Está en la página 1de 3

UNIVERSIDAD POLITECNICA SALESIANA

Nombre: Jorge Cajamarca


Carrera: Mecatrónica
Asignatura: PLCs Y Redes Industriales.

PLCs Y DCS
PLCs DCS
Diferencias
Controlan procesos Discretos Controlan procesos Continuos
Se desarrolló para reemplazar a los relés Se desarrolla para reemplazar a los
controladores PID.
Maneja cientos de (I/O) Maneja de miles (I/O)
No posee Redundancia Posee Redundancia
No exige complejidad Es muy útil para procesos continuos
complejos
Trabaja con bases de datos de forma Posee una sola base de datos integrada
independiente. para todas las señales, variables,
objetos gráficos, alarmas y eventos del
sistema
Es el más común debido a su entorno no Tiene escases de programadores debido
muy complejo. a su alta complejidad.
Similitudes
Se utilizan para el control PID
Necesitan de Programación para trabajar
Tienen puertos de Entrada/Salida (I/O)
Trabajan con Sensores y Actuadores
Necesitan de cableado para la red
Ventajas
No necesita esquema de contactos Controla y optimiza toda la planta
No es necesario simplificar las
Productividad mejorada
ecuaciones lógicas
Flexible Menor consumo de energía
No ocupan mucho espacio físico
Instalación de bajo costo
Economía de mantenimiento Coste total de propiedad reducido
Posibilidad de gobernar varias máquinas
con un mismo Autómata
Desventajas
Costo inicial Programacion
Programación Costo de Instalación
Nesecita Sincronizacion Independiente Trabaja en su gran mayoría con
elementos análogos
Se construye una interfaz desde cero. Requiere de mucho espacio.
MODELOS OSI
Aplicación:
Se conceden los derechos de acceso a la red a las aplicaciones. Así un procesador de
texto puede cargar archivos desde un servidor o enviar documentos a una impresora,
en otras palabras proporciona la interfaz para que las aplicaciones tengan Acceso a la
red. Define la semántica de intercambio de datos entre procesos de aplicación que se
comunican para la resolución de una tarea.
Como ejemplos de protocolos de este nivel se pueden citar los protocolos HTTP (para
soporte de aplicaciones web), SMTP (para soporte de aplicaciones de correo
electrónico), FTP (para soporte de aplicaciones de transfer encia de ficheros), etc.

Presentación:
Los equipos cliente se comunican entre sí y elijen la mejor sintaxis que tienen en
común, es decir, permite a los clientes usar una sintaxis en común. Garantiza la
compatibilidad sintáctica entre los sistemas en comunicación (estructura, lenguaje y
formato de datos) e incluye funciones de formato. Es responsable de realizar las
conversaciones oportunas para asegurar que la información se presente al usuario en
el formato adecuado.
Como ejemplos de protocolos de este nivel se pueden citar ASN.1, BER ( Basic
Encoding Rules ), External Data Representation , etc.

Sesión:
Es el primer nivel accesible al usuario, se encarga de gestionar el establecimiento, la
sincronización y el control del dialogo entre procesos de aplicación remotos, así como
su finalización. Los protocolos mantienen la comunicación entre los equipos cliente-
emisor y receptor, asegurando una comunicación fluida entre clientes.
Tiene las siguientes funciones:

 Reconocimiento de contraseñas o passwords.


 Proceso de Conexión/Desconexión de usuario (log on/log off).
 Funciones de gestión de red.

Transporte:
Garantiza que los mensajes procedentes de los usuarios lleguen correctamente a sus
destinos. Se elige un protocolo confiable o no confiable para establecer la conexión
con el receptor en función del tipo de protocolo que necesite los equipos cliente.
Proporciona el tipo adecuado de conexión. De igual forma, puede controlar el flujo de
la comunicación extremo a extremo y corregir posibles deficiencias a niveles inferiores,
recuperar datos perdidos y reinicializar la conmutación.
Como ejemplos de protocolos de este nivel se pueden citar los protocolos de
transporte definidos por ISO, TCP, UDP, etc.

Red:
Es la responsable de las funciones de conmutación y encaminamiento, así como el
control de la congestión. La dirección de destino se agrega a cada paquete, así mismo
cuando se establece una conexión confiable en la capa de transporte, los protocolos
en la capa de red realizan el seguimiento y comprobación necesarios para garantizar
la confiabilidad de la conexión. Agrega la dirección y garantiza la entrega en
conexiones confiables. Intentará evitar la pérdida de paquetes ante la saturación o fallo
de determinadas rutas.
Ejemplo: X.25 PLP, X.75, OSI CNLP, capa de red ATM e IP (aunque este último no
sigue estrictamente el modelo).

Vinculo de Datos o Enlace de Datos:


Proporciona las funciones necesarias para establecer, mantener y liberar conexiones
fiables de enlace de datos entre nodos de la red con enlace de conexión directo,
garantizando el control de flujo y la transmisión sin errores de los bloques de
información (tramas). Entonces también define como se produce la transmisión en
cuanto a tamaño. Estructura, contenido y secuencia de las tramas.
El paquete que se ha ido ensamblando en las capas anteriores está listo para su
trasmisión a través del hardware de la red, entonces prepara los paquetes para su
transmisión. Como ejemplo se pueden destacar los protocolos de enlace de datos
siguientes: ISO 7776 LAP-B, LAP-D, LAP-F, HDLC, PPP, IEEE 802.3 (Ethernet), IEEE
802.5 (Token Ring), ISO 9314 (FDDI), XMODEM, etc.

Físico:
Es el nivel que garantiza el transporte de información (en bits) a través del medio físico
de transmisión entre nodos conectados directamente. Es el responsable de la
codificación/decodificación de los datos en señales eléctricas y de establecer los
niveles eléctricos de las señales utilizadas, velocidad de transmisión, tamaño y forma
de los conectores empleados, funciones y procedimientos para establecer y desactivar
conexiones físicas, etc.
La utilización del hardware de red se utiliza para enviar el paquete a la red, es decir,
Envía los paquetes al hardware de red. Como ejemplo se podría destacar los definidos
en las normas RS-232 (V -27/28), RS-422, RS-449, X.21/X.21 bis; IEEE 488, V.35/36;
RJ.11/45, etc.

También podría gustarte