán promedio y máximo representan el número de incrementos de 10 ms que han ocurrido. indicar una alarma o colocar la aplicación en un estado especial diseñado para sesiones de edición en línea. el valor contenido en los tiempos de escán promedio y máximo represenĆ tan el número de incrementos de 1 ms que han ocurrido. Este valor se borra predeterminaĆ damente (base de tiempo de 10 ms). • • B–63 .

Bit de forzados DTR (canal 0) Este bit se usa para forzar el pin DTR alto o bajo. DTR se establece a menos que el controlador de comunicación esté efectuando una desconexión automática. Cuando está en el modo de programa. Cuando se establece. suspensión o fallo. Cuando S:33/15 se establece. Una desconexión automática ocurre si el controlador de comunicación detecta que la señal CD de canal 0 (pin 1) ha estado ausente durante más de 10 segundos o si la señal DSR de canal 0 (pin 6) se ha inhabilitado. este bit se aplica solamente al final de escán (END. bit de forzados DTR.Manual de referencia del juego de instrucciones Preface Dirección S:33/14 Clasificación Configuración dinámica Descripción Bit de control DTR (canal 0) Este bit se usa para habilitar el discado DTR. Cuando se pone a cero. este bit no afecta DTR. Refiérase al bit de módem perdido de canal 0 S:5/14 para obtener más información. suspensión o fallo (o al momento de encendido). DTR es forzado alto. Cuando S:33/14 se establece. DTR es forzado bajo.. Comp. el variador de comunicación estándar mantiene el DTR inhabilitado hasta que se habilite la señal DSR de canal 0 ó transcurran 5 segundos. TND o REF). TND o REF).33/14 se debe poner a cero para un funcionamiento adecuado. se puede efectuar el discado DTR escribiendo a S:33/15. El bit S:33/14 se examina y se aplica al final de cada escán (END. Cuando se pone a cero (predeterminado). Notea Cuando el canal 0 está configurado para DH485. Cuando S:33/14 se pone a cero. Durante una desconexión automática. Cuando está en el modo de prueba REM o marcha REM. la señal DTR de canal 0 (pin 4) se aplica al final de cada escán (END. DTR está habilitado y permanece habilitado hasta que una secuencia de desconexión automática sea detectada por el controlador de comunicación. TND o REF) usando el estado de S:33/15. 5/01 5/02 5/03 5/04 • • S:33/15 Configuración dinámica • • B–64 . la señal DTR de canal 0 (pin 4) es controlada directamente por el variador de comunicación estándar. Cuando está en el modo de programa. S.

Archivo de estado SLC Dirección S:34/0 Clasificación Configuración estática Descripción Bit de transferencia de DH+ a DHĆ485 inhabilitada Este bit proporciona la capacidad de transferir paquetes recibidos entre canales. Cuando se pone a cero. 5/01 5/02 5/03 5/04 • S:34/1 Configuración estática • S:34/2 Configuración dinámica • • B–65 . el procesador no tiene capacidad para la transferencia. SQR y MOV. los indicadores matemáticos se procesan. La identidad del vínculo predeterminado para el canal 1 es dos. Cuando se establece. El canal 0 (RSĆ232) se debe configurar para el protocolo DHĆ485. El indicador de acarreo (S:0/0) está reservado para uso interno durante todas las operaciones de punto (coma) flotante. la tabla de nodo activo DH+ no se procesa. Cuando el bit se establece. Las instrucciones afectadas por el punto (coma) flotante incluyen ADD. DIV. Cuando el bit se pone a cero. Bit de habilitación del indicador matemático de punto (coma) flotante Este bit inhabilita el procesamiento de indicadores matemáticos cuando se usa el punto (coma) flotante matemático (F8:). NEG. Note que el procesador actualiza las palabras de estado individuales S:83 a S:86. los indicadores matemáticos son borrados excepto por el bit de interrupción por overflow de error menor. el procesador permite que los paquetes se transfieran de un canal a otro. Comp. Cuando se restablece. Solamente los paquetes que contienen la capa de red de Internet y cuya identidad de vínculo de destino es igual al especificado para el canal opuesto serán transferidos. Los indicadores matemáticos afectados son overflow (S:0/1). El valor predeterminado es puesto a cero. Este bit es evaluado durante cada entrada en el modo de marcha REM.. cero (S:0/2). SUB. el cual permanece en su último estado. MUL. El establecer este bit reduce los tiempos de ejecución de las instrucciones anteriores. El valor predeterminado es puesto a cero. Bit de habilitación de tabla de nodo activo DH+ Este bit habilita el procesamiento de la tabla de nodo activo DH+. la tabla de nodo activo DH+ se procesa. signo (S:0/3) y el bit de interrupción por overflow de error menor (S:5/0). La identidad del vínculo predeterminado para el canal 0 es uno. Este bit es evaluado durante la ejecución de cada instrucción. El valor predeterminado es el restablecimiento. Cuando se establece.

Cuando se pone a cero. Cuando se pone a cero. Este valor de palabra es actualizado por el procesador solamente una vez durante cada escán inmediatamente antes de la ejecución del renglón 0.. 5/01 5/02 5/03 5/04 • S:34/4 Configuración dinámica • S:34/5 Configuración dinámica • S:35 Estado • • S:36/0 a S:36/7 NA • • B–66 . Bit de transferencia de DF1 a DH+ habilitada (SLC 5/04 OS401 solamente) Cuando este bit se establece. escán de E/S y servicio al puerto de comunicación. limpieza. El canal 0 se debe configurar para el protocolo de full duplex DF1. Reservado Comp. el procesador recolecta la palabra de estado global transmitida por otros dispositivos en la red DH+ y la almacena en el archivo de estado global (S:100-S:163). Tiempo del último escán de 1 ms El valor de esta palabra le informa cuánto tiempo ha transcurrido durante un ciclo de programa. el testigo se pasa sin la palabra de estado global. el procesador no hace caso de la información de estado global proveniente de otros dispositivos en la red. Un ciclo de programa incluye el programa de escalera. la operación de transferencia se habilita entre el canal 0 y el canal 1.Manual de referencia del juego de instrucciones Preface Dirección S:34/3 Clasificación Configuración dinámica Descripción Bit de habilitación de transmisión de palabra de estado global (SLC 5/04 OS401 solamente) Cuando este bit se establece. archivo 2 (o al retorno de una instrucción REF). la palabra de estado global a S:99 se transmite con cada paso de testigo DH+. Bit de habilitación de recepción de palabra de estado global (SLC 5/04 OS401 solamente) Cuando este bit se establece.

Los archivos protegidos son sobrescritos cuando un programa de módulo de memoria no coincide con el programa del procesador al momento de la transferencia. Examine este bit en el programa de usuario y tome la acción más adecuada si la aplicación no puede tolerar esta condición. Este bit siempre se establece ccuando una transferencia del módulo de memoria hacia el procesador ocurre con la protección de sobrescritura del archivo de datos seleccionada y los archivos protegidos se sobrescriben. Luego. Examine este bit en el programa de usuario y tome la acción más adecuada si la aplicación no puede tolerar esta condición. ponga a cero este bit con el programa de usuario como preparación para la próxima ocurrencia posible de este error. se le comunica que una interrupción DII ha sido perdida. Cuando esto ocurre.. la interrupción se perdió debido a que una interrupción previa ya estaba pendiente y esperando la ejecución.Archivo de estado SLC Dirección S:36/8 Clasificación Estado Descripción DII perdido Este bit se establece cuando ocurre una interrupción DII y el bit de DII pendiente (S:2/11) también se establece. 5/01 5/02 5/03 5/04 • • S:36/9 Estado • • S:36/10 Estado • • B–67 . se le comunica que una interrupción STI ha sido perdida. ponga a cero este bit con el programa de usuario como preparación para la próxima ocurrencia posible de este error. Por ejemplo. Luego. Este bit no está puesto a cero por el procesador. Protección de sobrescritura del archivo de datos del módulo de memoria Use este bit para determinar la validez de datos retentivos después de la transferencia del módulo de memoria. la interrupción se perdió debido a que una interrupción previa ya estaba pendiente y esperando la ejecución. STI perdido Este bit se establece cuando una interrupción STI ocurre y el bit de STI pendiente (S:2/0) también se establezca. Por ejemplo. Comp. Cuando esto ocurre.

Reloj/año calendario Este valor contiene el valor del año en el reloj/calendario. escriba ceros a todas las palabras de reloj o calendario (S:37 a S:41). El límite válido es 0-59. Para inhabilitar el reloj/calendario. Para inhabilitar el reloj/calendario. El límite válido es 0-23. Reloj/calendario de segundos Este valor contiene el valor de segundos el reloj/calendario. Reloj/calendario de minutos Este valor contiene el valor de minuto del reloj/calendario. El límite válido es 0-65535. escriba cero a todas las palabras de reloj/calendario (S:37 a S:42). Las 0000 horas equivalen al valor de 0. Comp. Para inhabilitar el reloj/calendario. Reloj/calendario de horas Este valor contiene el valor de hora del reloj/calendario. Reloj/calendario de día Este valor contiene el valor de día del reloj/calendario. Para inhabilitar el reloj/calendario. Para inhabilitar el reloj/calendario.. escriba ceros a todas las palabras del reloj o calendario (S:37 a S:41). escriba ceros a todas las palabras de reloj o calendario (S:37 a S:41). El límite válido es 1-12. El primer día del mes es igual al valor de 1. 5/01 5/02 5/03 5/04 • • • • S:38 Configuración dinámica • • S:39 Configuración dinámica • • S:40 Configuración dinámica • • S:41 Configuración dinámica • • S:42 Configuración dinámica • • B–68 . escriba ceros a todas las palabras de reloj o calendario (S:37 a S:41). Para inhabilitar el reloj/calendario. El límite válido es 1-31. El límite válido es 0-59. escriba cero a todas las palabras de reloj o calendario (S:37 a S:41).Manual de referencia del juego de instrucciones Preface Dirección S:36/11 a S:36/15 S:37 Clasificación NA Configuración dinámica Descripción Reservado para errores menores adicionales. Enero es igual al valor de 1. Reloj/calendario de mes Este valor contiene el valor del mes del reloj/calendario.

Este valor se aplica durante la detección de un bit de reconfiguración DII. programe una instrucción MOV incondicional que contenga el valor de número de archivo de la DII en S:46 ó programe una instrucción CLR en S:46 para evitar la operación DII. Escriba un valor de 0 para inhabilitar la función. Este valor se actualiza a cada entrada en la subrutina de interrupción.32767 segundos. Comp. TND o REF). la interrupción de E/S de evento y la interrupción DII. cada salida de DII ISR y cada final de escán (END. El temporizador de 10 µs indica que el tiempo máximo que puede transcurrir entre dos interrupciones sin invalidar una medición de tiempo es 0. • • B–69 . A fin de proporcionar protección contra la modificación accidental del monitor de datos de la selección. 5/01 5/02 5/03 5/04 • • S:46 Configuración dinámica Interrupción de entrada discreta .Archivo de estado SLC Dirección S:43 S:44 S:45 Clasificación Estado Descripción Interrupción temporizada seleccionable Temporizador de 10 µs Interrupción de evento de E/S Temporizador de 10 µs Interrupción de entrada discreta Temporizador 10 µs Este valor de 16 bits es de marcha libre" y se usa para medir la cantidad de tiempo que transcurre entre las ejecuciones consecutivas de subrutina de interrupción (en incrementos de 10 µs).. (16 bits con signo  10 µs = 32767  .00001 = 0.Número de archivo Usted introduce un número de archivo de programa (3-255) que se debe usar como la subrutina de interrupción de entrada discreta.32767 segundos) El temporizador de 10 µs es común a la interrupción STI.

A fin de proporcionar protección contra la modificación accidental del monitor de datos de la selección.Manual de referencia del juego de instrucciones Preface Dirección S:47 Clasificación Configuración dinámica Descripción nterrupción de entrada discreta . Por ejemplo.Máscara de bit Usted introduce un valor mapeado con bits que corresponde a los bits que desea monitorizar en el módulo de E/S discretas. Este valor se aplica al momento de detección de un bit de reconfiguración DII. Solamente los bits 0 a 7 se usan en la función DII. Este bit se aplica al momento de detección del bit de reconfiguración DII. Este valor se aplica solamente al momento de ejecución de la función de reconfiguración DII (estableciendo el bit S:33/10 ó a la entrada en el modo de marcha REM con el bit de habilitación DII S:2/12 establecido). A fin de proprocionar protección contra la modificación accidental del monitor de datos de su selección.Número de ranura Usted introduce el número de ranura (1-30) que contiene el módulo de E/S discretas que se deben usar como la ranura de interrupción de entrada discreta. Fijo. un módulo analógico causa que ocurra un fallo de procesador. TND o REF). El poner a cero el bit indica que el estado de transición del bit en cuestión constituye un bit de no importa". • • B–70 . programe una instrucción MOV incondicional que contenga el valor de máscara de bit de la DII en S:48. programe una instrucción MOV incondicional que contenga el valor de número de ranura de la DII en S:47. 5/01 5/02 5/03 5/04 • • S:48 Configuración dinámica Interrupción de entrada discreta . cada salida de DII ISR y al final de cada escán (END. El establecer un bit indica que usted desea incluir el bit en la comparación de la transición de bit del módulo de E/S discretas al valor de comparación DII (S:49). El procesador estará con fallo si la ranura está vacía o contiene un módulo de E/S no discretas.

Valor preseleccionado Cuando este valor es igual a 0 ó 1.Archivo de estado SLC Dirección S:49 Clasificación Configuración dinamica Descripción Interrupción de entrada de comparación Valor de comparación Usted introduce un valor mapeado con bits que corresponde a las transiciones de bit que deben ocurrir en la tarjeta de E/S discretas para que ocurra un conteo o interrupción.. TND o REF). una interrupción es generada cada vez que se satisfacen las palabras especificadas S:48 y S:49. A fin de proporcionar protección contra la modificación accidental del monitor de datos de la selección. Solamente los bits 0 a 7 se usan en la función DII. Este valor se aplica al momento de detección del bit de reconfiguración DII. TND o REF). cada salida de DII ISR y cada final de escán (END. programe una instrucción MOV incondicional que contenga el valor de comparación de la DII en S:49. cada salida de DII ISR y al final de cada escán (END. El establecer un bit indica que el bit debe hacer la transición de 0 a 1 para cumplir con la condición de comparación para dicho bit. un conteo ocurrirá cada vez que la comparación de bit se satisfaga. Una interrupción o conteo se genera al momento de transición del último bit del valor de comparación. El poner a cero el bit indica que el bit debe hacer la transición de 1 a 0 para cumplir con la condición de comparación para dicho bit. programe una instrucción MOV incondicional que contenga el valor preseleccionado de la DII en S:50. Fijo. • • B–71 . Una interrupción será generada cuando el valor de acumulador alcance 1 ó exceda el valor preseleccionado. Este valor se aplica a la detección de un bit de reconfiguración DII. Cuando este valor está entre 2 y 32767. 5/01 5/02 5/03 5/04 • • S:50 Configuración dinámica Interrupción de entrada discreta . A fin de proporcionar protección contra la modificación accidental del monitor de datos de la selección.

Este valor contiene el mapa con bits de las transiciones de bits que causaron la interrupĆ ción. La resolución de este valor es +0 a ±1 ms.Manual de referencia del juego de instrucciones Preface Dirección S:51 Clasificación Estado Descripción Interrupción de entrada discreta . Interrupción de entrada discreta Acumulador El acumulador DII contiene el número de conteos que han ocurrido (vea S:50). Este valor es borrado por el procesador al momento de salir de la subrutina DII. Reservado Ultimo tiempo de escán de interrupción de entrada discreta Este valor indica. Use este valor para validar las transiciones de interrupción. el tiempo transcurrida durante la subrutina DII más reciente. Fijo. Si el procesador determina que el valor del último escán DII es mayor que el valor almacenado en S:56. Cuando un conteo ocurre y el acumulador es mayor o igual que el valor preseleccionado. en incrementos de 1 ms. cuando reconfigure (secuencie) dinámicamente la DII. 5/01 5/02 5/03 5/04 • • S:52 Estado • • S:53 y S:54 S:55 NA Estado • • • • S:56 Estado • • B–72 . usted puede usar este valor dentro de la subrutina DII para facilitar determinar o validar su posición en la secuencia. el valor del último escán (S:55) se escribe a S:56. en incrementos de 1 ms. el cual así se convierte en el nuevo tiempo de escán DII máximo. El procesador compara cada valor de último escán DII (S:55) al valor de scán DII máximo contenido en S:56. La resolución de este valor es +0 a ±1 ms. El bit se pone a cero si se enmascaró. una interrupción DII se genera. O bien.Máscara de retorno La máscara de retorno se actualiza inmediataĆ mente antes de la entrada en la subrutina DII. Tiempo de escán de entrada discreta máximo observado Este valor indica. Interrogue este valor usando una función del monitor de datos del dispositivo de programación si necesita determinar o verificar el tiempo de escán más extenso del programa. el tiempo máximo transcurrido durante una ejecución de subrutina DII. El bit se establece si se apareció en la lista de transiciones de bits que causaron la interrupción (especificado para transición en las comparaciones S:48 y S:49).

Por ejemplo. Por ejemplo. el valor de 0 indica una serie A y el valor de 1 indica una serie B. el valor de 128 es igual a 128 K palabras de memoria. Fijo. Por ejemplo. Indice de funcionabilidad del programa de usuario Indica el nivel de funcionabilidad contenido en un tipo de programa determinado. Por ejemplo. FRN del sistema de operación Indica el número de versión de firmware del sistema de operación. Tamaño de RAM de usuario Indica el tamaño de NVRAM en palabras de instrucción. el valor de 301 indica ĆOS301. el valor de 523 indica ĆL532 y el valor de 534 indica ĆL534. el valor de 1 indica REV1 y el valor de 2 indica REV2. Número de catálogo del procesador Indica el número de catálogo del procesador. Revisión del procesador Indica la revisión del procesador. Por ejemplo. Serie del sistema de operación Indica la serie del sistema de operación. el valor de 1 indica FRN1 y el valor de 2 indica FRN2. Por ejemplo. Por ejemplo. el valor 64 es igual a palabras de instrucción de 64 K de NVRAM. (Se aplica a los procesadores SLC 5/03 OS302 y SLC 5/04 OS401. Por ejemplo. 5/01 5/02 5/03 5/04 • • S:58 Estado • • S:59 Estado • • S:60 Estado • • S:61 Estado • • S:62 Estado • • S:63 Estado • • • • S:64 Estado S:65 Estado • • S:66 Estado • • B–73 .Archivo de estado SLC Dirección S:57 Clasificación Estado Descripción Número de catálogo del sistema de operación Indica el número de catálogo del sistema de operación. Serie del procesador Indica la serie del procesador. el valor de 300 indica el sistema de operación ĆOS300. Tipo de programa de usuario Indica el dispositivo de programación que creó el programa de usuario. el valor de 0 indica la serie A y el valor de 1 indica la serie B.) Tamaño de Flash EEPROM Indica el tamaño de memoria del sistema operativo en miles (K) de palabras de 16 bits.

Reservado Reservado (se aplica los procesadores SLC 5/04 OS401) Palabra de estado global (SLC 5/04 OS401 solamente) Los datos colocados en esta ubicación de memoria se transmiten como la palabra de estado global del procesador y se envían a todos los otros dispositivos en la red DH+ cada vez que el procesador pasa el testigo DH+. 5/01 5/02 5/03 5/04 • • • • • S:87 a S:96 S:97 a S: 98 S:99 NA NA Configuración dinámica • • S:100 a S:163 Configuración estática • B–74 . Todos los nodos en la red leen la palabra de estado global transmitida por cada procesador y guardan la palabra en memoria. Archivo de estado global (SLC 5/04 OS401 solamente) Cuando un procesador pasa el testigo DH+ al próximo nodo. S:83 a S:86/15 representan direcciones de nodo 0-63 (0-77 octal). Note que S:34/1 se debe establecer a fin que las palabras anteriores funcionen.) Usted puede usar el archivo de estado global como mensaje de difusión de alta velocidad para el paso de estado y sincronización de los procesadores.Manual de referencia del juego de instrucciones Preface Dirección S:67 y S:68 S:69 a S:82 S:83 a S:86 Clasificación Estado NA Estado Descripción Canal 0 de nodos activos DHĆ485 Tabla de nodo activo de half duplex DF1 Canal 1 de nodos activos DH+ Estas 4 palabras son mapeadas con bits para representar los 64 nodos posibles en una red DH+. (Ejemplo: La palabra desde el nodo x" se coloca en S:100 + x. Cada procesador tiene una tabla (archivo de estado global) en memoria donde se almacenan las palabras de estado global de los otros procesadores. Esta tabla se actualiza completamente durante cada rotación de testigo. Fijo. Estos bits son establecidos por el procesador cuando existe un nodo en la red DH+ a la cual está conectado el procesador. también envía una palabra de 16 bits llamada la palabra de estado global (S:99 y posteriores). Estos bits se ponen a cero cuando un nodo no está presente en la red.

Uso de memoria y tiempos de ejecucion de instruccion C Uso de memoria y tiempos de ejecución de instrucción Este apéndice proporciona: • • • palabras de instrucción y tiempos de ejecución de instrucción para los controladores MicroLogix 1000 palabras de instrucción y tiempos de ejecución de instrucción para los procesadores compactos. SLC 5/03 y SLC 5/04 ejemplos de cómo estimar el uso total de memoria del sistema para los controladores MicroLogix 1000 y todos los procesadores SLC Si usted desear usar: Los controladores MicroLogix 1000 El procesador compacto o SLC 5/01 El procesador SLC 5/02 El procesador SLC 5/03 El procesador SLC 5/04 Vea la página: C-2 C-9 C-15 C-22 C-35 C–1 . SLC 5/02. SLC 5/01.

50 1.78 6.80 19.78 6.00 1.06/pal.80 4.88 23.80 21.50 1.60 27.00 1.98 x valor de posición 20.90 6. Desplazamiento de bit a la der.31 + 5.22 26.86 + 3. 32.34 + 3.24 x valor de posición 53. Toda instrucción que tome más de 15 µs (tiempo de ejecución verdadero o falso) para ejecutarse.78 6.34 x valor de posición 26.50 Nombre Añadir Y Desplazamiento de bit a la izq. µsegundos) 33. µsegundos) 6.09 34.67 157.06 147.00 53.60 5.50 1.87 54.00 1.50 1.50 1.13 73.84 27.00 1. 56.78 + 4.00 1. Borrar Copia de archivo Conteo regresivo Conteo progresivo Descodificar 4 a 1 de 16 División doble División Codificar (encode) 1 a 16 de 4 Igual Carga FIFO Descarga FIFO Llenar el archivo Convertir de BCD Mayor o igual que Tipo de instrucción Matemática Manejo de datos Específica a la aplicación Específica a la aplicación Matemática Manejo de datos Básica Básica Manejo de datos Matemática Matemática Manejo de datos Comparativa Manejo de datos Manejo de datos Manejo de datos Manejo de datos Comparativa C–2 .80 27.78 19.62/pal.00 1.50 1.25 6.Manual de referencia del juego de instrucciones Preface Tiempos de ejecución de instrucción y uso de memoria de instrucción Controladores MicroLogix 1000 La tabla siguiente lista los tiempos de ejecución y uso de memoria para las instrucciones del controlador MicroLogix 1000.78 6.50 1.71 + 5.52 61. crea una encuesta para las interrupciones de usuario.78 6.50 2.60 Tiempo de ejecución verdadero (aprox.52 6. Mnemónico ADD AND BSL BSR CLR COP CTD CTU DCD DDV DIV ENC EQU FFL FFU FLL FRD GEQ Tiempo de ejecución falso (aprox.50 1.67 34.19 29.50 1.60 33.67 6.60 Uso de memoria (palabras de usuario) 1.00 2.

60 23.00 Uso de memoria (palabras de usuario) 1.07 7.93 61.00 66.25 0.00 35.25 1. µsegundos) 23.78 6.05 57.69 33.50 1.00 8.50 0.50 1.98 28.50 1.50 1.60 21.00 6.00 7.78 10.99 6.50 1. µsegundos) 6.59 9. de interrupĆ ción de contador de alta velocidad Hab.78 4.50 1.67 35.96 1.99 6.00 7.08 4.50 1.20 3.50 0.45 41.00 1.Uso de memoria y tiempos de ejecucion de instruccion Mnemónico GRT HSC HSD Tiempo de ejecución falso (aprox.39 25.50 1.00 0.72 1.69 6.04 22.45 23.24 1.60 7.50 1.60 21.00 Tiempo de ejecución verdadero (aprox.00 1.60 36.78 6.50 C–3 . de interrupĆ ción de contador de alta velocidad Carga de contador de alta velocidad Entrada inmediata con máscara Subrutina de interrupción Salida inmediata con máscara Saltar a etiqueta Saltar a subrutina Etiqueta Menor o igual que Menor que Prueba lím Carga LIFO Descarga LIFO Restablecimiento control maestro Comparación con máscara para igual Mover Multiplicación Tipo de instrucción Comparación Contador de alta velocidad Contador de alta velocidad Contador de alta velocidad Contador de alta velocidad Control de flujo de programa Específico a la aplicación Control de flujo de programa Control de flujo de programa Control de flujo de programa Control de flujo de programa Comparativa Comparativa Comparativa Manejo de datos Manejo de datos Control de flujo de programa Comparativa Manejo de datos Matemática HSE HSL IIM INT IOM JMP JSR LBL LEQ LES LIM LFL LFU MCR MEQ MOV MUL 7.50 1.78 0.13 64.50 1.60 6.25 Nombre Mayor que Contador de alta velocidad Inhab.50 1.

50 1.97 56.12 27.00 3.34 1.00 4.75 0.99 6.00 4.43 12.Manual de referencia del juego de instrucciones Preface Mnemónico MVM NEG NEQ NOT OR OSR OTE OTE (contador de alta velocidad) OTL OTU RAC RES (tempoĆ rizador/ contador) RES (contador de alta velocidad) RET RTO SBR SCL SQC SQL SQO SQR Tiempo de ejecución falso (aprox.16 27.16 6.60 6.21 33. µsegundos) 33. Enclav.78 6. salida Acumulador de restab.50 1. Secuenciador de salida Raíz cuadrada Tipo de instrucción Manejo de datos Manejo de datos Comparativa Manejo de datos Manejo de datos Básica Básica Contador de alta velocidad Básica Básica Contador de alta velocidad Básica Contador de alta velocidad Control de flujo de programa Básica Control de flujo de programa Matemática Específica a la aplicación Específica a la aplicación Específica a la aplicación Matemática C–4 .68 13. Restablecimiento Restabl.11 38.50 1.50 1.52 71.48 21.19 51.25 Uso de memoria (palabras de usuario) 1.00 0. de acum.75 1.52 28.00 3. de imagen de contador alta vel.78 6. del contaĆ dor de alta vel.16 3.00 15.78 Tiempo de ejecución verdadero (aprox.50 1. de salida Desenclav.48 4.25 6.75 0.02 4.41 60. µsegundos) 6.00 31. de contador de alta vel.78 6.97 4.00 2.00 1.50 1.40 6.00 2.78 11.00 0.00 1.75 0.00 1.18 60.52 53.78 27.43 7.25 Nombre Mover con máscara Cambio de signo Diferente No O Un frente ascendente Activación de salida Actual. Retorno de subrutina Temporizador retentivo Subrutina Escalar datos Secuenciador de comparación Carga sec.40 28.00 1.75 2.45 169.28 29.00 0.49 0.

72 6.50 Nombre Desactivar STI Activar STI Comenzar STI Resta Suspend Fin temporal Convertir a BCD Temporizador a la desconexión Temporizador a la conexión Examina si cerrado Examina si abierto Operación O esclusiva Tipo de instrucción Específica a la aplicación Específica a la aplicación Específica a la aplicación Matemática Control de flujo de programa Control de flujo de programa Manejo de datos Básica Básica Básica Básica Manejo de datos Latencia de interrupción de usuario La latencia de interrupción de usuario es el tiempo máximo transcurrido desde el momento en que ocurre una condición de interrupción (por ejemplo.78 7.75 0.16 3. la latencia de interrupción de usuario máxima es 838 µs.72 1. µsegundos) 6.78 31.00 0.59 33.38 1.25 1.13 24.00 1.16 6. C–5 . Si usted no se comunica con el controlador.34 1.54 33.50 1.50 0.50 1.00 1.50 0.64 Uso de memoria (palabras de usuario) 0. la latencia de interrupción de usuario máxima es 872 µs.65 30. µsegundos) 3.85 7.50 1.92 Tiempo de ejecución verdadero (aprox. la STI caduca o la HSC preseleccionada se alcanza) hasta el momento en que la subrutina de interrupción de usuario comience a ejecutarse (se asume la ausencia de otras condiciones de interrupción).42 38.69 10.54 1.87 3.64 39.Uso de memoria y tiempos de ejecucion de instruccion Mnemónico STD STE STS SUB SUS TND TOD TOF TON XIC XIO XOR Tiempo de ejecución falso (aprox. Si usted se comunica con el controlador.78 6.16 6.52 10.78 49.75 1.

Sume los pasos 1–4.75 e introduzca el resultado. Refiérase a la tabla en la pág. Uso de memoria total: 9. Los programas reales compilados pueden diferir un máximo de ±12%. 4. Para contabilizar los datos de aplicación. Este es el uso de memoria total estimado del sistema de aplicación. Determine el total de palabras de instrucción usadas por las instrucciones en el programa e introduzca el resultado. 7. No cuente los renglones END en cada archivo. haga lo siguiente: Reste el uso de memoria total de 1024. Uso de memoria total (de la suma anterior) Memoria total remanente: 1024 - El resultado de este cálculo será la memoria total aproximada remanente en el controlador seleccionado. Nota C–6 .Manual de referencia del juego de instrucciones Preface Cómo estimar el uso de memoria para el sistema de control MicroLogix 1000 Use lo siguiente para calcular el uso de memoria para el sistema de control MicroLogix 1000. Recuerde que se trata de un cálculo aproximado. 5. 8. El uso de memoria calculado puede variar del programa real compilado en ±12%. 177 110 6. Para contabilizar el overhead del controlador. use 177. C–2. Para determinar la cantidad aproximada de memoria que resta en el controlador que usted ha seleccionado. Multiplique el no. total de renglones entre 0. use 110.

_________ µs _________ µs _________ ms 4. B.Uso de memoria y tiempos de ejecucion de instruccion Hoja de trabajo de tiempo de ejecución del controlador MicroLogix 1000 Use esta hoja de trabajo para calcular el tiempo de ejecución del programa de escalera. 3. sume las secciones 1 y 2 y multiplique por 1.05 Tiempo de escán máx. 2. C–7 . Tiempo de escán de entrada. Estime el tiempo de escán del programa: A. Sume los tiempos de ejecución del programa cuando todas las instrucciones sean verdaderas. en ms. Divida el tiempo de escán del controlador entre 1000 para determinar el tiempo de escán máx. incluya el tiempo de escán de cada ejecución de subrutina. Procedimiento 1. sume las secciones 1 y 2 Con comunicaciones. Cuente el número de renglones de programa en el programa de escalera. 210 _________ µs _________ _________ µs Estime el tiempo de escán del controlador: A. tiempo de mantenimiento y forzados. B. À Si una rubrutina se ejecuta más de una vez por escán. tiempo de escán de salida. Incluya rutinas de interrupción en este cálculo.À Sin comunicaciones.

SLC 5/02 y SLC 5/02 – 1 palabra de instrucción = 4 palabras de datos = 8 bytes SLC 5/03 y SLC 5/04 – 1 palabra de instrucción = 1 palabra de datos C–8 . Se requieren un archivo principal (archivo 2) y por lo menos un archivo de subrutina (3-2155). Las definiciones siguientes se aplican al calcular el uso de memoria: • • compacto.Manual de referencia del juego de instrucciones Preface Descripción general del uso de memoria para los procesadores SLC Los controladores SLC 500 tienen las capacidades de memoria de usuario siguientes: Tipo de procesador Compacto y SLC 5/01 Tipo de controlador Controladores de E/S fijos Controladores modulares 1747ĆL511 Controladores modulares 1747ĆL524 Controladores modulares 1747ĆL532 Controladores modulares 1747ĆL541 1747ĆL542 1747ĆL543 1024 palabras de instrucción Capacidad de memoria de usuario SLC 5/02 SLC 5/03 4096 palabras de instrucción 12.480 palabrasÀ SLC 5/04 À Cuando el programa de escalera es mayor que 12 K palabras.288 palabras 20. usted debe separar el programa en dos archivos.

00 1.50 1.00 1.50 1.50 1. El uso de memoria calculado generalmente es mayor que el uso de memoria real debido a la optimización del compilador.00 1.5 1.00 1. µsegundos) 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12 Tiempo de ejecución verdadero (aprox. Puesto que el programa es compilado por el programador.50 1.00 Nombre Suma Operador lógico Desplazamiento a la izquierda Desplazamiento a la derecha Borrar Copiar archivo Contador Contador + Descodificar 4 a 1 de 16 Doble división División Igual Llenar archivo Convertir de BCD Mayor o igual que Mayor que Contador de alta velocidad Tipo de instrucción Matemática Manejo de datos Específica a la aplicación Específica a la aplicación Matemática Manejo de datos Básica Básica Manejo de datos Matemática Matemática Comparativa Manejo de datos Manejo de datos Comparativa Comparativa Contador de alta velocidad C–9 .Uso de memoria y tiempos de ejecucion de instruccion Tiempos de ejecución de instrucción y uso de memoria de instrucción Procesadores fijos y SLC 5/01 El número de palabras de instrucción usadas por una instrucción se indica en la tabla siguiente.50 1.00 2.50 1. sólo es posible establecer cálculos aproximados para las palabras de instrucción usadas por las instrucciones individuales.50 1.00 1.5 2. µsegundos) 122 87 144 + 24 por palabra 134 + 24 por palabra 40 45 + 21 por palabra 111 111 80 650 400 60 37 + 14 por palabra 223 60 60 60 Uso de memoria (palabras de usuario) 1. Mnemónico ADD AND BSL BSR CLR COP CTD CTU DCD DDV DIV EQU FLL FRD GEQ GRT HSC Tiempo de ejecución falso (aprox.00 1.

00 0. µsegundos) 372 475 38 46 2 60 60 10 75 20 230 115 110 60 66 87 34 18 19 19 40 Uso de memoria (palabras de usuario) 1.50 1.50 1.50 1.00 1. µsegundos) 12 12 12 12 2 12 12 10 12 12 12 12 12 12 12 12 12 18 19 19 12 Tiempo de ejecución verdadero (aprox.00 Nombre Entrada inmediata con máscara Salida inmediata con máscara Saltar a etiqueta Salta a subrutina Etiqueta Menor o igual que Menor que Restablecimiento control maestro Comparación con máscara para igual Mover Multiplicación Mover con máscara Cambio de signo Diferente Operación Not lógico Operación O lógico Un frente ascendente Activación de salida Enclav.50 1.75 0.00 1.50 1.Manual de referencia del juego de instrucciones Preface Mnemónico IIM IOM JMP JSR LBL LEQ LES MCR MEQ MOV MUL MVM NEG NEQ NOT OR OSR OTE OTL OTU RES Tiempo de ejecución falso (aprox.75 0.50 1. salida Restablecimiento Tipo de instrucción Control de flujo de programa Control de flujo de programa Control de flujo de programa Control de flujo de programa Control de flujo de programa Comparativa Comparativa Control de flujo de programa Comparativa Manejo de datos Matemática Manejo de datos Manejo de datos Comparativa Manejo de datos Manejo de datos Básica Básico Básico Básico Básico C–10 .50 1.50 1.00 0.50 0. salida Desenclav.75 1.50 1.50 1.50 1.50 1.

50 0. 4.50 1.Uso de memoria y tiempos de ejecucion de instruccion Mnemónico RET RTO SBR SQC SQO SUB SUS TND TOD TOF TON XIC XIO XOR Tiempo de ejecución falso (aprox. 1 ][ 2 3 4 5 ][ ][ ][ ][ 6 7 ][ ][ 8 () C–11 . 4.00 1. 7 toman tiempo de ejecución cero. 2) Si la instrucción 1 es verdadera. 5. 6. µsegundos) 12 12 2 12 12 12 12 12 12 12 12 4 4 12 Tiempo de ejecución verdadero (aprox. 7 toman tiempo de ejecución cero. 3.00 2.50 2.00 1.50 Nombre Retorno de subrutina Temporizador retentivo Subrutina Secuenciador de comparación Secuenciador de salida Resta Suspender Fin temporal Convertir a BCD Temporizador a la desconexión Temporizador a la conexión Examina si cerrado Examina si abierto Operador O exclusivo Tipo de instrucción Control de flujo de programa Básica Control de flujo de programa Específica a la aplicación Específica a la aplicación Matemática Control de flujo de programa Control de flujo de programa Manejo de datos Básica Básica Básica Básica Manejo de datos À Estas instrucciones toman tiempo de ejecución cero si hay condiciones que las preceden garantizando el estado del renglón.00 1.00 0. entonces las instrucciones 3.00 1. La lógica de escalera se resuelve de izquierda a derecha. Tiempo de ejecución = 4 + 18 = 22 microsegundos.00 1. las instrucciones 2. Las bifurcaciones se resuelven de arriba hacia abajo. 5.00 1. 2 es verdadera y 5 es verdadera.50 1. Ejemplo Para el ejemplo de renglón siguiente: 1) Si la instrucción 1 es falsa. Tiempo de ejecución = 4 = 4 = 4 = 18 = 30 microsegundos. µsegundos) 34 140 2 225 225 125 12 32 200 140 135 4 4 87 Uso de memoria (palabras de usuario) 0.50 1.

Multiplique por 2 el archivo de programa con el no. más alto usado e introduzca el resultado. total de palabras de datos de E/S e introduzca el resultado. 2. reste el total de 1024. Nota C–12 . Para contabilizar el overhead del procesador. Este es el uso de memoria total aproximado del sistema de aplicación. Multiplique por . introduzca 67 si usa un 1747-L511 ó 1747-L514. total de ranuras de E/S. Los programas reales compilados podrían diferir ±12%. 3. usadas o no usadas. Sume los pasos 1 a 8. 8. Refiérase a la tabla en la página C–9. 10. Total: 9. Añada 1 palabra por cada archivo de tabla de datos e introduzca el resultado. El resultado de este cálculo será la memoria total aproximada remanente en el procesador seleccionado. 7. 5. introduzca 65 si usted usa un controlador fijo. Si usted desea determinar la cantidad de memoria aproximada remanente en el procesador que ha seleccionado.75 el no. haga lo siguiente: Si usa un controlador compacto ó 1747-L511. Calcule el total de palabras de instrucción usadas por las instrucciones en el programa e introduzca el resultado.375 e introduzca el resultado. Multiplique el no. 6. Recuerde que se trata de un cálculo aproximado. El uso de memoria calculado puede diferir del programa compilado real en ±12%.25 e introduzca el resultado.75 e introduzca el resultado. reste el total de 4096. total de palabras de datos (excluyendo las palabras del archivo de estado y datos de E/S) por . total de renglones por . Multiplique el no. Multiplique el no. 4.Manual de referencia del juego de instrucciones Preface Cómo estimar el uso de memoria total del sistema usando un procesador compacto o SLC 5/01 1. Si usa un 1747-L514. por .

00 67.75 1.00 = 1.00 = 1.87 9.375 = 37 x.50 0.00 = 7.00 61.00 1.Uso de memoria y tiempos de ejecucion de instruccion Continuación de procesadores fijos y SLC 5/01 Ejemplo Controlador de E/S fijo L20B 42 XIC y XIO 10 instrucciones OTE 10 instrucciones TON 1 instrucción CTU 1 instrucción RES Uso de instrucciones 21 renglones 37 palabras de datos Total del programa de usuario 42 10 10 1 1 x x x x x 1.25 21 x.75 = 1 x 0.00 = 42.00 0.87 (redondee a 146) 1024 – 146 = 878 palabras de instrucción remanentes en el procesador C–13 .50 7.00 1.50 = 10.62 1.250 = 2 x 0.25 78.75 65.75 = 2 palabras de datos de E/S 1 ranura Overhead Total de configuración de E/S Uso de memoria total estimado: 145.

00 1. (1) configuración completa 1747ĆDCM.75 30 x 0.75 (redondee a 290) Uso de memoria total estimado: 4096 – 290 = 3806 palabras de instrucción que restan en el procesador C–14 . de archivo de tabla de datos más alto 10 x 1 4 es el no.00 1.25 289.375 100 palabras de datos 100 x 0.50 67.50 1.75 = 22.00 = 10.00 30 renglones 30 x 0.25 10 es el no.00 11.75 1.50 10.00 4. de archivo de programa más alto 4 x 2 Total del programa de usuario = 11.00 98.00 1.50 1.25 = 25. (1) 1746ĆNI4. (1) 1746ĆNIO41 50 XIC y XIO 15 instrucciones OTE 5 instrucciones TON 3 instrucciones GRT 1 instrucción SCL 1 instrucción TOD 3 instrucciones MOV 10 instrucciones CTU 10 instrucciones RES Uso de instrucciones 50 15 5 3 1 1 3 10 10 x x x x x x x x x 1.75 1.50 1.75 = 36.00 163. (10) 1746ĆOA8.00 10.00 = 8.25 5.Manual de referencia del juego de instrucciones Preface Continuación de procesadores fijos y SLC 5/01 Ejemplo Procesador 1747ĆL514.00 126.00 0. configuración de 30 ranuras. (15) 1746ĆIA16.00 = = = = = = = = = 50.00 4.75 1.50 49 palabras de datos de E/S 30 ranuras Overhead Total de configuración de E/S 49 x 0.

50 1.00 1.50 1.25 Nombre Suma Operdor Y lógico Desplazamiento a la izquierda Desplazamiento a la derecha Borrar Copiar archivo Conteo Conteo + Descodificar 4 a 1 de 16 Doble división División Igual Carga FIFO Descarga FIFO Llenar archivo Convertir de BCD Mayor o igual que Mayor que Interrupción de E/S inhabilitar Tipo de instrucción Matemática Manejo de datos Específica a la aplicación Específica a la aplicación Matemática Manejo de datos Básica Básica Manejo de datos Matemática Matemática Comparativa Manejo de datos Manejo de datos Manejo de datos Manejo de datos Comparativa Comparativa Comprensión de las rutinas de interrupción C–15 . El uso de memoria calculado generalmente es mayor que el uso de memoria real debido a la optimización del compilador.50 1.5 2.Uso de memoria y tiempos de ejecucion de instruccion Procesador SLC 5/02 El número de palabras de instrucción usadas por una instrucción se indica en la tabla siguiente. µsegundos) 76 55 89 +14 por pal.00 1.00 1.00 1.50 1. 26 29 + 13 por pal.00 1.50 1. sólo es posible establecer cálculos aproximados para las palabras de instrucción usadas por las instrucciones individuales. µsegundos) Tiempo de ejecución verdadero (aprox. Mnemónico ADD AND BSL BSR CLR COP CTD CTU DCD DDV DIV EQUÀ FFL FFU FLL FRD GEQÀ GRTÀ IID 7 7 36 36 7 7 7 7 7 7 7 38 51 51 7 7 38 38 7 Tiempo de ejecución falso (aprox.50 1. 69 69 50 392 242 38 150 150 +11 x valor de posición 25 + 8 por pal. Ya que el programa es compilado por el programador.50 1.5 1.50 1.00 2. 136 38 38 39 Uso de memoria (palabras de usuario) 1.50 1.00 1. 83 +14 por pal.

00 0.25 1.50 1.50 0.00 1.50 Nombre Interrupción de E/S habilitar Entrada inmediata con máscara Subrutina de interrupción Salida inmediata con máscara Saltar a etiqueta Saltar a subrutina Etiqueta Menor o igual que Menor que Prueba lím Carga LIFO Descarga LIFO Restablecimiento control maestro Comparación con máscara para igual Mover Mensaje Multiplicación Mover con máscara Cambio de signo Diferente Tipo de instrucción Comprensión de las rutinas de interrupción Control de flujo de programa Específico a la aplicación Control de flujo de programa Control de flujo de programa Control de flujo de programa Control de flujo de programa Comparativa Comparativa Comparativa Manejo de datos Manejo de datos Control de flujo de programa Comparativa Manejo de datos Comunicación Matemática Manejo de datos Manejo de datos Comparativa IIE IIM INT IOM JMP JSR LBL LEQÀ LESÀ LIM LFL LFU MCR MEQÀ MOV MSG MUL MVM NEG NEQÀ C–16 .50 1.Manual de referencia del juego de instrucciones Preface Mnemónico Tiempo de ejecución falso (aprox.50 0.50 1.50 1. µsegundos) 42 340 0 465 23 28 4 38 38 150 180 45 6 47 14 180Á 140 71 68 38 Uso de memoria (palabras de usuario) 1.50 1.50 1.50 1.50 1.50 1. µsegundos) 7 1 0 7 7 7 1 38 38 7 51 51 6 7 7 48 7 7 7 38 Tiempo de ejecución verdadero (aprox.75 1.50 34.50 1.50 1.50 1.

50 1.50 1.00 Nombre Operador Not lógico Operador O inclusivo Un frente ascendente Activación de salida Enclavamiento de salida Desenclavamiento de salida Derivada proporcional Regenerar Restablecimiento Retorno de subrutina Restablecer interrupción pendiente Temporizador retentivo Subrutina Escalar datos Secuenciador de comparación Carga de secuenciador Tipo de instrucción Manejo de datos Manejo de datos Básica Básica Básica Básica PID Comprensión de las rutinas de interrupción Básica Control de flujo de programa Comprensión de las rutinas de interrupción Básica Control de flujo de programa Matemática Específico a la aplicación Específico a la aplicación 11 11 11 11 90 4 7 7 7 30 1 7 36 36 C–17 .Uso de memoria y tiempos de ejecucion de instruccion Mnemónico NOT OR OSR OTE OTL OTU PID REF RES RET RPI RTO SBR SCL SQC SQL 7 7 Tiempo de ejecución falso (aprox.25 1. µsegundos) Tiempo de ejecución verdadero (aprox.75 0.50 1. µsegundos) 42 55 20 11 11 11 3600 240 + 180 por pal.75 23. 26 20 240 30 4 480 137 135 Uso de memoria (palabras de usuario) 1.75 0.00 0.00 2.50 1.00 0.00 1.75 2.00 0.25 0.

4. Tiempo de ejecución = 2. 2) Si la instrucción 1 es verdadera.50 1. La lógica de renglón se resuelve de izquierda a derecha.50 1. 5.2 microsegundos. las instrucciones 2.50 Nombre Secuenciador de salida Raíz cuadrada Desactivar STI Activar STI Comenzar STI Resta Suspend Servicio de comunicaciones Tipo de instrucción Específica a la aplicación Matemática Específica a la aplicación Específica a la aplicación Específicoaa la aplicación Matemática Control de flujo de programa Comunicación Control de flujo de programa Manejo de datos Básica Básica Básica Básica Manejo de datos 0.50 0. 5.25 0.00 1.Manual de referencia del juego de instrucciones Preface Mnemónico SQO SQR STD STE STS SUB SUS SVC TND TOD TOF TON XICÀ XIOÀ XOR Tiempo de ejecución falso (aprox. 6. O exclusivo À Estas instrucciones toman tiempo de ejecución cero si hay condiciones que las preceden garantizando el estado del renglón. µsegundos) 36 7 4 4 7 7 7 4 7 7 36 36 2.40 7 Tiempo de ejecución verdadero (aprox. 1 ][ 2 3 4 5 ][ ][ ][ ][ 6 7 ][ ][ 8 () C–18 .40 2. 2 es verdadera y 6 es verdadera. No incluye el tiempo necesario para dar servicio a las comunicaciones mismas.00 1. 3.00 1. 7 toman tiempo de ejecución cero. Ejemplo Para el ejemplo de renglón siguiente: 1) Si la instrucción 1 es falsa.4 55 Uso de memoria (palabras de usuario) 2.00 1.4 2. Las bifurcaciones se resuelven desde abajo hacia arriba.50 1.4 + 11 = 13.4 microsegundos.4 + 2. 7 toman tiempo de ejecución cero.50 Fin temporal Convertir a BCD Temporizador a la desconexión Temporizador a la conexión Examina si cerrado Examina si abierto Oper. Tiempo de ejecución = 2. entonces las instrucciones 3.4 + 2.4 + 11 = 18. Á Esto incluye solamente la cantidad de tiempo requerida para configurar" la operación solicitada.00 1. µsegundos) 137 162 9 9 72 77 7 240 22 122 86 83 2. 4.25 1.00 1.

total de palabras de datos de E/S e introduzca el resultado.75 el no. total de ranuras de E/S. introduzca 204. Multiplique el no. Nota C–19 . Si usted desea determinar la cantidad de memoria aproximada remanente en el procesador que ha seleccionado. Recuerde que se trata de un cálculo aproximado. Multiplique por 2 el archivo de programa con el no.25 el no. 5. Este es el uso de memoria total estimado del sistema de aplicación. Total: 10. 9. Refiérase a la tabla en la pág.375 e introduzca el resultado. 11. Calcule el total de palabras de instrucción usadas por las instrucciones en el programa e introduzca el resultado. reste el total de 4096. C–15.Uso de memoria y tiempos de ejecucion de instruccion Continuación de procesador SLC 5/02 Cómo estimar el uso de memoria total del sistema usando un procesador SLC 5/02 1. total de renglones por . 3. Multiplique por . 7. Añada 1 palabra por cada archivo de tabla de datos usada e introduzca el resultado. 6. multiplique el no. e introduzca el resultado. Para contabilizar el overhead del procesador. más alto usado e introduzca el resultado. Multiplique por . Multiplique por . Los programas compilados reales pueden diferir en ±12%. total de renglones por . 4. El resultado de este cálculo será la memoria total aproximada remanente en el procesador seleccionado.75 el no. 2. usadas o no usadas. 8. haga lo siguiente: Si usa un 1747-L524. Si usa un 1747-L524 y ha habilitado el modo de prueba de un solo paso. El uso de memoria calculado puede diferir del programa compilado real en ±12%. Sume los pasos 1 a 9. total de palabras de datos (excluyendo las palabras del archivo de estado y datos de E/S) e introduzca el resultado.375 e introduzca el resultado.

00 4.25 5.75 1. configuración de 30 ranuras.00 163. (1) 1747-DCM de configuración completa.00 4.00 10 x 1 = 10.00 263.00 1.00 0.50 1. de archivo de programa más alto Total del programa de usuario 50 15 5 3 1 1 3 10 10 x x x x x x x x x 1.50 1.75 (redondee a 427) Uso de memoria total estimado: 4096 – 427 = 3669 palabras de instrucción remanentes en el procesador C–20 .25 100 x 0.75 = 22.(10) 1746-OA8.75 1.375 = 11. (1) 1746-NI4.75 30 x 0.50 10.Manual de referencia del juego de instrucciones Preface Continuación de procesador SLC 5/02 Ejemplo Procesador 1747-L524 de serie C.50 204.00 4 x 2 = 8.00 10.50 49 palabras de datos de E/S 30 ranuras Overhead Total de configuración de E/S 49 x 0. de archivo de tabla de datos más alto 4 es el no.00 1.25 426.00 30 x 0.75 1.00 98.75 = 36.00 = = = = = = = = = 50.00 1.50 1. (1) 1746-NIO4I 50 XIC y XIO 15 instrucciones OTE 5 instrucciones TON 3 instrucciones GRT 1 instrucción SCL 1 instrucción TOD 3 instrucciones MOV 10 instrucciones CTU 10 instrucciones RES Uso de instrucción 30 renglones 100 palabras de datos 10 es el no.25 = 25. (15) 1746-IA16.00 11.

1 ]/[ 1 M0:2. Por cada instrucción de palabras múltiples. añada 1157 microsegundos al tiempo de ejecución. si una instrucción MOV tiene una dirección indexada para la fuente y el destino.0 hacia M0:1.7 N7:10 Ejemplo COP COPY FILE Source #B3:0 Dest #M0:1.0. Esto resulta en una suma de 471 más 14550 = 15021 microsegundos totales. añada 950 microsegundos más 400 microsegundos por palabra. C–21 . 34 palabras son copiadas desde #B:3.0 Length 34 Por la instrucción de palabras múltiples anterior. Por ejemplo. añada 950 microsegundos más 400 microsegundos por palabra. o bien 15.Uso de memoria y tiempos de ejecucion de instruccion Continuación de procesador SLC 5/02 Instrucciones que tienen direcciones indexadas Por cada operando que tienen una dirección indexada. añada 30 microsegundos al tiempo de ejecución de una instrucción verdadera.1 ] [ 1 M1:3. Instrucciones que tienen direcciones de archivo de datos M0 y M1 Por cada instrucción de bit o palabra.1 ( ) 10 MOV MOVE Source Dest M1:10. Añada 950 + (400 x 34) = 14550 microsegundos al tiempo de ejecución listado en la página C–15.0 milisegundos. M0:2. el tiempo de ejecución cuando la instrucción es verdadera es 14 + 30 + 30 = 74 microsegundos. En este ejemplo.

las instrucciones que tienen capacidad para el punto (coma) flotante aparecen en una nota al pie de la tabla.) 138.00 Nombre Búfer de prueba para línea Absoluto No.70 39.05 49.00 2. es importante tener en mente que 1 palabra de instrucción es igual a 1 palabra de datos.70 0.40 1.) 483.70 0.4 + (1.22 0.70 56.) 510.00 2. Mnemónico ABL ABS ACB ACI ACL ACN ACS ADD AEX AHL AIC AND ARD ARL ASC ASN ASR ATN Tiempo de ejecución falso (aprox.00 2.00 3.62 367.8/car.00 2. 4. ASCII Entero a cadena Operador Y lógico Lectura de caracteres ASCII Lectura ASCII de línea Búsqueda de cadena Arco seno Comparación de cadenas Arco tangente Tipo de instrucción ASCII Matemática ASCII ASCII ASCII ASCII Matemática Matemática ASCII ASCII ASCII Manejo de datos ASCII ASCII ASCII Matemática ASCII Matemática C–22 .00 2.2 + (4.70 0.05 Uso de memoria (palabras de usuario) 2.00 4.00 2.22 0.00 3.00 3.7/car.22 0.69 387.90 9.00 53.70 181.8 190.00 3.75 0.95 140.75 0.4 + (2.00 2. Además.70 0.00 4. de caracteres en búfer Cadena a entero Borrado del búfer ASCII de recepĆ ción y/o transmisión Concatendado de cadenas Arco coseno Suma Extracción de cadena Líneas de comunica.50 69.70 103.22 39.7 86.22 0. µsegundos) 39. Cuando se usa un procesador SLC 5/03.85 1.00 4.75 Tiempo de ejecución verdadero (aprox.22 0.1/car.75 0.75 39.00 2. µsegundos) 129.Manual de referencia del juego de instrucciones Preface Procesador SLC 5/03 El número de palabras usadas por una instrucción se indica en la tabla siguiente.00 3.75 39.00.22 0.00 3.

20/palabra) 28 + (2.00 2.00.00 3.75 1.00 0.00 3.00 3.90 À 1.00 2.00 0.7 15.00 3.50 263.00 1.40 0.00 1.3/palabra) 50 + (2.00 3.40 1.50 Tiempo de ejecución verdadero (aprox.70 30 + (2.00 2.80 23.Uso de memoria y tiempos de ejecucion de instruccion Mnemónico AWA AWT BSL BSR CLR COP COS CPT CTD CTU DCD DDV DEG DIV EQUÂ FFL FFU FLL FRD GEQÂ GRTÂ IID Tiempo de ejecución falso (aprox.00 3.00 Á 1.25 1.50 0.25 27.25 58.75 0. 1.00. µsegundos) 365.00 Nombre Escritura ASCII con anexo Escritura ASCII Desplazamiento a la izquierda Desplazamiento a la derecha Borrar Copiar archivo Coseno Calcular Conteo Conteo + Descodificar 4 a 1 de 16 Doble división Grados División Igual Carga FIFO Descarga FIFO Llenar archivo Convertir de BCD Mayor o igual que Mayor que Interrupción de E/S desactiva Tipo de instrucción ASCII ASCII Específica a la aplicación Específica a la aplicación Matemática Manejo de datos Matemática Matemática Básica Básica Manejo de datos Matemática Manejo de datos Matemática Comparativa Manejo de datos Manejo de datos Manejo de datos Manejo de datos Comparativa Comparativa Comprensión de las rutinas de interrupción C–23 .40 10.00 1.80 50 + (2.50 1.00 3.60 Uso de memoria (palabras de usuario) 3.40 1.75 1.25 0.00 2.00 79 + (2.00 15.3/palabra) 1.25 0.25 1.00 3.75 0.00 3.50 0.75 0.75 0.00 27. 4.00 3.00 32.20/palabra) 310.7 39.00 2.00/palabra) 31.00 2.00 3.00 4.00 33. µsegundos) 39.

25 1.00 3.50 0.00 0.00 392.00 1.00 1.50 60.75 8.00 38.00 1.50 0.00 1.Manual de referencia del juego de instrucciones Preface Mnemónico Tiempo de ejecución falso (aprox.00 1. µsegundos) 0.80 4.90 44.00 2.95 0.25 70.25 0.00 Nombre Interrupción de E/S activa Entrada inmediata con máscara Subrutina de interrupción Salida inmediata con máscara Saltar a etiqueta Saltar a subrutina Etiqueta Menor o igual que Menor que Carga LIFO Descarga LIFO Prueba lím Logaritmo natural Logaritmo en base 10 Restablecimiento control maestro Comparación con máscara para igual Mover Mensaje Multiplicación Mover con máscara Tipo de instrucción Comprensión de las rutinas de interrupción Control de flujo de programa Específico a la aplicación Control de flujo de programa Control de flujo de programa Control de flujo de programa Control de flujo de programa Comparativa Comparativa Manejo de datos Manejo de datos Comparativa Matemática Matemática Control de flujo de programa Comparativa Manejo de datos Comunicación Matemática Manejo de datos IIE IIMÆÇ INT IOMÆÈ JMP JSR LBL LEQÂ LESÂ LFL LFU LIMÁ LN LOG MCR MEQÂ MOV MSGÃ MUL MVM C–24 .00 2.00 6.00 3.75 0.00.00 6.00 2.00 0.75 Tiempo de ejecución verdadero (aprox.85 0.25 0.00 3.45 131.00 Uso de memoria (palabras de usuario) 2.00 51.25 66.25 203.25 1.00 20.50 0.00 38.25 0.00 0.00 3.00 19. 4.00 1.75 0.25 27.25 1.00 1.00 3.00 390. µsegundos) 16.00 2.00 27.00 3.00 20.00 1.95 58.00 4.25 1.

80 Å 1.63 20.00 0.00 2.75 0.75 0.Uso de memoria y tiempos de ejecucion de instruccion Mnemónico NEG NEQÂ NOT OR OSR OTE OTL OTU PID RAD REF RES RET RPI RTO SBR SCL SCP SIN SQC SQL Tiempo de ejecución falso (aprox. µsegundos) 1.00 1.75 12.00 3.00 Nombre Cambio de signo Diferente Operador Not lógico Operador O inclusivo Un frente ascendente Activación de salida Enclavamiento de salida Desenclavamiento de salida Proporcional/ integral/derivada Radianes Regenerar Restablecimiento Retorno de subrutina Restabl.75 1.63 0.00 31.70 1.00 1.50 1.00 1.00 0.95 60.25 1.63 0.00 1.10 311. Básica Control de flujo de programa Comprensión de rutinas de interrup.00 2.75 0.00 Tiempo de ejecución verdadero (aprox.00 5.00 1.80 0.00 1.25 0.00 78 + (60/ranura) 1. µsegundos) 0.70 1.00 33.40 23.25 1.63 272.00 4.00 1.70 10.00 Uso de memoria (palabras de usuario) 3.00 4.00 56.00 2.25 1.00 26.00 1.00 3.63 0.00 6.63 0. Básica Control de flujo de programa Matemática Matemática Matemática Específica a la aplicación Específica a la aplicación C–25 .25 32.40 0.00 2. interrupĆ ción pendiente Temporizador retentivo Subrutina Escalar datos Escalar con parámetros Seno Secuenciador de comparación Carga secuenciador Tipo de instrucción Manejo de datos Comparativa Manejo de datos Manejo de datos Básica Básica Básica Básica PID Manejo de datos Comprensión de rutinas de interrup.25 0.00 3.75 13.40 0.40 0.00 0.00 15.

más el número de instrucciones matemáticas multiplicados por 3.00 1.00 3.00 3. Por ejemplo. el cálculo es: 8. 3.50 1.70 699.40 0. 2 + ADD + SUB + 2 = 10.25 0.50 0.44 1.00 1.00 1. Las bifurcaciones se resuelven de arriba hacia abajo.00 3. La lógica de renglón se resuelve de la izquierda a la derecha.00 1.01) = 18.22 Á Para calcular el uso de memoria.75 0.01.30 Uso de memoria (palabras de usuario) 5. tome el tiempo de ejecución CPT más cada tiempo de ejecución de instrucción matemática adicional.40 0.25 0.75 Tiempo de ejecución verdadero (aprox.00 32.00 1. haga los siguiente: Tome 2 más el no.44 0. µsegundos) 70.Manual de referencia del juego de instrucciones Preface Mnemónico SQO SQR STD STE STS SUB SUS SVC SWP TAN TND TOD TOF TON XICÂ XIOÂ XOR XPY Tiempo de ejecución falso (aprox.8 + 1. µsegundos) 15.35 12.50 0.00 2. de Y Tipo de instrucción Específico a la aplicación Matemática Específica a la aplicación Específica a la aplicación Específica a la aplicación Matemática Control de flujo de programa Comunicación Matemática Matemática Control de flujo de programa Manejo de datos Básica Básica Básica Básica Manejo de datos Matemática À Para obtener el tiempo de ejecución total para una instrucción CPT. C–26 .00 2. de operaciones realizadas en el cálculo.00 1.09/palabra 406.00 4. de palabras de instrucción para cada operación realizada más el no.75 0.00 3.00. Por ejemplo.00 58.00 2.00 0.70 + 1.00 38.75 0.00 2.44 0.00 1.00 Å 24 + 13.75 0.75 0. Â Estas instrucciones toman un tiempo de ejecución cero si hay condiciones que las preceden garantizando el estado del renglón.00 1.25 0.40 1.00 5. O exclusivo X a la pot.00 Nombre Secuenciador de salida Raíz cuadrada Desactivar STI Activar STI Comenzar STI Resta Suspender Servicio de comunicaciones Intercambiar Tangente Fin temporal Convertir a BCD Temporizador a la desconexión Temporizador a la conexión Examina si cerrado Examina si abierto Oper.00 2. si una instrucción CPT llama una instrucción ADD y una instrucción SUB.70 12.25 0.70 + 2(3.44 0.40 1.00 1.00 1.

las instrucciones 2. 3. Tiempo de ejecución = .44 + .95 microsegundos. Cuando usted use los módulos de E/S de 32 puntos. No incluye el tiempo Ä Esta instrucción efectúa un final de escán completo. 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ( ) C–27 . 7 toman un tiempo de ejecución cero.Uso de memoria y tiempos de ejecucion de instruccion à Esto sólo incluye la cantidad de tiempo necesaria para configurar" la operación solicitada. 5. Æ Los tiempos listados se aplican a los módulos de E/S discretas. añada 440 a 466 µs • Otras entradas especiales. 7 toman un tiempo de ejecución de cero. añada los Ejemplo Para el ejemplo de renglón siguiente: 1) Si la instrucción 1 es falsa. servicio de Å canal 1 = 150 µs sin comandos pendientes canal 2 = 170 µs sin comandos pendientes Añada 1 ms por cada comando que ha recibido servicio. añada 390 a 416 µs • Entradas del módulo BASIC. añada 450 a 550 µs • Entradas del módulo BASIC. añada 425 a 957 µs microsegundos siguientes • Entradas del módulo analógico o termopar.63 = 1. 5. 2) Si la instrucción 1 es verdadera. añada los microsegundos siguientes a todas las operaciones IIM e IOM: Ç Cuando usted use los módulos siguientes y la instrucción IIM en el programa. 6. Esto incluye un escán de entrada/salida. entonces las instrucciones 3. necesario para dar servicio a las comunicaciones mismas.07 microsegundos. 2 es verdadera y 6 es verdadera. añada 590 a 989 µs • 15 µs IIM cuando es verdadera • 30 µs IOM cuando es verdadera È Cuando usted use los módulos siguientes y la instrucción IOM en el programa. 4.44 + . 4. añada los microsegundos siguientes • Entradas del módulo analógico o termopar. añada 500 a 550 µs • Otras entradas especiales. Tiempo de ejecución = .44 + .63 = 1.44 + . Vea la hoja de trabajo D en el apéndice ** para calcular el tiempo de ejecución real. comunicación y limpieza.

los indicadores matemáticos se actualizan después de que la instrucción se ha ejecutado y 4–8 µs se añaden al tiempo de ejecución.Manual de referencia del juego de instrucciones Preface Tiempos de ejecución de punto (coma) flotante del procesador SLC 5/03 Los tiempos de punto (coma) flotante se aplican a los procesadores SLC 5/03 OS301 y OS302.00 6.81 14.75 0.19 13.00 Nombre Absoluto Suma Borrar División Igual Mayor o igual que Mayor que Menor o igual que Menor que Test lím Mover Multiplicación Cambiar el signo Diferente Escalar con parámetros Raíz cuadrada Resta Tipo de instrucción Matemática Matemática Matemática Matemática Comparativa Comparativa Comparativa Comparativa Comparativa Comparativa Manejo de datos Matemática Manejo de datos Comparativa Matemática Matemática Matemática À Se aplica a los procesadores SLC 5/03 OS302 solamente.75 0.81 12.00 3. S:34/2 se puede cambiar dinámicamente (es decir. µsegundos) 5.00 3.05 12.19 22.22 Tiempo de ejecución verdadero (aprox. C–28 . añada 10 µs en consideración de la conversión de entero a punto (coma) flotante.75 0.94 14.00 4.00 2.22 0.00 38.22 0.44 6.82 13.22 0.10 70.75 0.00 1.75 0.00 3.75 0.22 0.00 3.75 0.00 4.75 0. por el programa y mientras que el programa se ejecute).22 0.00 3.22 0.00 3.19 39. Cuando S:34/2 es establecido.00 1.20 38.56 12.75 0.00 3.22 0. Los tiempos matemáticos de punto (coma) flotante en la tabla siguiente se aplican cuando S:34/2 no es establecido. Mnemónico ABSÀ ADD CLR DIV EQU GEQ GRT LEQ LES LIM MOV MUL NEG NEQ SCPÀ SQR SUB Tiempo de ejecución falso (aprox.00 4.62 57.00 3.00 3. Por cada parámetro de entero.19 Uso de memoria (palabras de usuario) 2.25 196.38 13. µsegundos) 0.

Por ejemplo. Estas palabras adicionales son necesarias para las conversiones de entero a punto (coma) flotante.Uso de memoria y tiempos de ejecucion de instruccion Si usted necesita realizar operaciones con punto (coma) flotante usando una combinación de parámetros de punto (coma) flotante y enteros (valores y direcciones de fuente/destino). 3. calcule la cantidad de palabras de instrucción según las pautas siguientes: 1. Comience con la cantidad de palabras para la instrucción del punto (coma) flotante. 2. Añada 1 palabra por cada parámetro de entero subsiguiente. Añada 2 palabras por el primer parámetro de entero (dirección de valor o fuente/destino). esta instrucción requiere 7 palabras de instrucción: ADD ADD Source A Source B Dest F8:8 N7:7 N7:10 • • • 4 palabras por la instrucción ADD de punto (coma) flotante +2 palabras por la dirección de entero N7:7 +1 palabra por la segunda dirección de entero N7:10 C–29 .

Este es el número total de palabras usadas. Introduzca el resultado del paso 13. 14.) Calcule el no. Subtotal: 13. Multiplique por 3 el no. Introduzca el resultado del paso 8.Manual de referencia del juego de instrucciones Preface Continuación de procesador SLC 5/03 Cálculo aproximado del uso de memoria del sistema usando un procesador SLC 5/03 1. 10. 2. Añada los pasos 9 a 12 e introduzca el resultado. 8. Si el resultado es negativo. Multiplique por 2 el no. total de renglones (1 palabra por renglón) e introduzca el resultado. total de palabras de archivo de datos usadas (excluyendo las palabras del archivo de estado y datos de E/S) e introduzca el resultado. 15. Reste el paso 15 del paso 14. Refiérase a la tabla en la página C–15. Añada el no.288 en el paso 14. 12. Multiplique por 5 el archivo de programa con el número más alto e introduzca el resultado. introduzca 236 e introduzca el resultado. Esta es la memoria disponible. 11. Reste el valor en el paso 7 de 4096. C–30 . 6. e introduzca el resultado Para contabilizar el overhead del procesador. total de palabras de datos de E/S e introduzca el resultado. Introduzca esto como el subtotal (uso de palabra adicional de 4K). 9. si el resultado es positivo. total de ranuras de E/S. reste el valor absoluto de 12. Subtotal: 4096 – (paso 7) 7. Total: 16. Esta es la cantidad de memoria disponible en el sistema. Añada el no. Añada 2 palabras por renglón por cada renglón que contiene una referencia dirección indexada e introduzca el resultado. Añada 1 palabra por cada referencia de dirección indexada e introduzca el resultado.288 e introduzca el resultado en el paso 14. introduzca 12. Multiplique por 5 el archivo de tabla de datos con el número más alto e introduzca el resultado. 5. Sume los pasos 1 a 6. usadas o no usadas. (Esto disminuye el valor. 4. 3. total de palabras usadas por la instrucción en el programa e introduzca el resultado.

00 643. (10) 1746-OA8. configuración de 30 ranuras.00 = 10. 12. disponible: 12.00 = 6.00 111.00 00 referencia de dirección indexada = 0.00 49 x 3.00 = 30. (1) 1746-NI4.00 10 X 5 = 50.00 = 90.00 00 dirección indexada = 0.00 1.00 – 141. (1) 1746-NIO4I 100 palabras de datos 49 palabras de datos de E/S 30 ranuras Overhead 10 es el número de tabla de datos más alto 4 es el número de archivo de programa más alto Subtotal 100 x 1.00 12.00 Considere 4K adicionales para espacio de datos 4096 – 643 = 3453 (el resultado es positivo.00 = 2.00 236. total calculada aprox.Uso de memoria y tiempos de ejecucion de instruccion Continuación de procesador SLC 5/03 Ejemplo Procesador 1747-L532. (15) 1746-IA16.00 = 10.00 30 x 3.00 4. (1) 1747-DCM de configuración completa.00 Subtotal 141.00 1.00 = 9.00 1.00 C–31 .147. por lo tanto.00 = 4.288 palabras están disponibles) 50 XIC y XIO 15 instrucciones OTE 5 instrucciones TON 3 instrucciones GRT 1 instrucción SCL 1 instrucción TOD 3 instrucciones MOV 10 instrucciones CTU 10 instrucciones RES Uso de instrucción 50 15 5 3 1 1 3 10 10 x x x x x x x x x 1.00 = 5.288.00 = 50.00 =100.00 = 15.00 1.00 Memoria disponible Palabras usadas Mem.00 2.00 =147.00 30 renglones 30 x 1.00 3.00 2.00 4 X 5 = 20.

en un procesador SLC 5/03 ó SLC 5/04 una instrucción ADD usa 3 palabras. Es importante tener en cuenta de que esto no significa que un procesador SLC 5/03 ó SLC 5/04 puede mantener un programa de usuario que sea tres veces más grande que un programa SLC 5/02 equivalente. Palabras de instrucción Algunas instrucciones usan la misma cantidad de memoria en tanto que otras instrucciones no usan la misma cantidad de memoria. El procesador SCL 5/04 ofrece 20. de modo que resulta ser más fácil de comprender y calcular que el procesador SLC 5/02. C–32 .375 1 1 0. Por ejemplo.288 palabras. El procesador SLC 5/03 ofrece 12.Manual de referencia del juego de instrucciones Preface Continuación de procesador SLC 5/03 Comparación de palabra de usuario entre el procesador SLC 5/03 ó SLC 5/04 y el procesador SLC 5/02 El procesador SLC 5/03 ó SLC 5/04 y el procesador SLC 5/02 acumulan palabras de usuario de modo diferente durantel a creación de un programa de usuario. Un programa SLC 5/03 consume el 20% al 150% más de palabras de instrucción que un SLC 5/02 equivalente. También note las diferencias adicionales que siguen: Condición Cada renglón Cada archivo de programa adicional Cada archivo de datos adicional Cada ranura de E/S Overhead Palabras SLC 5/02 0.480 palabras.75 216 Palabras SLC 5/03 1 5 5 3 236 Palabras SLC 5/04 1 5 5 3 250 El contenido exacto del programa determina la diferencia del tamaño de programa. Los procesadores SLC 5/03 y SLC 5/04 acumulan palabras de igual manera que un PLC-5. Sin embargo. una instrucción ADD en un procesador SLC 5/02 usa 1. Use la información siguiente para determinar el tamaño del programa de usuario según los programs SLC 5/02 existentes. Sin embargo. una instrucción CTU siempre usa 1 palabra. El procesador SLC 5/02 generalmente es más eficiente con respeto al uso de palabra que los procesadores SLC 5/03 y SLC 5/04.5 palabra. El procesador SLC 5/02 ofrece 4096 palabras de usuario. Los procesadores SLC 5/03 y SLC 5/04 acumulan palabras. es difícil calcular el uso de palabras del procesador SLC 5/02 ya que se encuentra ligado a la arquitectura del microprocesador.

Esta cantidad dinámica de almacenamiento de palabras de datos se debe a la arquitectura del microprocesador SLC 5/02. se dice que el procesador SLC 5/02 ofrece 4K de palabras de instrucción ó 16K de palabras de datos.75 palabras de memoria. Por eso. 4 palabras de datos consumen la misma cantidad de memoria que 1 palabra de instrucción.Uso de memoria y tiempos de ejecucion de instruccion Continuación de procesador SLC 5/03 Palabras de datos – Archivos 0 y 1 En el procesador SLC 5/02. Palabras de datos – Archivo 3 a 255 En el procesador SLC 5/02. Palabras de datos – Archivo 2 El uso de palabra del archivo de estado está contenido en los valores de overhead para los procesadores SLC 5/02 y SLC 5/03. cada palabra de datos de E/S consume 3 palabras de datos. En el procesador SLC 5/03. cada palabra de datos de E/S consume 0. C–33 .

Añada 772 + (23 x 34) = 1554 microsegundos al tiempo de ejecución listado en la página ??.Manual de referencia del juego de instrucciones Preface Continuación de procesador SLC 5/03 Instrucciones con direcciones indexadas Por cada operando con una dirección indexada. añada 772 microsegundos más 23 microsegundos por palabra. OTE u OTL COP al archivo M COP del archivo M FLL MVM al archivo M cualquier dirección de archivo M de fuente o destino Tiempo de ejecución (µs) 782 925 772 + 23 por palabra 760 + 22 por palabra 753 + 30 por palabra 894 730 Ejemplo COP COPY FILE Source #B3:0 Dest #M0:1.8 microsegundos totales.8 (calculado de la tabla de la página ??) más 1554 = 1658. o sea 1. añada 25 microsegundos al tiempo de ejecución para una instrucción verdadera.6 milisegundo. En este ejemplo. si una instrucción MOV tiene una dirección indexada para la fuente y el destino. Esto resulta en 104. Los tiempos de ejecución siguientes representan los valores máximos esperados. 34 palabras se copian desde #B3:0 hacia M0:10. Por ejemplo. C–34 .0 Length 34 Para la instrucción de palabras múltiples anterior. el tiempo de ejecución cuando la instrucción es verdadera es 19 + 25 + 25 = 69 microsegundos. Instrucciones con direcciones de archivo de datos M0 y M1 Los tiempos de ejecución de las instrucciones con direcciones de archivo de datos M0 y M1 se varían. Tipo de instrucción XIC o XIO OTU.

187 0.00 35.Uso de memoria y tiempos de ejecucion de instruccion Procesador SLC 5/04 El número de palabras usadas por una instrucción se indica en la tabla siguiente.15 307.00 3.0/car.80 Uso de memoria (palabras de usuario) 2.00 2.00 2.00 332.00 3.00.) 51.4 + (4.50 156.5 + (2.562 0. Además.45 43.562 35.50 43. ASCII Entero a cadena Operdor Y lógico Lectura de caracĆ teres ASCII Lectura ASCII de línea Búsqueda de cadena Arco seno Comparación de cadenas ASCII Arco tangente Escritura ASCII con anexo Tipo de instrucción ASCII Matemática ASCII ASCII ASCII ASCII Matemática Matemática ASCII ASCII ASCII Manejo de datos ASCII ASCII ASCII Matemática ASCII Matemático ASCII C–35 .00 Tiempo de ejecución verdadero (aprox. Mnemónico ABL ABS ACB ACI ACL ACN ACS ADD AEX AHL AIC AND ARD ARL ASC ASN ASR ATN AWA Tiempo de ejecución falso (aprox. 4. es importante tener en mente que 1 palabra de instrucción es igual a 1 palabra de datos.187 35. las instrucciones que tienen capacidad para el punto (coma) flotante aparecen en notas al pie de la tabla. de caracteres en búfer Cadena a entero Borrado del búfer ASCII de recepĆ ción y/o transmisión Concatenado de cadenas Arco coseno Suma Extracción de cadena Líneas com.187 0.10 110.00 0.00 56.562 35. µsegundos) 35.562 0.00 3.00 2.00 3.00 43.00 0.00 4.187 0.00 4.5/car.187 0.00 3.00 8.00 0.00 Nombre Prueba de búfer por línea Absoluto No.562 35.90 1.00 4.00 2.00 3.00 1.187 0.00 156.80 56 + (2.562 0.60 131.00 2.00 3.00 2.00 2.187 0.00 2. µsegundos) 156.) 115. Cuando se usa un procesador SLC 5/04.50 40.) 41.00 0.5/car.

312 8.) 31.25 0.00 3.00 2.00 1.562 0.562 0.00 3.00 Nombre Escritura ASCII Desplazamiento a la izquierda Desplazamiento a la derecha Borrar Copiar archivo Coseno Calcular Conteo Conteo + Descodificar 4 a 1 de 16 Doble división Grados División Igual Carga FIFO Descarga FIFO Llenar archivo Convertir de BCD Mayor o igual que Mayor que Interrupción de E/S desactiva Interrupción de E/S activa Entrada inmediata con máscara Tipo de instrucción ASCII Específica a la aplicación Específica a la aplicación Matemática Manejo de datos Matemática Matemática Básico Básico Manejo de datos Matemática Manejo de datos Matemática Comparativa Manejo de datos Manejo de datos Manejo de datos Manejo de datos Comparativa Comparativa Comprensión de las rutinas de interrupción Comprensión de las rutinas de interrupción Control de flujo de programa IIE IIMÆÇ 0.88 1.30 31.375 0.375 1.) 23.375 10.562 1.562 0.00 Á 1.312 1.562 0.50 7.00 3.00 C–36 .375 0.00 3.00 2.01/pal.) 1.312 1.00 2.125 1.00 18.562 1.31/pal.44 51.88 29.25/pal.70 25.00 3.Manual de referencia del juego de instrucciones Preface Mnemónico AWT BSL BSR CLR COP COS CPT CTD CTU DCD DDV DEG DIV EQUÂ FFL FFU FLL FRD GEQÂ GRTÂ IID Tiempo de ejecución falso (aprox.9 + (2.00 7.75 60 + (2.00 3.20 8.00.25 1.00 3.) 21. 4.00 2. µsegundos) 35.00 2.125 40.00 4.) 37.0/pal.50/pal.80À 1.375 0.00 0.81 Uso de memoria (palabras de usuario) 3.50 20.90 1.5 + (2.00 6.00 3.25 18.375 Tiempo de ejecución verdadero (aprox.125 5. 1.00 3.562 0. µsegundos) 217.00 2.312 0.00 3.00 2.50 0.6 + (2.60 24.2 + (2.00.

00 2. µsegundos) 0.125 1.00 1.00 NA 0.562 0.687 51.55 3.00 2.562 5.562 7.25 1.562 0.562 0.40 1.10 Uso de memoria (palabras de usuario) 1.00.00 17.375 0.00 4.125 183.75 Tiempo de ejecución verdadero (aprox.70 34.74 37. µsegundos) 0.187 0.00 3.95 0.00 3.00 3.00 3.00 6.00 2.70 1.187 1.00 1.35 54.00 22.44 112.125 1.00 1.00 Nombre Subrutina de interrupción Salida inmediata con máscara Saltar a etiqueta Saltar a subrutina Etiqueta Menor o igual que Menor que Carga LIFO Descarga LIFO Test lím Logaritmo natural Logaritmo en base 10 Restablecimiento control maestro Comparación con máscara para igual Mover Mensaje Multiplicación Mover con máscara Cambio de signo Diferente Oper.00 3.187 75.00 0. 4.Uso de memoria y tiempos de ejecucion de instruccion Mnemónico INT IOMÆÈ JMP JSR LBL LEQÂ LESÂ LFL LFU LIMÂ LN LOG MCR MEQÂ MOV MSGÃ MUL MVM NEG NEQÂ NOT OR OSR Tiempo de ejecución falso (aprox.00 3.00 3.187 1.50 1.187 0.00 20. O inclusivo Un frente ascendente Tipo de instrucción Específica a la aplicación Específica a la aplicación Específica a la aplicación Control de flujo de programa Control de flujo de programa Comparativa Comparativa Manejo de datos Manejo de datos Comparativa Matemática Matemática Control de flujo de programa Comparativa Manejo de datos Comunicación Matemática Manejo de datos Manejo de datos Comparativa Manejo de datos Manejo de datos Básica C–37 .125 40.25 0.187 0.375 NA 0.00 3.25 18.00 1.00 3.00 1.75 1.50 9.00 2.562 1.562 0.00 1.75 17. Not lógico Oper.00 18.50 1.00 3.

562 0.00 4.748 0. Básica Control de flujo de programa Comprensión de rutinas de interrup.562 7. pendiente Temporizador retentivo Subrutina Escalar datos Escalar con parámetros Seno Secuenciador de comparación Carga secuenciador Secuendiador de salida Raíz caudrada Desactivar STI Activar STI Comenzar STI Restar Tipo de instrucción Básica Básica Básica PID Manejo de datos Comprensión de rutinas de interrup.00 Nombre Activ.00 4.00 1.187 .00 3.187 0.00.00 5.20 33.Manual de referencia del juego de instrucciones Preface Mnemónico OTE OTL OTU PID RAD REF RES RET RPI RTO SBR SCL SCP SIN SQC SQL SQO SQR STD STE STS SUB Tiempo de ejecución falso (aprox.312 20.00 1.312 0. salida Proporcional/ integral/derivada Radianes Regenerar Restablecimiento Retorno de subrutina Restablecer interrup.562 Tiempo de ejecución verdadero (aprox.82 24.187 33.38 1.00 2.06 29. µsegundos) 0.00 2.10 0. Básica Control de flujo de programa Matemática Matemática Matemática Específica a la aplicación Específica a la aplicación Específica a la aplicación Matemática Específica a la aplicación Específica a la aplicación Específica a la aplicación Matemática C–38 .562 0.50 Uso de memoria (palabras de usuario) 1.00 2.562 0.312 0. 4.00 3.375 1.00 1.00 1.00 2.187 0.00 5.10 28.375 0.00 1. salida Desenclav.00 1.562 0.562 0.00 1.80 3. µsegundos) 0.562 14.562 169.187 0.31 0.00 44.00 26.00 6. de salida Enclav.562 0.20 44. 3.56 5.00 1.05 33.10 7.00 91 + (56/ranura) 1.85 38.10 7.312 0.00 1.187 1.562 0.00.65 200 1.

8 + 1. Las bifurcaciones se resuelven de arriba hacia abajo. No incluye el Ä Esta instrucción realiza un fin de escán completo.562 0.00 1.00 3.22. tiempo necesario para dar servicio a las comunicaciones mismas. Æ Los tiempos listados son para módulos de E/S discretas.00 1. 43.375 0.00 2.312 0.Uso de memoria y tiempos de ejecucion de instruccion Mnemónico SUS SVC SWP TAN TND TOD TOF TON XIC XIO XOR XPY Tiempo de ejecución falso (aprox.31 200 22.375 1.562 NA 0.01) = 18. si una instrucción CPT llama una instrucción ADD y una instrucción SUB. Cuando use los módulos de E/S de 32 puntos.6 + 12.05 34.00 1.562 0.375 0. • 15 µs IIM cuando verdadero • 30 µs IOM cuando verdadero C–39 .375 1. µsegundos) 0.00 2.70 + 1. añada los microsegundos siguientes a las instrucciones IIM e IOM.00 13. comunicación y limpieza.00 1.375 0.00 3. µsegundos) 10. Por ejemplo. 2 + ADD + SUB + 2 = 10.375 0.00 1.312 1. tome el tiempo de ejecución CPT más cada Á Para calcular el uso de memoria.00 Nombre Suspender Servicio de comunicaciones Intercambiar Tangente Fin temporal Convertir a BCD Temporizador a la desconexión Temporizador a la conexión Examina si cerrado Examina si abierto Operación O exclusivo X a la pot. de Y Tipo de instrucción Control de flujo de programa Comunicación Matemática Matemática Control de flujo de programa Manejo de datos Básica Básica Básica Básica Manejo de datos Matemática À Para obtener el tiempo total de ejecución para una instrucción CPT.70 + 2(3. haga lo siguiente: Tome 2 más el número de palabras de instrucción para cada tiempo de ejecución de instrucción matemática adicional. operación realizada más el número de operaciones realizadas en el cálculo. más el número de instrucciones matemáticas entre 3.10 Uso de memoria (palabras de usuario) 2. renglón.312 0. Vea la hoja de trabajo D en el apéndice ?? para calcular el tiempo de ejecución real. Esto incluye un escán de entrada/salida.01. Por ejemplo.  Estas instrucciones toman tiempo de ejecución cero si hay condiciones que las preceden garantizando el estado del à Esto solamente incluye la cantidad de tiempo necesaria para configurar" la operación solicitada.13/pal. La lógica de renglón se resuelve de izquierda a derecha. servicio de Å canal 1 = 150 µs sin comandos pendientes canal 2 = 170 µs sin comandos pendientes Añada 1 ms por cada comando que ha recibido servicio.187 0.06 1.312 1.00 2. el cálculo es: 8.00 1.50 335.562 Tiempo de ejecución verdadero (aprox.

5. 2) Si las instrucciones 1.375 + . 3.375 + . 2.375 + .937 microsegundos. 6 son verdaderas. 6 . 4.687 microsegundos. añada 500 a 550 µs • Otras entradas especiales.7 toman un tiempo de ejecución cero. las instrucciones 2.374 + .Manual de referencia del juego de instrucciones Preface Ç Cuando use los módulos siguientes y las instrucciones IIM en el programa. añada los microsegundos siguientes • Entradas de módulo analógico o termopar. 4. añada 450 a 550 µs • Entradas de módulo BASIC. 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ( ) C–40 . Tiempo de ejecución = 0. añada 425 a 957 µs siguientes • Entradas de módulo analógico o termopar. 7 toman un tiempo de ejecución cero. añada los microsegundos Ejemplo Para el ejemplo de renglón siguiente: 1) Si la instrucción es falsa. añada 390 a 416 µs • Entradas de módulo BASIC. Tiempo de ejecución = . 5.562 = .562 = 1. entonces las instrucciones 3. añada 590 a 989 µs È Cuando use los módulos siguientes y la instrucción IOM en el programa. añada 440 a 466 µs • Otras entradas especiales.

187 0.00 4. C–41 . los indicadores matemáticos no se actualizan después de la ejecución de la instrucción y después de que 4-8 ms se restan del tiempo de ejecución.187 0.27 12.562 0.00 3.00 3.00 3.00 3. por el programa durante la ejecución del programa).187 Tiempo de ejecución verdadero (aprox.15 18.50 14.00 3.562 0.35 18.94 20.00 4.00 4.562 0. Mnemónico ABSÀ ADD CLR DIV EQU GEQ GRT LEQ LES LIM MOV MUL NEG NEQ SCPÀ SQR SUB Tiempo de ejecución falso (aprox. µsegundos) 4. Los tiempos matemáticos de punto (coma) flotante en la tabla siguiente se aplican cuando S:34/2 no es establecido.187 0.93 13.87 19.562 0.00 6.00 1.50 Uso de memoria (palabras de usuario) 2.187 0. S:34/2 se puede cambiar dinámicamente (es decir.75 0.44 21. añada 10 ms en consideración de la conversión de entero a punto (coma) flotante.Uso de memoria y tiempos de ejecucion de instruccion Tiempos de ejecución de punto (coma) flotante del procesador SLC 5/04 Los tiempos de punto (coma) flotante se aplican a los procesadores SLC 5/04 OS400 y OS401.00 3.187 0.187 0.87 12.00 3. Cuando S:34/2 es establecido.19 11.18 94. Por cada parámetro de entero.187 0.562 0.75 0.00 2.00 3.00 Nombre Absoluto Sumar Borrar División Igual Mayor o igual que Mayor que Menor o igual que Menor que Prueba lím Mover Multiplicación Cambiar signo Diferente Escalar con parámetros Raíz cuadrada Restar Tipo de instrucción Matemática Matemática Matemática Matemática Comparativa Comparativa Comparativa Comparativa Comparativa Comparativa Manejo de datos Matemática Manejo de datos Comparativa Matemática Matemática Matemática À Se aplica a los procesadores SLC 5/04 OS401 solamente.31 12.562 0.562 0. µsegundos) 0.22 5.00 3.62 13.94 11.00 1.94 23.

calcule la cantidad de palabras de instrucción según las pautas siguientes: 1. Estas palabras adicionales son necesarias para las conversiones de entero a punto (coma) flotante. Añada 2 palabras para el primer parámetro de entero (valor o dirección de fuente/destino). 3. esta instrucción requiere 7 palabras de instrucción: ADD ADD Source A Source B Dest F8:8 N7:7 N7:10 • • • 4 palabras para la instrucción ADD de punto (coma) flotante (según la tabla en la página C–41). Comience con la cantidad de palabras para la instrucción de punto (coma) flotante. Por ejemplo. 2. Añada 1 palabra por cada parámetro de entero subsiguiente.Manual de referencia del juego de instrucciones Preface Si usted necesita realizar operaciones de punto (coma) flotante usando una combinación de parámetros de punto (coma) flotante y enteros (valores y direcciones de fuente/destino). más 2 palabras para la dirección de entero N7:7 más 1 palabra para segunda direccion de entero N7:10 C–42 .

más alto usado e introduzca el resultado. Multiplique por 5 el archivo de programa con el no. 6. reste el valor absoluto de 20. Introduzca el resultado del paso 8. total de palabras de archivo de datos usadas (excluyendo las palabras del archivo de estado y datos de E/S) e introduzca el resultado. 4. Si el resultado es negativo. Introduzca esto como el subtotal (uso de palabra de 4K adicionales). Esta es la memoria disponible. introduzca 250 e introduzca el resultado. total de palabras usadas por las instrucciones del programa e introduzca el resultado. 8. si el resultado es positivo. Este número es la cantidad de memoria disponible en el sistema. Refiérase a la tabla en la página C–41. total de palabras de datos de E/S e introduzca el resultado.480 e introduzca el resultado en el paso 14. 10. Total: 16. 12. 3. 2. Multiplique por 5 el archivo de tabla de datos con el no. 5. usadas o no usadas. Añada 1 palabra por cada referencia de dirección indexada e introduzca el resultado. introduzca 20.480 en el paso 14.Uso de memoria y tiempos de ejecucion de instruccion Continuación de procesador SLC 5/04 Cálculo aproximado del uso de memoria del sistema usando un procesador SLC 5/04 1. Añada 2 palabras por renglón por cada renglón que contiene una referencia de dirección indexada e introduzca el resultado. En consideración del overhead del procesador. Reste el paso 15 del paso 14. C–43 . e introduzca el resultado. 15. más alto usado e introduzca el resultado. total de renglones (1 palabra por renglón) e introduzca el resultado. Introduzca el resultado del paso 13. 14. 11. Sume los pasos 9 a 12 e introduzca el resultado. Multiplique por 3 el no. Añada el no. total de ranuras de E/S. Sume los pasos 1 a 6. 9. Subtotal: 4096 – (paso 7) Añada el no. Reste el valor en el paso 7 de 4096. 7. (Esto disminuye el valor. Multiplique por 3 el no. Subtotal: 13.) Calcule el no. Esta es la cantidad total de palabras usadas.

34 palabras se copian de #B3:0 a M0:10. Este total es 88. C–44 . En este ejemplo. Los tiempos de ejecución siguientes representan los valores máximos esperados.0 Length 34 Añada 735 microsegundos más 23 segundos por apalbra para la instrucción anterior de palabras múltiples. Añada 735 + (23 x 34) = 1517 microsegundos al tiempo de ejecución listado en la página ??. Por ejemplo.Manual de referencia del juego de instrucciones Preface SLC 5/04 Processor Continued Instrucciones con direcciones indexadas Por cada operando con una dirección indexada. si una instrucción MOV tiene una dirección indexada para la fuente y el destino. el tiempo de ejecución cuando la instrucción es verdadera es 19 + 25 + 25 = 69 microsegundos. OTE o OTL COP a archivo M COP de archivo M FLL MVM a archivo M cualquier dirección de archivo M de fuente o destino Tiempo de ejecución (µs) 743 879 735 + 23 por palabra 722 + 22 por palabra 716 + 30 por palabra 850 694 Ejemplo COP COPY FILE Source #B3:0 Dest #M0:1. añada 25 µs al tiempo de ejecución para una instrucción verdadera.54 + 1517 = 1605. Instrucciones con direcciones de archivo de datos M0 y M1 Los tiempos de ejecución de las instrucciones con direcciones de archivo de datos M0 y M1 varían. Tipo de instrucción XIC o XIO OTU.6 milisegundos.5 microsegundos o bien 1.

40 96.15 122.20 118.50 120.60 82.30 122.70 135.1 69.40 114.0 ST12:0.35 80.15 116.20 156.45 Si se usa en una instrucción de tipo de archivo SLC 5/03 76.25 115.35 96.35 120.85 117.65 69.15 96.0 65.20 124.95 142.65 131.10 110.65 151.0 ST[ * ]:0.60 89.50 86.30 153.0 #ST12:0.70 85.40 SLC 5/04 66.75 114.05 77.85 92.50 136.55 122.35 63.00 115.05 141.55 96.Uso de memoria y tiempos de ejecucion de instruccion Instrucciones con direcciones indirectas a nivel de palabra Busque la forma de la dirección indirecta para la mayor parte de instrucciones con dirección(es) indirecta(s) y añada aquel tiempo al tiempo de ejecución de la instrucción.80 73.25 64.25 92.65 73.40 116.85 92.85 117.75 143.45 72.15 115.20 161.80 124.60 59.65 73.0 #ST[ * ]:0.70 Operando de fuente (µs) SLC 5/03 SLC 5/04 56.20 58.80 91.20 70. C–45 .90 138.20 133.65 112.[ * ] ST[ * ]:[ * ].60 57.45 120.0 #N7:[ * ] #ST12:[ * ].[ * ] #ST12:[ * ].30 148.60 137.00 116.00 156.45 74.[ * ] ST12:[ * ]. Forma de direcciónÀ N7:[ * ] ST12:[ * ].60 70.40 82.[ * ] #ST[ * ]:[ * ].95 125.45 59.00 118.15 60.25 117.30 61.40 89.00 93.80 92.00 59.85 151.55 112.05 146.75 60.80 62.65 72.75 142.95 92.65 74.00 63.90 85.20 62.40 À [ * ] indica que una referencia indirecta ha sido sustituida.[ * ] ST[ * ]:0.15 Operando de destino (µs) SLC 5/03 SLC 5/04 54.75 70.25 73.30 120.75 69.15 60.[ * ] N[ * ]:[ * ] N[ * ]:0 ST[ * ]:[ * ].70 118.60 110.65 105.10 67.95 116.45 115.95 143.95 148.80 96.80 124.00 74.85 141.35 146.50 125.25 121.10 148.[ * ] #N[ * ]:[ * ] #N[ * ]:0 #ST[ * ]:[ * ].05 57.40 138.40 96.65 57.90 111.15 121.[ * ] #ST[ * ]:0.20 74.

95 µs SLC 5/04 BSL BIT SHIFT LEFT File #B3[*]:1 Control Bit Address Length R6:2 B3/[*] 32 BSL 31.ACC N7[*]:[*] ADD Fuente A Fuente B Destino (EN) (DN) 1.31 = 36.50 272.12 Archivo 120.5 + (2)2.Manual de referencia del juego de instrucciones Preface Ejemplos SLC 5/03 ADD ADD Source A Source B Dest N7:[*] T4:[*].70 65.87 µs C–46 .10 74.65 131.80 234.95 Dirección de bit 77.

65 175. Use las dos tablas siguientes para calcular el tiempo de ejecución de una instrucción de bit.[ * ]/[ * ] ST[ * ]:[ * ].85 105.0/[ * ] B[ * ]/[ * ] B[ * ]:1/[ * ] B[ * ]:[ * ]/[ * ] ST[ * ]:[ * ].85 144.80 145.85 181.0/[ * ] ST[ * ]:[ * ].50 166.85 105.[ * ]/[ * ] ST12:[ * ].0/0 ST[ * ]:0.85 181.50 100.85 100.85 141.25 77.85 75.80 77.Uso de memoria y tiempos de ejecucion de instruccion Instrucciones con direcciones a nivel de bit Las direcciones de bit se basan en la forma de la dirección indirecta y el tipo de instrucción de bit.[ * ]/0 ST12:[ *].05 181.45 C–47 .0/[ * ] ST[ * ]:0.[ * ]/[ * ] ST[ * ]:0. Forma de dirección B3/[ * ] B3:1/[ * ] B3:[ * ]/[ * ] ST12:[ *].85 144.25 75.30 170.85 171.85 105.25 144.70 96.[ * ]/0 ST[ * ]:0.40 141.[ * ]/0 ST[ * ]:[ * ].85 75.05 175.40 141.0/0 ST12:0.0/0 Tiempo adicional (µs) SLC 5/03 SLC 5/04 96.50 171.85 145.65 76.0/[ * ] ST12:[ * ].25 145.65 145.80 72.25 76.25 144.65 100.80 76.[ * ] /0 ST12:0.05 186.85 175.70 91.

20 + 96.40 5.72 12.10 Ejemplo Para calcular el tiempo de ejecución de una instrucción XIC a B3/[N7:0] usando un procesador SLC 5/03.30 9. sume lo siguiente: 10.45 5.50 8.76 5.Manual de referencia del juego de instrucciones Preface Tiempos de ejecución de instrucción Instrucción XIC XIO OTU OTL OTE OSR Tiempo de ejecución (µs) SLC 5/03 SLC 5/04 10.50 8.65 6.20 14.90 C–48 .25 10.35 6.70 = 106.

Tiempo de escán estimado D Tiempo de escán estimado Este apéndice contiene hojas de trabajo que le permiten calcular aproximadamente el tiempo de escán para la configuración y programa su controlador en particular. Usted utilizará los tieimpos de ejecución de instrucción enumerados en el apéndice B. El cálculo de tiempo de escán para un ejemplo de controlador y programa se incluye como ayuda. D–1 .

Las instrucciones para calcular el tiempo de escán de estos eventos aparecen en las hojas de trabajo. D–2 . La información de imagen de salida se transfiere a los módulos de salida. El programa de escalera se ejecuta. La tabla de imagen de entrada se evalúa. La comunicación con programadores y otros dispositivos de la red se realiza.Manual de referencia del juego de instrucciones Preface Ciclo de operación del procesador El diagrama y tabla siguientes separan el ciclo de operación del procesador en eventos. los renglones de escalera se resuelven y la imagen de salida se actualiza. Input Scan Program Scan Output Scan Communications Processor Overhead Eventos en el ciclo de operación del procesador Evento Escán de entrada Escán de programa Escán de salida Comunicaciones Overhead del procesador Descripción El estado de los módulos de entrada se lee y la imagen de entrada en el procesador se actualiza con esta información. La limpieza interna del procesador se efectúa. La información todavía no se transfiere a los módulos de salida. Las acciones incluyen la realización el escán previo del programa y la actualización de la base de tiempo interna y el archivo de estado.

Procesador SLC 5/02 SLC 5/03 OS300. SLC 5/03 y SLC 5/04. Vea la página C-34. Vea la página C-44. OS301 SLC 5/04 OS400. el procesador debe acceder a la tarjeta de E/S especial para leer/escribir los datos M0 ó M1. Vea la página C-44.Tiempo de escán estimado Tiempos de acceso para los datos M0/M1 Durante el escán de programa. OS401 Tiempo de acceso por instrucción de bit o palabra de datos Vea la página C-21. Vea la página C-34. Tiempo de acceso por instrucción de palabras múltiples Vea la página C-21. Este tiempo de acceso se debe añadir al tiempo de ejecución de cada instrucción con referencia a los datos M0 ó M1. La tabla siguiente muestra los tiempos de acceso aproximados por instrucción o palabra de datos para los procesadores SLC 5/02. D–3 .

las interrupciones no pueden recibir servicio dentro del período de latencia de interrupción calculado. Nota Si usted usa un procesador SLC 5/03 y S:33/8 es restablecido (0). Durante este plazo de tiempo.Manual de referencia del juego de instrucciones Preface Latencia de interrupción La latencia de interrupción es el intervalo entre la detección de interrupción y el comienzo de la subrutina de interrupción.) Esto se aplica a las instrucciones siguientes: • • • Interrupción de entrada discreta (DII) Interrupción temporizada seleccionable (STI) Interrupción de E/S D–4 . el procesador SLC 500 realiza operaciones que no se pueden interrumpir. (Vea la página siguiente.

) Use los tiempos de ejecución siguientes para calcular la latencia de interrupción. Si las líneas de módem son ruidosas. Estos tiempos también suponen que existe comunicación de módem segura.Tiempo de escán estimado Cómo calcular la latencia de interrupción para SLC 5/03 Use la hoja de trabajo siguiente para calcular la latencia de interrupción.) Interrupción de entrada discreta 326 µs 60 µs Tiempo de entrada Overhead fijo Overhead de comunicación de fondo de canal 0 Overhead de comunicación de fondo de canal 1 Latencia de interrupción total (máx. añada 8 µs al tiempo específico.) Interrupción de evento de E/S 608 µs 60 µs Tiempo de entrada Overhead fijo Overhead de comunicación de fondo de canal 0 Overhead de comunicación de fondo de canal 1 Latencia de interrupción total (máx. Estos ejemplos suponen que el bit de control de latencia de interrupción S:33/8 es establecido. Configuración de canal DH-485 DF1 half-Duplex maestro/esclavo DF1 full-Duplex Tiempo de overhead de fondo 300 µs 650 µsÀ 655 µsÀ À Los tiempos anteriores incluyen la comunicación de hardware. D–5 . Interrupción temporizada seleccionable 288 µs 60 µs Tiempo de entrada Overhead fijo Overhead de comunicación de fondo de canal 0 Overhead de comunicación de fondo de canal 1 Latencia de interrupción total (máx.

Manual de referencia del juego de instrucciones Preface Cómo calcular la latencia de interrupción para SLC 5/04 Use la hoja de trabajo siguiente para calcular la latencia de interrupción.) Interrupción de evento de E/S 472 µs 60 µs Tiempo de entrada Overhead fijo Overhead de comunicación de fondo de canal 0 Overhead de comunicación de fondo de canal 1 Latencia de interrupción total (máx. añada 8 µs al tiempo específico. Estos ejemplos suponen que el bit de control de latencia de interrupción S:33/8 es establecido. Interrupción temporizada seleccionable 237 µs 60 µs Tiempo de entrada Overhead fijo Overhead de comunicación de fondo de canal 0 Overhead de comunicación de fondo de canal 1 Latencia de interrupción total (máx.) Use los siguientes tiempos de ejecución para ayudarle a calcular la latencia de interrupción Configuración de canal DH-485 DF1 half-duplex maestro/esclavo DF1 full-duplex DH+ Tiempo de overhead de fondo 220 µs 553 µsÀ 553 µsÀ 260 µs À Los tiempos anteriores incluyen la comunicación de hardware. Si las líneas de módem son ruidosas. Estos tiempos también asumen que existe comunicación de módem segura. D–6 .) Interrupción de entrada discreta 278 µs 60 µs Tiempo de entrada Overhead fijo Overhead de comunicación de fondo de canal 0 Overhead de comunicación de fondo de canal 1 Latencia de interrupción total (máx.

Tiempo de escán estimado Ejemplo – Interrupción temporizada seleccionable del procesador SLC 5/03 Configuración: 288 µs 60 µs 0 µs 300 µs 648 µs Canal 0 desactivado Canal 1 DH–485 Tiempo de entrada Overhead fijo Overhead de comunicación de fondo de canal 0 Overhead de comunicación de fondo de canal 1 Latencia de interrupción total (máx.) D–7 .) Ejemplo – Interrupción temporizada seleccionable del procesador SLC 5/04 Configuración: 237 µs 60 µs 220 µs 0 µs 517 µs Canal 0 DH–485 Canal 1 desactivado Tiempo de entrada Overhead fijo Overhead de comunicación de fondo de canal 0 Overhead de comunicación de fondo de canal 1 Latencia de interrupción total (máx.

encontrará los términos siguientes: Término: Comunicación de fondo Definición: Ocurre cuando el procesador está conectado a una red activa. Este valor se incluye en el tiempo de escán cuando los forzados se habilitan en el programa. El mantenimiento interno del procesador se efectúa. B. Ocurre solamente cuando hay otro nodo