Está en la página 1de 330

REDES DE

COMUNICACIONES
INDUSTRIALES
2º semestre 2006-2007

Nuria Oliva Alonso


CALENDARIO Y TEMAS

U.D.1: 6 temas : 4 tutorías


U.D.2: 6 temas : 4 tutorías
U.D.3: 6 temas : 4 tutorías
1 tutorías de repaso y preparación examen
GUÍA DE ESTUDIO TEMA 1.
INTRODUCCIÓN A LAS REDES
DE COMUNICACIONES
ANALÓGICAS Y DIGITALES.
ESTRUCTURA BÁSICA
OBJETIVOS
„ Plantear la base conceptual para
abordar los temas 2, 3 y 4 del libro.
‰ Fundamentos de la comunicación.
‰ Medios físico.
‰ Tipos de transmisión, modos de
comunicación y topologías.
‰ Codificación de datos.
‰ Multiplexación
‰ Protocolos.

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 4


1. FUNDAMENTOS DE LA COMUNICACIÓN

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 5


2. CARACTERÍSTICAS FÍSICAS DEL MEDIO
• CARACTERÍSTICAS DE LAS SEÑALES

gs (t ) = A·sen(2·π ·f·t + ϕ )

Señal continua sinusoidal pura:


•Amplitud
•Frecuencia
•Fase

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 6


2. CARACTERÍSTICAS FÍSICAS DEL MEDIO

Funciones periódicas no sinusoidales. Serie de Fourier:

g 2 = A0 + A1sen(2·π · f ·t ) + A2 sen(2·π ·2 f ·t ) + ... + An sen(2·π ·nf ·t )

CONCEPTOS:
• Armónicos
• Espectro de frecuencias
• Ancho de banda

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 7


2. CARACTERÍSTICAS FÍSICAS DEL MEDIO
„ Propagación de señales en el medio
‰ Atenuación
„ Distancia
„ Frecuencia
‰ Retardo
„ Distorsión de retardo de propagación
‰ Ruido
„ Térmico
„ Diafonía
„ Ruido de intermodulación
„ Ruido impulsivo

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 8


2. CARACTERÍSTICAS FÍSICAS DEL MEDIO
„ Capacidad de transmisión del medio
‰ Velocidad de transmisión (bps)  ancho de
banda
‰ Ruido  tasa de error
„ Nyquist: en función del ancho de banda
‰ Capacidad canal: C=2W
‰ Capacidad canal con codificación
multinivel: C = 2·W·log2 M
„ Shannon: en función del ancho de
banda y de la relación señal/ruido
C = W·log2 (1+S/N)

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 9


2. CARACTERÍSTICAS FÍSICAS DEL MEDIO
„ Medios de transmisión
‰ Medios guiados
„ Portadores de hilo desnudo
„ Pares trenzados
„ Cable coaxial
„ Fibra óptica
‰ Medios no guiados
„ Radioenlaces
„ Satélites

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 10


3. ESTRUCTURAS BÁSICAS
„ Transmisión de datos en paralelo
„ Transmisión de datos en serie: exige
sincronización entre E y R
‰ Asíncrona: bits de inicio y fin
‰ Síncrona: señal de temporización común y
línea de transmisión adicional
„ Modos de comunicación punto a punto
‰ Simplex
‰ Half-duplex
‰ Full-duplex

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 11


3. ESTRUCTURAS BÁSICAS

„ Topologías de redes multipunto

‰ Bus
‰ Estrella
Anillo
‰ Árbol Estrella
Bus
‰ Anillo
‰ Malla
‰ Bucle Bucle

Árbol

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 12


4.1. CODIFICACIÓN COM. ANALÓGICAS
a) Información analógica
„ Banda base:
Señal analógica → señal eléctrica → se transmite
por canales analógicos sin codificación y sin
alteración de sus frecuencias naturales.

„ Proceso de modulación ⇒ multiplexar varios


canales en un mismo cables.

„ Banda ancha ⇒ transmisión simultánea de


distintas señales moduladas a distintas frecuencias
por el mismo cable.

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 13


4.1. CODIFICACIÓN COM. ANALÓGICAS
„ Modulaciones:
‰ Desplazar el ancho de banda de la señal en
banda base hacia otra zona del espectro de
frecuencias.
‰ Si se realiza sobre varias señales, cada una con
un desplazamiento, pueden compartir el mismo
medio de transmisión sin interferirse:
„ Onda portadora: sinusoidal pura de amplitud,
frecuencia y fase constantes. Una por cada canal.
„ Onda moduladora: onda con la información.
„ Onda modulada: resultado del proceso de modulación
que consiste en variar la amplitud, la frecuencia o la
fase de la portadora en función de las variaciones de la
moduladora.

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 14


4.1. CODIFICACIÓN COM. ANALÓGICAS

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 15


4.1. CODIFICACIÓN COM. ANALÓGICAS
b) Información digital
„ Onda portadora, sinusoidal pura+modificación de
parámetros básicos para codificar la información .
1. CODIFICACIÓN EN AMPLITUD (ASK): según dos
niveles de tensión diferentes (alto ”1” y bajo “0”).
Ejemplo:
Dato digital Señal analógica

1 A.sen (2.π.fp.t)
0 0

2. CODIFICACIÓN EN FRECUENCIA(FSK): según dos


desplazamientos de frecuencia simétricos sobre la
portadora. Ejemplo:
Dato digital Señal analógica
0 A.sen [2.π.(fp-d)t]
1 A.sen [2.π.(fp+d)t]

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 16


4.1. CODIFICACIÓN COM. ANALÓGICAS
3. CODIFICACIÓN EN FASE(PSK): los valores binarios
utilizan un desfase de 180º.
Ejemplo:
Dato digital Señal analógica

0 A.sen (2.π.fp.t)

1 A.sen (2.π.fp.t + 180º)

Variante: codificación en cuadratura QPSK:


desplazamiento de 90º entre dos códigos
consecutivos. Utiliza dos dígitos binarios para
conseguir codificación multinivel.

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 17


4.2. CODIFICACIÓN COM. DIGITALES
Un canal digital transmite información digital
codificada con dos o más niveles discretos
de tensión.

a) Información digital
„ Sin modulación.
„ La codificación aporta sincronización y
detección de errores sin perjudicar la
inmunidad al ruido y sin incrementar el
espectro de la señal transmitida

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 18


4.2. CODIFICACIÓN COM. DIGITALES
1. CODIFICACIONES POLARES: dos niveles de
tensión para representar los dos valores
binarios 1 y 0.
ƒ NRZ: un nivel para el 0 y otro distinto para el 1.
ƒ NRZI: 1 lógico = transición de la señal
0 lógico = ausencia de transición
& Fácil implementación
' Ausencia de señales específicas de
sincronización.
Presencia de componentes continuas en el
espectro de señal

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 19


4.2. CODIFICACIÓN COM. DIGITALES
2. CODIFICACIONES BIFASE: dos niveles
ƒ Manchester: “1” = transición nivel bajo al alto
“0” = transición nivel alto al bajo.
ƒ Manchester diferencial: presenta siempre una
transición a mitad de bit con el propósito de
mantener la sincronización.
“0” = presencia de una transición al principio
del bit “1” = ausencia de dicha transición.
& Código autosincronizado
Sin componentes continuos
Capacidad de detección de algunos errores
' Necesita el doble de ancho de banda

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 20


4.2. CODIFICACIÓN COM. DIGITALES
3. CODIFICACIONES BIPOLARES: tres niveles
ƒ AMI: “0” = nivel de tensión cero
“1” = pulso positivo o negativo que se van
alternando con la secuencia de unos.
ƒ El código pseudoterciario codifica los ceros y unos al
revés que el código AMI bipolar.
& Sin componentes continuos
Detección errores
Menor ancho de banda que cod.polar
' Problemas de sincronización con cadenas
largas de ceros.
Solución: código “Bipolar with & zero substitution”

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 21


4.2. CODIFICACIÓN COM. DIGITALES
b) Información analógica
„ Exige DIGITALIZAR la señal =
1. MUESTREO: generar una señal discreta a
partir de “muestras” que se recogen de la
señal analógica original. Para no tener
pérdidas de información fm > 2W. En caso
contrario ⇒ aliasing
2. CUANTIFICACIÓN: codificación digital de las
muestras ⇒ pérdida de información:
‰ Modulación por codificación de impulsos (PCM)
‰ Modulación delta

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 22


5. MULTIPLEXACIÓN
ƒ Procedimientos para compartir el ancho
de banda disponible.
1. Por división de frecuencia (FDM): repartir el
ancho de banda del canal entre varios canales de
comunicación ⇒ espectro de frecuencias de cada
canal es único, sin superposiciones.
ƒ Canal, señal a transmitir y resultante analógicos.
2. Por división de tiempo (TDM): reparto en el
tiempo de un conjunto de canales PCM.

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 23


6. PROTOCOLOS
ƒ Un protocolo es un conjunto de reglas formales
mediante las que se establece el formato de los
datos, la temporización, la secuenciación, el
control del acceso, el control de errores, etc.
Un protocolo está caracterizado por su:
‰Sintaxis: formato de los datos, codificación y niveles de
señal.
‰Semántica: sincronización, gestión de errores.

‰Temporización: flujo y velocidad

„Comunes a la estación emisora, receptora y


dispositivos de red
„Son más necesarios y complejos conforme se
complica el sistema de comunicación.
Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 24
7. ACCESO AL MEDIO
„ Acceso controlado: turnos
‰ Técnica de sondeo (polling).
‰ Técnica de paso de testigo (token)
„ Reserva (sistema de gestión)
‰ Anillo ranurado
„ Acceso aleatorio: pueden dar colisiones
‰ Sin escucha
‰ Con escucha: CSMA/CD

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 25


8. CONTROL DE ENLACE DE DATOS

„ Capa lógica por encima de la interfaz


física:
‰ Sincronización
‰ Control de flujo
‰ Control de errores
‰ Direccionamiento
‰ Gestión del enlace
‰ Control del enlace

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 26


CONCLUSIONES

„ Comunicación = intercambio de
información.
„ Debe ser efectiva, fiable y segura.
„ Señales = ondas electromagnéticas.
„ Los medios físicos difunden las señales ⇒
estructuras y topologías.
„ Eficiencia ⇒ codificación y optimización
de los medios.
„ Estandarización y protocolos.

Nuria Oliva – Tutora Las Rozas – Madrid RCI 2006/2007 – Tema 1. 27


GUÍA DE ESTUDIO TEMA 2.
MODELO OSI.
ESTÁNDARES Y PROTOCOLOS.
MODELO TCP/IP.
OBJETIVOS

„ Introducir conceptos de las


comunicaciones: protocolo, jerarquías
de protocolos y estándares utilizados.
„ Conocer los modelos OSI y TCP/IP, ya
que este último es el más utilizado en
Internet.
„ Presentar el protocolo IPv6.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 2. 2


ARQUITECTURA DE PROTOCOLOS
- Las redes se organizan como una pila de capas.
- Cada capa se construye a partir de la capa
inferior que le proporciona servicios (sin dar
detalles de la implementación de estos).
- Protocolo de capa n: reglas y conveniones que
sigue la comunicación entre las capas n de
máquinas distintas.
- SAP (Interfaz o Punto de Acceso a Servicio):
define operaciones y servicios que la capa
inferior le proporciona a la superior.
Capas, protocolos e interfaces en una red de 4 capas

- En cada paso se añade un


encabezado con información de
control.
- PDU: la suma de encabezados y
datos de cada capa.

Flujo de información en una red de 4 capas

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 2. 3


MODELO OSI

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 2. 4


MODELO OSI
„ Capa Física: interactuar con el medio. Define las
reglas para la transmisión de bits. Características:
‰ Mecánicas: propiedades físicas, conector...

‰ Eléctricas: representación de bits como niveles de

tensión + velocidad de transmisión


‰ Funcionalidades de los circuitos de la interfaz

‰ Procedimiento: secuencia de eventos para el


intercambio de bits.
„ Capa de Enlace de Datos:
‰ Activar, mantener y desactivar un enlace físico fiable.
‰ Detección y control de errores.
‰ Creación de tramas.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 2. 5


MODELO OSI
„ Capa de Red:
‰ Determina enrutamiento de paquetes: estático o
dinámico.
‰ Control de congestión.
„ Capa de Transporte:
‰ Entrega mensajes sin errores y en orden o aislados.
‰ Recibe los datos de la capa superior, los divide y
asegura que lleguen bien.
„ Capa de Sesión:
‰ Establecimiento de sesiones entre máquinas
diferentes
„ Control de diálogo: half/full dúplex.
„ Sincronización
„ Administración de token
Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 2. 6
MODELO OSI
„ Capa de Presentación:
‰ Define el formato de los datos a transmitir para
permitir comunicación entre máquinas distintas.
‰ Cifrado y compresión.
„ Capa de Aplicación:
‰ Mecanismos genéricos para implementación de
aplicaciones distribuidas.
‰ Aplicaciones de uso general: web, terminales, etc.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 2. 7


MODELO TCP/IP

Protocolos y redes utilizados en el modelo TCP/IP

- Física: características del medio, naturaleza de las señales, velocidad.


- Acceso a la red: intercambio de datos entre el sistema y la red. Acceso y
encaminamiento.
- Internet: procedimientos para intercambio de datos a través de redes distintas.
- Transporte: establecimiento de sesiones y entrega de mensajes fiable y
o.a.c.(TCP) o no fiable y no o.a.c.(UDP)
- Aplicación: protocolos de nivel superior.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 2. 8


Internet y TCP/IP: Servicios de Internet

Capas conceptuales de los Servicios de Internet

• Servicios confiables/no confiables


• Servicios orientados/no a conexión

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 2. 9


Protocolo de Internet IP
• No confiable
• No orientados a conexión
Datagrama IP
• Especifica formato de datos
• Encaminamiento
• Define reglas para el procesamiento y descarte de
paquetes y gestión de errores.

FRAGMENTACIÓN de datagramas:
datagrama  capa red ⇒ al pasar a la capa de red se
encapsula en el área de datos de una trama que tiene un
tamaño límite (MTU) ⇒ si datagrama > MTU ⇒ se debe
fragmentar

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 2. 10


Protocolo de Internet IP
D: bit de retardo
T: velocidad de transporte
R: confiabilidad
en qué parte del datagrama actual está el
del fragmento del datagrama fragmento

en la red integridad

red+máquina emisora
FLAGS: 3 bits
- 1º: sin uso
red+máquina destino - 2º: DF: no fragmentar el datagrama
(orden para enrutadores)
si las hay - 3º: MF: indica si hay más fragmentos

Datagrama IP

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 2. 11


Protocolo de control de transmisión TCP
• Proporciona flujo de bits confiable extremo a extremo a
través de una red de redes no confiable.
• El servicio TCP se establece de manera explícita entre
sockets (IP máquina+puerto) emisor-receptor.

identifica la posición de los datos del


segmento en el flujo de datos del emisor
nº octetos que el origen espera recibir
después.
URG=1⇒puntero urgente válido
ACK=1 ⇒ segmento de confirmación
integridad
PSH=1 ⇒ transmisión inmediata (sin buffering
en recepción)
RST=1 ⇒ inicio de conexión
SYNC=1 ⇒ sincroniza nºsecuencia
Segmento TCP
FIN=1 ⇒ el emisor finaliza

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 2. 12


Protocolo de control de transmisión TCP
„ Técnica de la ventana deslizante
‰ Campo tamaño de ventana = nº bytes a
enviar comenzando por el byte que se ha
confirmado su recepción.
Ej: ventana de
tamaño 6

bytes enviados, bytes en bytes no enviados


recibidos y proceso de
confirmados transmisión y
sin confirmación

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 2. 13


Otros protocolos TCP/IP
• Capa de aplicación:
•http (protocolo de transferencia de hipertexto)
•DNS (protocolo de sistema de nombres de dominio)
•TELNET
•FTP
• Capa de transporte
•UDP (User Datagram Protocol)

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 2. 14


IPv6

Datagrama IPv6

- Opciones de salto: info para encaminadores - Fragmentación


- Destino: info adicional para el destinatario - Autenticación
- Enrutamiento - Encriptación

- Clase de tráfico: sólo si no es en


tiempo real.
- Etiqueta de flujo: permite crear
pseudoconexiones particulares.
- Longitud de carga útil: nº bytes que
siguen al encabezado base
- Encabezados siguientes si son de
extensión o protocolo de transporte al
que se entrega el datagrama.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 2. 15


CONCLUSIONES
„ Arquitectura de protocolos permite la
comunicación de redes de distintos
fabricantes.
„ Capa = función = servicios que ofrecen los
protocolos de la capa.
„ Las capas n de máquinas distintas usan los
protocolos de capa n para comunicarse.
„ Una capa ofrece sus servicios a su capa
superior (interfaz entre capas adyacentes).

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 2. 16


GUÍA DE ESTUDIO TEMA 17.
ETHERNET INDUSTRIAL
OBJETIVOS
„ Indicar las ventajas del uso de Ethernet
industrial y cómo este puede llegar a ser
tan sólido y útil como muchos otros
buses de campo tradicionales.
„ Mostrar un detalle cuatro de las
soluciones basadas en Ethernet que
actualmente compiten en el mercado.
„ Introducir las características de las redes
Ethernet en la industria: equipos de
interconexión, dominios, control de flujo,
velocidad y creación de VLANs.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 17. 2
RAZONES de USO
„ Reducción de los costes de instalación: aprovechar el cableado existente.
„ Fácil acceso: PC conectado a Internet sin coste adicional de licencia.
„ Fácil integración con el resto del equipamiento.
„ No precisa sw específico: navegadores (libre difusión).
„ Coste razonable de la tecnología de interconexión.
„ La tecnología Ethernet garantiza la durabilidad del sistema.
„ Es autosuficiente a nivel de planta
„ Interoperabilidad: posibilidad de conectar dos dispositivos a través del mismo
medio sin conflictos, conviviendo varios protocolos. No elimina los buses de campo,
los complementa.
„ Plug&Play: facilita la instalación y configuración
„ Robustez industrial:
‰ Ethernet utiliza varios niveles de redundancia
‰ La fibra óptica es inmune a la interferencia electromagnética y el cable UTP Cat5i posee
una buena relación S/N y filtrado del ruido.
‰ Condiciones exteriores: los conectores de Ethernet Industrial soportan golpes y vibraciones;
todos los dispositivos soportan temperaturas de -30oC a 80 oC; equipos con protección
contra el agua.
„ Sw Ethernet para control y gestión de redes.
„ OPC: estándar de comunicación en le campo de control y supervisión de
procesos. Este estándar permite que diferentes fuentes de datos envíen datos a un
mismo servidor OPC, únicamente contando con un driver.
„ Control y mantenimiento remoto: a través de navegadores. Elimina la limitación de
la distancia y posibilita la carga de programas vía Internet.
„ Ethernet inalámbrica: eliminar la frontera física del cableado.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 17. 3
SOLUCIONES BASADAS EN ETHERNET
„ EtherCAT
‰ Maestro/esclavo en tiempo real
‰ Estándar abierto
‰ 1000 entradas/salidas en 30 µs sobre par trenzado o fibra óptica.
‰ Topologías: bus, árbol, anillo.
‰ Método de transmisión:
„ El paquete Ethernet se recibe, después es copiado en el dispositivo, se interpreta y se
procesa.
„ Todos los dispositivos esclavos EtherCAT leen los datos de la trama antes de soltarla.
„ El dispositivo inserta en este telegrama sus propios datos y lanza de nuevo la trama.
„ Se comprimen los datos de varios dispositivos esclavos en la misma trama ⇒ minimiza
el retraso del proceso.
‰ EtherCAT se sitúa en el nivel de enlace de datos del IEEE 802.3
„ La capa física puede ser Fast Ethernet o LVS (diferencia de voltajes con respecto a un
segundo conductor).
‰ Direccionamiento independiente del orden físico de los equipos.
‰ Permite broadcast y multicast entre esclavos.
‰ EtherCAT UDP inserta paquetes EtherCAT dentro del datagrama UDP.
„ Cuando un datagrama UDP llega a una estación EtherCAT, lo desempaquetan y lo
lanza sólo como EtherCAT para ahorrar tiempo.
‰ Permite todas las tipologías y equipamiento habituales de Ethernet
‰ Para el funcionamiento en tiempo real, el maestro encapsula los comandos en
una trama estándar de Ethernet,

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 17. 4
SOLUCIONES BASADAS EN ETHERNET
„ Ethernet PowerLink
‰ Estándar abierto
‰ Se basa en el principio de separación de dominios para aumentar la
seguridad:
„ Dominio en tiempo real (RT): servicios que requieren condiciones más
estrictas.
„ Dominio no en tiempo real (NRT): transmisión de datos menos crítica.
‰ Utiliza un ciclo básico de transmisión controlado por la estación
Management Node (MN)
„ Fase de inicio donde el MN envía un mensaje de sincronización a todos los
dispositivos.
„ Fase síncrona donde el MN llama a cada dispositivo para que comience el
intercambio de datos críticos como son los de procesos o control
‰ Todos los dispositivos que no transfieren se mantienen a la escucha
manteniendo un sistema de comunicación productor – consumidor.
„ Fase asíncrona donde el MN garantiza el derecho a un dispositivo en
concreto de enviar datos por el estándar básico IP.
‰ La calidad del RT depende de la precisión de este ciclo básico.
‰ Para optimizar el ancho de banda: multiplexación por slots: durante
la fase asíncrona se divide cada ciclo básico en slots ocupables por
estaciones. Los slots no reservados se asignan a otras estaciones por
el MN.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 17. 5
SOLUCIONES BASADAS EN ETHERNET
„ Ethernet/IP (EIP)
‰ Protocolo de alto nivel de la capa de aplicación para automatización
industrial.
‰ Trabaja con la pila de protocolo TCP/IP.
‰ Clasifica los nodos como tipos de dispositivos predefinidos con características
específicas.
‰ La capa de aplicación se basa en Control and Information Protocol (CIP).
‰ Objetivo: proveer un comprensible, conveniente y certificable estándar para
una gran variedad de dispositivos de automatización.
‰ Utiliza todos los protocolos de transporte y control convencionales en Ethernet.
‰ Organiza los dispositivos de interconexión como un conjunto de objetos. Cada
objeto es simplemente un agrupamiento de datos relacionado con valores del
dispositivo.
‰ Tipos de objetos:
„ Objetos requeridos por la especificación.
„ Objeto Identidad: datos relacionados con la identidad del dispositivo.
„ Objeto mensaje router: ruta de respuesta
„ Objeto red: conexión física para intercambio de datos: dirección IP+interfaz del puerto.
„ Objetos Aplicación: definen la encapsulación de datos que ha hecho el dispositivo.
Especifican tipo y función del dispositivo. Están predefinidos para un gran número de
dispositivos.
‰ Perfil de dispositivo: unión de varios objetos de aplicación para un mismo
dispositivo.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 17. 6
SOLUCIONES BASADAS EN ETHERNET
„ Profinet
‰ Continuación consecuente de PROFIBUS e INDUSTRIAL ETHERNET ⇒ ventajas de
ambos sistemas.
‰ Objetivos:
„ Crear un estándar Ethernet abierto para la automatización basada en Industrial
Ethernet, que permita usar componentes de Industrial Ethernet y de Ethernet
convencional.
„ Conseguir automatización con Ethernet en tiempo real.
„ Realizar una integración directa de sistemas con bus de campo.
‰ Estructura modular
‰ Dispositivo Profinet: término genérico que designa sistemas de automatización,
aparatos de campo y componentes de red.
„ Dispone como mínimo de una conexión Industrial Ethernet.
„ Compuesto por ranuras (slots) en las que se enchufan módulos/submódulos, formados
por canales a través de los cuales se leen o emiten señales.
‰ Comunicación:
„ Habitualmente TCP/IP o UDP/IP. Ralentiza
„ En tiempo real: abandona direccionamiento IP y control de flujo por comunicaciones
RT (capa 2 OSI): utiliza 7 niveles de prioridades.
‰ Comunicaciones RT sin red: no necesita la dirección destino.
‰ Comunicaciones RT entre redes: RT sobre UDP para atravesar redes
‰ Multicast RT: RT sobre UDP
‰ IRT: control y fábricas de automatización.
ƒ Esta comunicación se basa en la exclusividad de un único segmento de red, en que
el ciclo de bus se divida en una fase asíncrona y otra síncrona y que durante la fase
IRT el tiempo de sincronización pueda soportarse.
ƒ Si se implementa una comunicación del tipo IRT, el ancho de banda del bus debe
dividirse en una porción de IRT y otro que incluya TCP/IP, UDP/IP y RT durante una
fase completa.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 17. 7
SOLUCIONES BASADAS EN ETHERNET
„ Profinet IO
‰ Concepto de comunicación para la realización de aplicaciones modulares descentralizadas.
‰ En una instalación industrial, la conexión directa con las E/S se realiza mediante PROFINET IO
‰ El dispositivo de campo puede tener señales de entrada o salida tanto digitales como analógicas.
‰ El objetivo de PROFINET IO es la transmisión de datos adaptada al funcionamiento de
equipamiento básico.
‰ Tres tipos de dispositivos:
„ Controlador IO que tiene el control sobre los procesos del bus de campo. Este contiene las
alarmas, las funciones, el programa de usuario, el peso del establecimiento de la
comunicación…
„ Supervisor IO que debe ser una estación de ingeniería que únicamente acceda al medio
temporalmente durante tareas específicas.
„ Dispositivos IO, que son equipos conectados descentralizadamente al bus de campo.
‰ Puede estar conectado a varios Controladores IO simultáneamente.
‰ Pueden ser compactos o modulares como en PROFIBUS
‰ Intercambio de datos:
„ Señales y alarmas de alta prioridad: canal RT
„ Transmisión de datos: RT sin red, RT entre redes e IRT.
„ Profinet CBA
‰ Estándar para la implantación de estructuras de planta modulares.
‰ Los componentes que se necesitan con más frecuencia están prefabricados y se pueden
ensamblar fácilmente en una unidad individual.
‰ El modelo de ingeniería distingue la programación de la lógica de control, la generación de
componentes y la configuración de la planta por interconexión de componentes.
‰ Componentes sw: funciones sw encapsuladas reutilizables. Se combinan y se comunican a través
de interfaces de componentes que sólo dejan ver externamente las variables necesarias.
‰ Los ingenieros de planta generan los componentes y utilizan una herramienta propietaria para
programar y configurar el dispositivo.
‰ A continuación, el sw de usuario se encapsula en forma de componente y finalmente, éstos se
interconectan por medio de una sencilla configuración gráfica.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 17. 8
SOLUCIONES BASADAS EN ETHERNET
EtherCAT PowerLink
Característica Descripción
Característica Descripción
Tipo de red Ethernet para el control basado en comunicaciones
Tipo de red Comunicación basada en Ethernet con una buena capacidad
Maestro/Esclavo en tiempo real para la transmisión en RT

Topologia Flexible: Estrella, Árbol, Bus. Se recomienda Ethernet Flexible: Estrella, Árbol, Bus. Se recomienda Ethernet
conmutada Topología conmutada. Los equipos Powerlink poseen hubs internos para
abaratar gastos de infraestructura externa
Instalación Cableado de Ethernet apantallado 100 TX.
Velocidad 100 Mbit/s full duplex
Instalación Conectores y cableado de par trenzado Ethernet 100 TX

Estaciones máximas 65535 (en el mismo segmento) Velocidad 10/100/1000 Mbit/s

Datos Más de 1500 bytes por telegrama Estaciones máximas Ilimitadas


EtherCAT está optimizado para trabajar con transmisiones en Datos Procesos cíclicos y acíclicos de hasta 1488 bytes por telegrama
Características tiempo real, pudiendo procesar hasta 1000 Entradas/Salidas
distribuidas en 30 µs Se pueden controlar instalaciones de unos cuantos centenares
Características de puntos E/S a una velocidad de 200 µs a 2 ms con una
desviación de jitter menor a 1 µs
Organización Grupo tecnológico EtherCAT
Organización Ethernet Powerlink Standardization Group (EPSG)

Ethernet/IP ProfiNET
Característica Descripción
Característica Descripción
Tipo de red Ethernet para el control basada en el protocolo de aplicación CIP
Tipo de red Ethernet para el control basada en el protocolo de aplicación CIP
Topologia Flexible: Estrella, Árbol, Bus. Se recomienda Ethernet
Topologia Flexible: Estrella, Árbol, Bus. Se recomienda Ethernet conmutada
conmutada Instalación Conectores RJ45 o M12. Fibra óptica.
Instalación Conectores y cableado de Ethernet apantallado 10/100 TX. Fibra Velocidad 100 Mbit/s
óptica.
Estaciones máximas Ilimitadas
Velocidad 10/100/1000 Mbit/s
Datos Cada nodo puede transmitir hasta 1500 bytes por telegrama
Estaciones máximas Ilimitadas
Datos Procesos cíclicos y acíclicos de hasta 1500 bytes por telegrama Sistema de comunicación escalable basado en la tecnología de
Características interconexión Fast Ethernet con buen funcionamiento en tiempo
Características Ethernet avanzado basado en los estándars TCP/IP y UDP. real tanto de la diagnosis como de las alarmas
Acoplamiento a DeviceNet y ControlNet transparentes
Organización Profibus International
Organización Open DeviceNet User Organization (ODVA)

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 17. 9
ETHERNET EN LA INDUSTRIA
„ Medio físico: UTP y fibra óptica
„ Los equipos de automatización se conectan mediante switches 10/100 full duplex.
„ Los equipos de planta se conectan a través de switch nivel 3 (aislar tráfico)
„ El equipamiento debe decidirse según el grado de protección
„ El equipamiento debe montarse dentro de cofres en carriles DIN.
„ Electrónica de interconexión:
‰ Hubs: un único segmento
‰ Bridges: sólo reenvía trama sin errores y redirecciona a un segmento concreto.
‰ Switches: gestiona un número mayor de puertos e incorpora funcionalidades adicionales
para el aislamiento de tráfico. Pueden trabajar en full duplex.
‰ Switches nivel 3 (de red): funciones de encaminamiento IP
„ Dominios de colisión:
‰ El que forman todas las estaciones conectadas al mismo medio físico y que intentan
acceder a él.
‰ Utilizan CDMA/CD
‰ Todas las estaciones pueden detectar colisiones.
‰ La trama colisionada debe reenviarse.
‰ Para separar el dominio de colisión se utilizan switches ⇒ cada puerto crea un dominio
(aislamiento)
‰ El aislamiento permite eliminar el CDMA/CD y comunicarse en full duplex para elevar la
velocidad de transmisión.
„ Dominios de difusión:
‰ Conjunto de la red donde un mismo mensaje puede llegar a todos los miembros (dirección
IP broadcast 255.255.255.255).
‰ Puede disminuir la eficiencia de la red ⇒ solución: crear subredes a partir del concepto
máscara de subred.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 17. 10
ETHERNET EN LA INDUSTRIA
„ Control de flujo
‰ Habitualmente a un puerto del switch se conecta un servidor que atiende
muchas peticiones de muchos dispositivos
‰ Los switches poseen buffers para almacenar las tramas no enviadas, pero
no son infinitos y si se llenan, se descartan tramas ⇒ control de flujo para
evitarlo:
„ Técnica Backpressure: el switch utiliza una conexión half duplex. Cuando detecta un
exceso de datos no procesados fuerza una colisión para obligar a la estación emisora
a esperar un tiempo antes de volver a transmitir. Cuando el switch está preparado
para transmitir, elimina el Backpressure y recupera las tramas.
„ Técnica Pause-Continue: para poder utilizar canales full duplex. Cuando el switch
detecta que ha llenado el buffer de tramas, envía una señal PAUSE al equipo emisor,
parando este su transmisión, y esperando una recepción de la señal de control
CONTINUE para volver a iniciar la fase de transferencia.
„ Tecnología full duplex
‰ Aumenta la longitud del cable de red de fase Ethernet e incluso su velocidad
de transmisión.
‰ Requiere que se tengan dos líneas separadas, una para transmisión y otra para
recepción y no mas de dos dispositivos conectados entre ellos (es el caso de
un switch con cualquier equipo de red).
‰ Permite una comunicación bidireccional simultanea
‰ Es importante configurar bien las conexiones, ya que una estación con full
duplex ignora en todo momento el protocolo de acceso al medio CSMA/CD.
Si el otro extremo de la comunicación fuera half duplex, la detección de
colisiones sería incorrecta y las acciones tomadas ralentizarían la latencia de la
red.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 17. 11
REDES VIRTUALES
„ Solución para la creación de redes que tienen elementos físicamente dispersos,
pero que lógicamente conforman una unidad.
„ Estándar 802.1Q: permite que una estación, que está físicamente conectada a
una determinada LAN, pueda ser miembro de un grupo de trabajo asociado a
una LAN diferente. La red LAN resultante se conoce con el nombre de LAN virtual
o VLAN.
„ Las VLAN se fundamentan en conmutadores especialmente diseñados para este
propósito.
„ Para configurar una red VLAN el administrador de red decide cuántas VLANs
habrá, que computadoras habrá en cada VLAN y como se llamaran las VLAN.
„ Todos los conmutadores o puente deben contener tablas actualizadas de las
VLAN a las que se pueden acceder a través de qué puertos.
„ El estándar 802.1Q ha modificado el formato de la trama Ethernet:
‰ En el campo Longitud de Ethernet se inserta el valor imposible de 0x8100 (la longitud
máxima de una trama Ethernet es de 1500), esto identifica el tipo de protocolo VLAN.
‰ El segundo campo se divide en tres: Identificador de VLAN, prioridad y CFI (permite
el encapsulado de tramas token ring).
„ Prioridad y Trunking
‰ El uso del campo de prioridad es de extrema importancia en las aplicaciones
industriales ya que gracias a este campo puede conseguirse tanto la eliminación del
determinismo en las redes Ethernet, como ofrecer el soporte de protocolos RT o
tiempo real necesario para los sistemas de automatización o control.
‰ Asignando las prioridades elevadas al tráfico de control, el retraso de la transmisión
de tramas será el mínimo, obteniendo una gran calidad de servicio.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 17. 12
CONCLUSIONES
„ Ethernet Industrial es ya una tecnología potente en el entorno
industrial.
„ Ventajas: fácilmente instalable y configurable La facilidad de
administración, consulta o programación de los dispositivos. El hecho
de tener acceso a la red industrial mediante un navegador Web
facilita el trabajo de los operadores. El uso de la infraestructura
Ethernet facilita también los tediosos diagnósticos del medio físico y
el cambio de conectores, cableado… que suelen ser el 80% de las
veces la causa de errores en los buses de campo.
„ Todas las tecnologías en desarrollo tienen diferencias en la capa de
aplicación, pero todas tienen cosas en común: la funcionalidad que
establecen los estándares de las capas 1 a la 4, la tecnología de
transmisión Ethernet IEEE 802.xx (capa física), el método de acceso al
medio (CSMA/CD, capa de enlace de datos), el protocolo de
Internet (IP, capa de red) y los protocolos TCP y UDP (capa de
transporte).
„ La diferencia se encuentra en la arquitectura del sistema, los
protocolos de aplicaciones industriales situados en la capa de
aplicación del modelo OSI y el modelado o la ingeniería de la
configuración del sistema, además de otros aspectos concretos de
cada una.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 17. 13
GUÍA DE ESTUDIO TEMA 3.
MEDIOS Y MODOS DE
TRANSMISIÓN.
ACCESO AL MEDIO.
OBJETIVOS
„ Presentar los conceptos asociados a las
limitaciones que imponen los medios
físicos a la difusión de señales
electromagnéticas.
„ Ampliar los conocimientos sobre
Multiplexación y Modulación.
„ Presentar los conceptos relacionados
con el acceso al medio.
„ Todo lo anterior en relación con las
comunicaciones industriales.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 2


CONCEPTOS BÁSICOS
„ Medios físicos
‰ Inalámbricos: antenas, radioenlaces terrestres y satélites espaciales.

‰ Cables
„ Metálicos
„ Fibra óptica
„ Híbridos
‰ Mixtos
„ Ancho de banda
‰ De una señal

‰ De un medio de transmisión

„ Canalización de señales
„ Tipos de señales
‰ Banda base

‰ Espectro ampliado

‰ Ultra banda ancha

„ Servicios en banda ancha


„ Factor de mérito ancho de banda x distancia

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 3


CONCEPTOS BÁSICOS
„ Ecuación de Shannon C = W·log2(1+S/N)
„ Espectro electromagnético
‰ Ondas
‰ Electromagnéticas
‰ Campos
„ Ondas electromagnéticas senoidales
‰ Frecuencia
‰ Período
‰ Amplitud
‰ Longitud de onda λ
„ Bandas de frecuencia: clasificación de las ondas según su
frecuencia y λ
„ Espectro electromagnético: clasificación de las ondas en grupos de
λ, en vez de frecuencias.
‰ El conjunto de todas las bandas de frecuencia
„ Interferencias

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 4


BANDAS DE COMUNICACIÓN Y APLICACIONES

„ Aplicaciones de las bandas


de comunicación del
espectro electromagnético:
Agrupaciones por λ y dentro
de éstas, las bandas de
frecuencia que abarcan:
‰ Radiofrecuencia :

λ ∈(10.000 km,10cm)
‰ Microondas

λ ∈(10cm, 1mm)
‰ Banda óptica

λ ∈(1mm, 10nm)

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 5


CONDUCTORES METÁLICOS
„ Cable de pares: parejas de
conductores metálicos separados
por aislante. Para reducir la diafonía
se trenzan.
‰ Apantallados: STP, FTP.
‰ Sin apantallar: UDP.
„ Cable de cuadretes: cables de
pares agrupados de dos en dos.
„ Cable coaxial: dos conductores Satelites

cilíndricos separados por un aislante Rayos láser

y protegidos por una cubierta Microondas

externa. Microondas

Guiaonda: tubo metálico


Microondas
„
rectangular o circular destinado a
soportar señales electromagnéticas
Cable submarino

de elevada frecuencia Radio enlaces terrestres

(microondas). Se utilizan en
radioenlaces.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 6


CONDUCTORES METÁLICOS

„ Cableado estructurado
1. S.Campus
2. Sala de equipos:
Distribuidor de campus,
distribuidor de edificios.
3. S.Vertical
4. Distribuidor de planta.
5. S.Horizontal
6. Área de trabajo: tomas
terminales (rosetas)

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 7


CONDUCTORES METÁLICOS
„ Certificación
‰ ISO: Clase A, B, C, D, E y F
‰ TIA: Categoría 3, 5, 5e y 6
‰ Parámetros:
„ Atenuación
„ Pérdida de retorno = señal reflejada/señal transmitida
„ Diferencia de retardo entre pares
„ Diafonía
„ Relación atenuación/diafonía (ACR)
„ Suma de la ACR de todos los pares (ACR-PS)
„ NEXT
„ NEXT-PS
„ FEXT
„ FEXT-PS
„ ELFEXT
„ ELFEXT-PS
‰ Cables libres de halógenos y retardante a llama
‰ Cables UDP, STP y FTP.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 8


FIBRAS ÓPTICAS
„ Características
‰ Absorción: la señal óptica se debilita a medida que avanza a lo
largo del material. Atenuación (dB) = 10·log (Pe/Ps)
‰ Reflexión: desviación del haz de fotones en sentido contrario al
de la propagación en la frontera entre dos medios.
Sen θ = (Nn² - Nc²)½ ,, θ ≡apertura numérica=ángulo de rebote.
‰ Refracción: desviación de la dirección del haz de fotones
cuando se cambia de medio.
N = Cv/Cm,, N:índ.refracción
‰ Dispersión: cambio del índice de refracción según λ

„ Ventajas
‰ Elevado ancho de banda > 1 Gbps
‰ Baja atenuación
‰ Ausencia de emisiones electromagnéticas
‰ Seguro (material dieléctrico)
‰ Poco peso y volumen

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 9


FIBRAS ÓPTICAS
„ Tipos de modos/fibra
‰ Monomodo: concentran el haz de fotones en una sola trayectoria
que se propaga según el eje del núcleo.
‰ Multimodo: el índice de refracción de la fibra varía con el radio.
„ De salto de índice: N = f(r) es discreto
„ De salto gradual: N = f(r) es continuo.
„ Fibras típicas: 125/50 ⇒ d=125 µm cubierta/50 µm núcleo
„ Retardos en la fibra:
‰ Dispersión modal: La luz viaja en trayectorias diferentes para
cada modo en una fibra.
‰ Dispersión cromática: limitación que el material de la fibra y su
forma de fabricación ejercen sobre la propagación del haz de
fotones. Combinación de:
„ Dispersión material: consecuencia de que Ni=f(λi)
„ Dispersión de guionda: consecuencia de que N=f(r)
‰ Dispersión de modo de polarización: los vectores de campo
eléctrico y magnético de la onda se desfasan como
consecuencia del cambio de Nx y Ny del material con la
distancia (eje Z). Más importante para v > 10Gbps.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 10


MULTIPLEXACIÓN Y MODULACIÓN
„ La necesidad de convertir señales analógicas
en digitales y viceversa surge cuando se tienen
que enviar señales digitales a través de redes
analógicas.
„ Conceptos previos (vistos en temas anteriores):
1. Señal analógica = conjunto infinito de valores = señal
continua.
‰ Señal analógica simple = onda senoidal → amplitud,
frecuencia, longitud de onda (λ) y fase.
‰ Señal analógica periódica irregular: compuesta por
un número infinito de señales senoidales puras, cuyas
frecuencias son múltiplos enteros de la frecuencia de
la señal periódica fundamental. Cada una de estas
frecuencias se denomina componente espectral o
armónico.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 11


MULTIPLEXACIÓN Y MODULACIÓN
‰ El ancho de banda de la señal analógica = conjunto
de todas las frecuencias de su espectro
(caracterización de la señal).
‰ Distorsión de la señal analógica en su transmisión:
„ Pérdida de algún armónico ⇒ reducir ancho de banda
„ Ruido externo ⇒ relación señal-ruido (S/N) ⇒ cuanto
mayor sera S/N mejor calidad de la señal en recepción.
‰ Transmisión adecuada ⇒
„ Ancho banda (medio) ≥ ancho de banda (señal)
„ Medio sin ruido o alta S/N
‰ Se usan diferentes medios de transmisión en el
transporte de las señales analógicas en función de su
ancho de banda.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 12


MULTIPLEXACIÓN Y MODULACIÓN
2. Señal digital = conjunto finito de valores en un
intervalo de tiempo = señal discreta.
‰ Señal digital simple = onda cuadrada → amplitud,

frecuencia y fase.
‰ Información digital = combinación de ceros y unos.

‰ Caracterización de la señal:

„ Velocidad (bps): en lugar de ancho de banda

„ Tasa de error de bit (BER) que introduce el medio


para esa velocidad: en lugar de la relación señal-
ruido.

„ Canalización ⇒ compartición del medio por varias


señales (+eficaz).

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 13


MULTIPLEXACIÓN
„ Multiplexación ≡ procedimientos de asignación de canales
en un medio físico.
„ Mux.por división en el espacio (SDM):
‰ Asigna a cada señal digital un cable de salida distinto del
de entrada para cambiar su ruta física, en el que dispone
de todo su ancho de banda.
‰ Equipo electrónico mux.SDM ≈ central de conmutación
telefónica.
„ Mux.por división en el tiempo (TDM):
‰ Asigna a cada señal digital un tiempo limitado de
transmisión (canal TDM) en el medio físico, durante el cual
disponde de todo el ancho de banda.
‰ Síncrona: se recorren todos los canales en orden

‰ Asíncrona: se recorren los canales en orden estadístico


basado en la existencia de señales en ellos.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 14


MULTIPLEXACIÓN
„ Mux.por división de frecuencia (FDM):
‰ Fraccionamiento del ancho de banda en canales (canal
FDM), de tal forma que a cada canal se le asigna una
señal de información distinta durante todo el tiempo.
Utiliza procedimientos de modulación: asigna a cada señal
una portadora analógica, cuyo ancho de banda se sitúa
en un determinado canal.
‰ Equipo electrónico mux.FDM: tantos moduladores como
canales tenga el medio físico. (Ej: difusión tv).
„ Mux.por división de frecuencia ortogonal (OFDM):
‰ Cada canal se divide en varias subportadoras de frecuencias
más bajas, y se transmiten por ellas datos en paralelo. Elimina la
superposición de bits en el receptor (interferencia intersímbolo)
ocasionada por el retardo que se produce porque la señal
recorre diversos caminos entre el emisor y el receptor para
conseguir altas velocidades (Mbps) con buena relación S/N.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 15


MULTIPLEXACIÓN
„ Mux. densa por división de longitud de onda (DWDM):
‰ FDM para redes de fibra óptica. En lugar de referirse a
frecuencias, se utilizan longitudes de onda.
‰ Densa = las portadoras ópticas se separan entre sí
mediante “canales de guarda” muy estrechos que no
transportan información ⇒ fuerte empaquetamiento de
canales en el medio físico.
„ Mux.por división de código (CDM):
‰ Combinación TDM, FDM y técnicas de transmisión de
“espectro ampliado”
‰ Espectro ampliado: expanden el ancho de banda de la
señal por encima del necesario y ocupan todo el ancho
de banda del medio físico ⇒ mejora S/N.
‰ El receptor recupera la información correlacionando la
señal recibida con una réplica de la señal utilizada para
ampliar la información.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 16


MULTIPLEXACIÓN
‰ División de código porque la señal de ampliación se
genera mediante un código aleatorio compartido entre el
emisor y el receptor, propio de cada usuario del medio.
„ Salto de frecuencia (FH): la secuencia aleatoria (código)
representa los valores de frecuencia de la portadora (FDM)
que se van sucediendo en el tiempo (TDM).
„ Secuencia Directa (DS): la secuencia aleatoria (código)
representa los valores de amplitud de la portadora que se van
sucediendo en el tiempo.
‰ Aplicación: telefonía móvil celular: compartición del ancho
de banda asignando a cada usuario de una zona de
cobertura (célula), un código de ampliación distinto.
‰ WCDM: multiplexación por división de código en banda
ancha, en la que las asignaciones de ancho de banda
dentro de un canal pueden ser cambiadas de forma
independiente.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 17


MODULACIÓN
„ Modificación sistemática de amplitud, frecuencia o fase de la
señal (analógica o digital) en el medio físico, llamada
portadora, por la señal que contiene la información, llamada
moduladora.
„ Modulación en banda base: las señales en el medio físico
tienen las mismas frecuencias que las de la señal
moduladora.
‰ Polar sin retorno a cero (NZR): el uno y el cero se representan por
un nivel de valor A y –A elegido de un juego de señales S1(t) y
S2(t).
‰ Manchester y Manchester Diferencial: la representación del uno y
el cero se realiza mediante la misma transición de nivles A y –A o –
A y A. En Manchester Diferencial, el uno se representa sin
transición inicial y el cero con transición inicial.
‰ Inversión de Marca Alternativa (AMI): tres niveles, dos para el uno
y uno para el cero.
‰ Duobinario: tres niveles, pero utilizando criterios de paridad en la
codificación del uno.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 18


MODULACIÓN
„ Modulación en banda ancha: combinaciones según las
señales portadora y moduladora sean analógicas o digitales1.
1. Moduladora analógica con portadora analógica: las variaciones
en la amplitud de la moduladora analógica afectan a:
„ La amplitud de la portadora ≡ Modulación de amplitud (AM).
„ La frecuencia de la portadora ≡ Modulación de frecuencia
(FM).
„ La fase de la portadora ≡ Modulación de fase (PM).
2. Moduladora analógica con portadora digital: las variaciones en la
amplitud de la moduladora analógica suponen cambios en los
parámetros de la portadora digital:
„ Infinitos ≡ Parámetro continuo ⇒ las variaciones de amplitud
de la moduladora afectan en la portadora digital a:
‰ La amplitud ≡ Modulación de impulsos en amplitud (PAM)
‰ La frecuencia ≡ Modulación de impulsos en anchura (PDM)
‰ La fase ≡ Modulación de impulsos en fase (PPM)
1. Moduladora digital con portadora digital no se utiliza

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 19


MODULACIÓN
„ Finitos ≡ Parámetro discreto ⇒ Modulación por impulsos
codificados (PCM): cada valor de amplitud de la moduladora
está representado en la portadora digital por una
combinación de bits de tamaño fijo.
‰ La señal moduladora se muestrea a una frecuencia doble de su
ancho de banda (Nyquist)
‰ A cada muestra se le asigna un nivel (cuantificación) discreto en
un margen de valores con n-bits (2n niveles posibles).
3. Moduladora digital con portadora analógica: dos opciones en
cuanto a que la acción se realice “bit a bit” o “multibit”.
„ Bit a bit: a cada estado de modulación de la portadora le
corresponde un bit de información. Cada característica de la
portadora analógica presenta dos posibles valores, uno de los
cuales se asigna al “0” y otro a “1”.
‰ Modulación por desplazamiento de amplitud (ASK):
ƒ “0” de la portadora = amplitud nula
ƒ “1” de la portadora = amplitud máxima constante no nula a
frecuencia fija.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 20


MODULACIÓN
‰ Modulación por desplazamiento de frecuencia (FSK): existe
un juego de frecuencias de la portadora senoidal para cada nivel
lógico de la moduladora digital.
‰ Modulación por desplazamiento de fase (PSK): para cada
nivel de la moduladora digital existe un juego de fases de la
portadora analógica de frecuencia y amplitud máxima constantes.
‰ Desplazamiento de fase binaria (BPSK): no asigna cambio de
fase al “0” en la portadora analógica, mientras que al “1” lo va
alternando con valores de fase “0o” y “180º” en la portadora.
„ Multibit: N valores de características de la portadora
analógica (amplitud, frecuencia y fase) se asignan a
combinaciones de n-bits de la moduladora digital.
‰ Modulación por desplazamiento de fase en cuadratura
(QPSK): asigna combinaciones de 2 bits de la moduladora digital
a uno de cuatro valores de fase en la portadora analógica (0o, 90o,
180o, 270o)
‰ Modulación de amplitud de cuadratura (QAM): asigna a las
combinaciones de 4, 6 y 8 bits de la moduladora digital, valores de
fase y amplitud en la portadora analógica.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 21


MULTIPLEXACIÓN.MODULACIÓN:APLICACIONES
1. Redes de cable CATV y PLC
ƒ Redes fijas de comunicación de uso público con
cobertura superior a las MAN.
ƒ Mercado: difusión de contenidos multimedia,
servicios de acceso a Internet, transmisión de datos
en banda ancha y telefonía fija.
ƒ Plan de frecuencias que canaliza directamente el
cable coaxial de TV dentro de su ancho de banda
haciendo una partición para el canal de retorno
(usuario-red) de 5 MHz a 50 MHz y en el canal de
envío (red-usuario) de 55 MHz a 850 MHz.
ƒ Topología: estrella
ƒ Encamiento: difusión
ƒ Medio físico: fibra óptica en troncal y coaxial en la
instalación ≡ red híbrida fibra-coaxial (HFC).

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 22


MULTIPLEXACIÓN.MODULACIÓN:APLICACIONES
2. Redes de cable xDSL
ƒ Redes fijas de uso público con cobertura MAN para
telefonía analógica.
ƒ Mercado:servicios de acceso a Internet y de
transmisión de datos a través de los pares de
abonado.
ƒ Plan de frecuencias que canaliza directamente el
par de cobre dentro de su ancho de banda (1,1
MHz) con particiones para el canal de voz (4 kHz),
comunicación usuario-red y red-usuarios. Si las
particiones son iguales ⇒xDSL simétricas.
ƒ Distancia abonado-central < 5 km.
ƒ Opciones de acceso al lazo de abonado por otros
operadores no dominantes: acceso indirecto,
desagregado y compartido.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 23


MULTIPLEXACIÓN.MODULACIÓN:APLICACIONES
3. Buses de campo
„ Conexión serie digital que permite la transferencia de
datos entre elementos primarios de automatización
(instrumentos de campo), que realizan funciones de
medida y control, y elementos de automatización y
control de más alto nivel.
„ Satisface los dos primeros niveles del modelo OSI (físico y
enlace) y el último (aplicación), teniendo además un nivel
que se ocupa de la gestión de los anteriores.
„ Ventajas:
‰ Bajo coste de instalación y mantenimiento.
‰ Disminución del cableado.
‰ Escalabilidad de red sencilla y económica.
‰ Tiempo real.
‰ Soportan un elevado tráfico de información elemental
‰ Integridad de la transmisión con baja tasa de errores.
‰ Posibilidad de redundancia en el medio.
‰ Adecuados para la aplicación en entornos severos y peligrosos.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 24


MULTIPLEXACIÓN.MODULACIÓN:APLICACIONES
„ Buses de campo. Características
‰ Mensajes cortos
‰ Tpo.respuesta ∈(100ms, 5 ms) = tiempo real
‰ Fiabilidad alta
‰ Distancias ∈(200 m, 2 km). 1000 m sin repetidores.
‰ Velocidad < 1 Mbps (fibra: 5 Mbps y 12 Mbps)
‰ Medio físico: Cable de pares trenzados y apantallados, cable
coaxial o fibra óptica.
‰ Topología: Bus serie.
‰ Tipo de modulación: Banda base
‰ Método de acceso al medio: Fundamentalmente es centralizado
por sondeo, aunque también se utilizan métodos distribuidos
(paso de testigo) y probabilistas (contienda).
‰ Número de equipos de proceso conectables: Variable (de 10 a
100) según el medio físico utilizado.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 25


ACCESO AL MEDIO Y CAPA DE ENLACE
„ Capa de Enlace (OSI)
‰ Estructuración y sincronización de las tramas (PDU)
‰ Detección de errores (bits erróneos)
‰ Control de errores: detectar la recepción de tramas e
implementar mecanismos de recuperación y reclamo.
‰ Control de flujo.
‰ Control de acceso al medio: control de colisiones.
„ Subapa LLC (Control de Enlace lógico) y Subcapa MAC
(Control de Acceso al Medio).
„ Servicios con/sin confirmación.
„ Servicios orientados/no a conexión.
„ Protocolos orientados a nodos: orientados a conexión
con confirmación.
„ Protocolos orientados a mensajes: sin conexión
Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 26
ESTRUCTURA DE TRAMA
„ Trama: Unidad básica de transmisión = secuencia
de bits estructurada en campos.
„ Sincronización de tramas:
‰ Por tiempo: espacio inactivo entre tramas.
‰ Por tamaño: campo de control para especificar el
tamaño de la trama.
‰ Por delimitadores: bits de inicio y final de trama.
„ Los protocolos para entornos industriales tienen
capacidad menor.
„ Los protocolos especifican dos tipos de tramas:
‰ De datos: transportan información en operación
normal.
‰ De control: etapas de configuración y
parametrización. En operación normal: control de
flujo y errores.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 27


DETECCIÓN DE ERRORES
„ Códigos de palabras: codifican las palabras de
los datos a enviar con más bits de los
necesarios que sirven para la detección de
errores.
‰ Bit de paridad: añadir “unos” hasta que el número
total de “1” sea par o impar. No sirve para corregir.
‰ Distancia Hamming (dm) entre cualquier pareja de
palabras del código:
„ Detecta t-errores dm = t+1
„ Detecta y corrige t-errores dm = 2t+1
‰ Añade muchos bits redundantes y no es muy costoso
por lo que no se utiliza en comunicaciones
industriales.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 28


DETECCIÓN DE ERRORES
„ Códigos de tramas: aplican operaciones lógicas o
algebraicas a todos los bits de la trama o a un
subconjunto. El resultado se añade como campo de
control de errores.
‰ Códigos de secuencia de comprobación de tramas
(Checksum): sumar el contenido de los bytes de la trama
(sin delimitadores) y aplicar al resultado una operación
binaria.
‰ Códigos de comprobación de redundancia cíclica (CRC):

„ Sea una trama M de k-bits.


„ Se genera una secuencia F de n-bits.
„ Se envían una trama T de (k+n)-bits que es exactamente
divisible por un patrón P de (n+1)-bits.
„ El receptor divide T/P y si el resto es 0 no hay error CRC
detectan errores de 1 y 2 bits.
„ Checksum y CRC se implementan con un registro de
desplazamiento y lógica de puertas XOR

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 29


CONTROL DE ERRORES
„ En la transmisión de las tramas retransmisión
‰ Trama perdida
‰ Trama incorrecta
„ Tipos de mecanismos para control de errores:
‰ Pasivos:
„ Emisor envía datos y espera confirmación de recepción durante
un tiempo fijo.
„ Si el receptor detecta error o no llegan, no transmite confirmación.
„ Si expira el tiempo máximo de confirmación retransmisión
„ Existen mecanismos para detectar en recepción mensajes ya
recibidos cuando hay problemas con la confirmación.
„ Tiempo máximo de confirmación fijo; no sirve para difusión
broadcast.
‰ Activos (PAR): técnicas de solicitud de repetición automática.
„ Señalización de errores (protocolos orientados a mensajes que se
desconoce el receptor): el receptor, al detectar un error, transmite
un mensaje de error que será visto por el emisor, que comienza la
retransmisión.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 30


CONTROL DE FLUJO
„ Estrategia para asegurar que el emisor no
satura al receptor.
„ Evitar desbordamiento de búfer y/o sobre
escritura de datos del búfer.
„ Mecanismos Pasivos:
‰ “Para y Espera”: el emisor envía un mensaje y no
envía otro hasta que no recibe confirmación positiva.
‰ Ventana deslizante: transmisión y confirmación de
mensajes por grupos.
‰ Apropiados para protocolos orientados a nodo.
‰ Los mecanismos pasivos de control de errores hacen
también el control de flujo.
„ Métodos Activos: el receptor envía un aviso
cuando detecta la sobrecarga.
‰ Apropiados para protocolos orientados a mensaje.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 31


CONTROL DE ACCESO AL MEDIO
„ Métodos para arbitrar qué emisor accede al
medio en cada momento y evitar colisiones.
„ En sistemas de comunicaciones industriales:

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 32


CONTROL DE ACCESO AL MEDIO
„ Maestro/esclavo: Determinista. Control centralizado. El
nodo maestro consulta de forma cíclica al resto de nodos
esclavos. Modo petición-respuesta.

Latencia máx = f(long.trama, velocidad, nºesclavos)


& Simplicidad
& Determinismo sobre el tiempo máximo de latencia
' Se consulta a todos los esclavos, aunque no lo requieran.
' Si falla el maestro, el sistema falla.
' Toda la comunicación pasa por el maestro.
' Existen protocolos que dividen el tiempo de ciclo en dos
subciclos y en el segundo se permite comunicación esclavo-
esclavo.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 33


CONTROL DE ACCESO AL MEDIO
„ Paso de testigo delegado: Determinista. Control
centralizado. El nodo maestro transmite un
mensaje de petición (testigo) con el
identificador del nodo al que se delega el
acceso al bus (variable). Al acabar, el control
vuelve al maestro. El maestro consulta las
variables según una planificación temporal
prefijada.

& Permite intercambio arbitrario entre nodos.


' Si falla el maestro, el sistema falla.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 34


CONTROL DE ACCESO AL MEDIO
„ Paso de testigo: Determinista. Control
descentralizado. El derecho de acceso al bus
se pasa de nodo a nodo a través de la
transmisión de un mensaje específico, llamado
testigo. El nodo que tiene el testigo transmite
durante un tiempo fijo (de posesión de testigo).
Al acabar el tiempo o los datos, el testigo se
pasa al nodo siguiente.
TN-1 →TN TN →Tx1 TX1→TN TN →TN+1 TN+1 →TY TY→TN+1

TK PX1 RX1 TK PY1 RY1


t
Ocupación nodo N (Máx. Ocupación nodo N+1 (Máx.
tiempo de posesión del tiempo de posesión del
testigo) testigo)

Latencia máx = f(tiempo de posesión de testigo, nºnodos)

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 35


CONTROL DE ACCESO AL MEDIO
„ Acceso múltiple por división de tiempo (TDMA):
Determinista. Control descentralizado. Se reservan ranuras
temporales exclusivas a los nodos, según una planificación
temporal predefinida. En cada ranura se pueden enviar un
número máximo de mensajes y, si no hay más datos, el
resto del tiempo se desperdicia.
Es un sistema productor/consumidor sincronizado
orientado al mensaje.

Latencia máx = f(nºmensajes, velocidad, nºnodos)


„ FDMA: similar pero en lugar de hacerse ranuras
temporales, se hacen bandas de frecuencia.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 36


CONTROL DE ACCESO AL MEDIO
„ CSMA/CD: Aleatorio con colisiones. Todos los nodos tienen
el mismo derecho de acceso al bus, por lo que hay que
detectar y resolver las colisiones. En este protocolo, se
introducen en los nodos tiempos de espera aleatorios
antes de la retransmisión.

„ Para entornos industriales: protocolo Ethernet industrial.


Hay varios mecanismos para mejorar el determinismo: usar
un protocolo maestro/esclavo por encima, aumentar la
velocidad de transmisión, controlar la carga del bus, utilizar
conmutadores, prioridades, ranuras temporales.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 37


CONTROL DE ACCESO AL MEDIO
„ CSMA/CR/CA: Aleatorio sin colisiones. Se evita la colisión
gracias a una fase previa de arbitraje en la que se determina
que el nodo con más prioridad gana el acceso al bus.
EVALUACIÓN DE REDES
„ Los protocolos de comunicaciones para entornos industriales
tienen que proporcionar latencias deterministas en el tiempo
de transmisión de mensajes.
„ Latencia = f(estructura de trama, velocidad, nº nodos,
método de control de acceso al medio) evaluar los
protocolos.
„ La codificación de las tramas determina el rendimiento:

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 38


EVALUACIÓN DE REDES
„ Los protocolos de comunicaciones para
entornos industriales tienen que proporcionar
latencias deterministas en el tiempo de
transmisión de mensajes.
„ Latencia = f(estructura de trama, velocidad, nº
nodos, método de control de acceso al
medio) evaluar los protocolos.
„ La codificación de las tramas determina el
rendimiento:

„ Otros parámetros:

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 39


CONCLUSIONES
„ Un correcto diseño de red implica conocer los
distintos medios físicos existentes para poder
seleccionarlos adecuadamente en función de
la aplicación.
„ Los mecanismos de multiplexación y
modulación son necesarios para convertir
señales analógicas en digitales y viceversa
surge cuando se tienen que enviar señales
digitales a través de redes analógicas.
„ Los mecanismos de acceso al medio para
entornos industriales tienen que ser
deterministas.
„ Necesitan control y detección de errores y
control de flujo para garantizar fiablilidad y
eficiencia.
Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 3. 40
GUÍA ESTUDIO TEMA 10.
INTRODUCCIÓN A LOS BUSES
DE CAMPO
OBJETIVOS
„ Conocer los buses de campo y su
aplicación en el control distribuido de
sistemas industriales.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 10. 2
BUSES DE CAMPO. DEFINICIÓN
„ Sistema de comunicación, que engloba a un
conjunto de redes de comunicación
especialmente adaptado a la interconexión
de sistemas y equipos industriales.
„ Han permitido sustituir las conexiones punto a
punto analógicas tradicionales por redes de
transmisión digital bidireccionales, multipunto,
sobre estructura de red serializada y formada
por un número escaso de conductores (2 o 3
hilos).
„ Incorporan inteligencia en los nodos de la
red

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 10. 3
SISTEMAS DISTRIBUIDOS
„ Los sistemas distribuidos (SD) están formados por
dispositivos autónomos inteligentes que cooperan con
objetivos concretos. Estos dispositivos ejecutan tareas que
se coordinan entre si intercambiando información por
medio de una red de comunicación.
„ Cuando en el sistema distribuido existen nodos que
ejecutan tareas de control entonces se tiene un sistema
distribuido de control. En este caso, la red de
comunicación se denomina bus de campo.
„ A los sistemas distribuidos industriales se les suele asociar el
modelo de referencia de automatización de la
fabricación (ISO-RM-FA, Internacional Standards
Organization Reference Model for Factory Automation)
que se corresponde con el modelo de referencia CIM visto
en la guía anterior.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 10. 4
CARACTERÍSTICAS de DISTRIBUCIÓN
„ Un Sistema Distribuido de Control es la distribución de los
elementos y funciones del sistema de control por toda la planta,
con tres aspectos de valoración:
‰ La distribución física indica la localización de los elementos y
funciones de control en la planta. El objetivo es de situarlos cerca
de los elementos bajo control, formando parte del control integral
de planta por medio de una infraestructura de
intercomunicación.
‰ La distribución funcional se refiriere a como se sitúan las funciones
de control, de supervisión, interfaces, etc. en el entorno
físicamente distribuido.
‰ La distribución de riesgo muestra como se delimitan los riesgos al
poder aislar estos tanto en la distribución física como en la
distribución funcional.
„ Una organización industrial busca PRODUCTIVIDAD, que
dependerá del grado de AUTOMATIZACIÓN. Ésta, a su vez, del
uso y manipulación de la información generada para controlar
el proceso productivo.
‰ La eficacia y eficiencia dependerá de la capacidad de las redes
para proporcionar los servicios requeridos.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 10. 5
CARACTERÍSTICAS de la MENSAJERÍA de los BUSES de CAMPO
Los buses de campo deben cumplir diversos requerimientos
temporales, de periodicidad de transmisión y de volumen de datos:
„ Intercambio de información fuera de línea (off-line): SIN límite temporal en las
transacciones, puesto que no afectan al funcionamiento del sistema.
„ Intercambio de información en línea (on-line): operaciones con
interactividad, con posibles retardos en la respuesta, normalmente pequeños
„ Intercambio de información con requisitos de tiempo real: en estas
operaciones se pide que haya límite estricto en las transacciones.
„ Intercambio esporádico de información: las transacciones que se hacen no
siguen ningún patrón de comportamiento, sino que se realizan
esporádicamente, de forma automática.
„ Intercambio periódico de información: equipos que comunican siguiendo un
cierto patrón de comportamiento de tipo periódico, por medio de tablas
simples o múltiples .
„ Intercambio de información de grandes dimensiones: a menudo se producen
transacciones de grandes paquetes entre nodos de una misma capa,
normalmente en las capas altas (por ejemplo, transferencia de un diseño
CAD en capa de planta) o transacciones entre capas (por ejemplo, carga
de programas entre un diseño CAM y una máquina, etc.).
„ Intercambio de información de pequeñas dimensiones: estos intercambios
acostumbran a producirse en las capas inferiores de la pirámide de la
productividad (por ejemplo, órdenes a actuadores, lectura de sensores y
dispositivos).

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 10. 6
MODELO PARA BUSES DE CAMPO
„ El modelo de operación USR Capa de Usuario
de los buses de campo se 7 Capa de Aplicación
basa en la especificación X Sin capas
de tres de las capas 2 Capa de Enlace
definidas en el modelo
1 Capa Física
ISO/OSI-RM, las
correspondientes a la Bus
capa 1 (física), capa 2
(enlace) y capa 7
„ La reducción de las capas ⇒
(aplicación) 1. Reducción del coste
‰ Pero además los buses de computacional del nodo.
campo suelen añadir una 2. Simplicidad del hw de los
capa superior (capa de nodos = menor coste.
usuario) que incorpora „ Las capas superiores pueden
funcionalidades de incorporar funciones de las
interface con las capas eliminadas.
aplicaciones distribuidas.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 10. 7
MODELO PARA BUSES DE CAMPO
„ Capa física:
‰ Robusta frente a radiaciones electromagnéticas.
‰ Par trenzado como medio físico.
„ Capa de enlace:
‰ Asignación de direcciones, enlace entre nodos,
detección de errores, confirmación.
‰ Variaciones de la subcapa MAC:
„ CAN: acceso aleatorio al medio pero sincronizado a
nivel de bit. Un mensaje consigue el derecho al medio,
el resto se retira hasta la siguiente sincronización.
„ Profibus: paso de testigo entre nodos maestros. El
maestro que consigue el testigo se comunica con los
esclavos mediante consulta directa maestro-esclavo.
„ P-net: paso de testigo cíclico.
„ Interbus: paso de testigo sobre anillo lógico, aunque la
capa física es un bus (cada nodo tiene el circuito de ida
y vuelta y el último cierra el anillo sobre sí mismo.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 10. 8
MODELO PARA BUSES DE CAMPO
„ Capa de aplicación:
‰ Funcionalidades de Send y Receive de la capa de enlace para proveer
servicios de mensajería compleja a los usuarios de la capa externa.
„ Capa de usuario:
‰ Facilitar que dispositivos y nodos de distintos fabricantes se puedan conectar.
Incluye:
„ Los perfiles de dispositivos (profiles) definición precisa abstracta de
normalizaciones de dispositivos para aplicaciones específicas, con indicación de
los objetos de comunicación en ellos definidos, de las operaciones que se
pueden realizar sobre ellos y de su comportamiento estático y dinámico. La
definición de objetos lleva implícita tanto su codificación como sus formatos y los
tipos asociados. Los perfiles se refieren a dispositivos como válvulas,
codificadores, sensores, motores, etc.
„ La descripción de dispositivos: como cada dispositivo presenta sus datos. Incluye
el nombre, el fabricante, el software interno, las revisiones, los datos y objetos de
comunicación, la estructura operativa, los procedimientos, los formatos, los tipos,
y otros. Esta descripción se deja accesible a todos los otros dispositivos de la red
„ El lenguaje de descripción de dispositivos proporciona la semántica de
definición y exportación de las descripciones de dispositivos, por medio de una
gramática formal
„ Los bloques funcionales son funciones de automatización compactas que
realizan funciones determinadas generalmente asociadas a la automatización.
Este bloque funcional se configura en las variables de operación para cada
aplicación concreta. El resultado es que esta función no hace falta programarla
(externamente) sino solamente configurarla (en la capa de usuario).
‰ También realiza funciones de gestión, configuración, supervisión e
identificación.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 10. 9
CARACTERÍSTICAS de los BUSES de CAMPO
„ Satisfacen la necesidad de simplificar el cableado para reducir
costes.
„ Aumentan la flexibilidad y la capacidad de añadir nuevos
dispositivos a la red.
„ Permiten la monitorización de todos los elementos conectados, la
actualización de software, y el diagnóstico, facilitando así tanto la
puesta en marcha como el mantenimiento de los sistemas.
„ Permiten disponer de un canal bidireccional de comunicación con
los dispositivos de campo.
„ Ofrecen un acceso remoto a la información de la red.
„ Presentan gran fiabilidad, incrementando en varios ordenes de
magnitud el tiempo transcurrido entre errores de comunicación no
detectados respecto a las redes de comunicación de datos.
„ Permiten implementar estrategias de control más avanzadas.
„ Han de poder operar en entornos hostiles.
„ A nivel de enlace, el subnivel MAC ha de proporcionar el
cumplimiento de los requisitos temporales de las aplicaciones,
donde el tiempo de entrega o latencia en la entrega de los
paquetes ha de estar acotada (deadline), o la varianza entre los
tiempos de entrega (jitter) ha de estar limitada.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 10. 10
FUNCIONALIDADES COMUNES. PARADIGMAS DE COMUNICACIÓN

„ Las propiedades de comunicación de los distintos buses


de campo varían entre ellos al estar fundamentadas en
distintos principios de comunicación.
„ Las partes comunes se refieren principalmente a las
características de predictibilidad.
„ Se suelen considerar tres modelos de transacción
principales o Paradigmas de comunicación: definen como
los diferentes procesos de una aplicación distribuida
pueden cooperar entre sí.
„ Cliente-servidor: el más utilizado. Se usa para transacciones entre
iguales basadas en modelo petición-respuesta:
‰ Los clientes piden servicios que los servidores, cuando tienen
oportunidad los sirven. Comunicación unipunto.
‰ La mensajería se organiza a partir de cuatro primitivas: Request,
Indication, Response y Confirm.
‰ Existen nodos clientes, servidores y mixtos.
‰ Útil para transmisión de estado, no de eventos.
‰ Sirve para transacciones con y sin confirmación
‰ Problemas de consistencia porque atiende secuencialmente las
peticiones de los clientes.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 10. 11
FUNCIONALIDADES COMUNES. PARADIGMAS DE COMUNICACIÓN

„ Productor-consumidor:
‰ Multipunto.
‰ Los nodos productores tienen asociado un procedimiento de
producción de mensajes que puede ser disparado por tiempo o por
evento.
‰ Los consumidores se subscriben al productor para recibir la
información que necesitan. El productor del dato o variable
producirá o publicará el valor en la red cada cierto tiempo según
tenga programado, siendo accesible a todos los consumidores el
mismo valor correspondiente al mismo instante de tiempo en el
mismo mensaje de red .
‰ Modalidad pull-model: con un nodo gestor de tráfico que hace la
petición al productor. Éste sólo tiene que poner la información a
disposición de los consumidores.
‰ Modalidad push-model: sin gestor de tráfico. Primero aplica el
paradigma cliente-servidor y, después el de productor-consumidores.
‰ Maestro-esclavo: uno de los nodos actúa como Maestro y es
el que dirige todas las transacciones, mientras que los nodos
Esclavos no tienen iniciativas de comunicación sino que sólo
responden a los comandos del nodo Maestro. Este modelo es
adecuado para mensajería cíclica y de carácter centralizado.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 10. 12
PARADIGMAS de PLANIFICACIÓN
„ Estática vs. dinámica:
‰ Pl.estática:
„ Realizada de forma previa a la puesta en marcha del sistema.
„ Es necesario conocer a priori todos los requerimientos temporales del tráfico que el bus
de campo ha de soportar.
„ Permite emplear complejos algoritmos.
„ Permite garantizar el comportamiento temporal del tráfico, aunque limita la flexibilidad
y adaptabilidad.
„ Planificación por tablas estáticas en el gestor o árbitro del bus.
„ Planificación por tablas dinámicas: se permite la petición de cambios en las
propiedades temporales del tráfico, siempre que estos cambios no impliquen el
incumplimiento de los requerimientos temporales del conjunto de tráfico en ejecución.
‰ Pl.dinámica:
„ Los requerimientos de comunicación pueden cambiar en tiempo de ejecución ⇒
deberá de proporcionar mecanismos para hacer esto posible satisfaciendo los
requerimientos temporales del tráfico.
„ No permite algoritmos complejos.
„ Flexible.
„ Centralizada vs. distribuida:
‰ Centralizada: un nodo de la red ha de realizar la tabla y organizar el tráfico en
la red.
‰ Distribuida: el más representativo es “dynamic best-effort scheduling”: el
sistema trata de hacer lo mejor posible el envío del tráfico asignado, según el
método de acceso al medio que utilice.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 10. 13
PARADIGMAS de PLANIFICACIÓN
„ Las tendencias actuales exigen nuevos
métodos que satisfagan:
‰ La planificación flexible y adaptativa.
‰ Composición de planificadores para poder planificar
sistemas que combinen varios tipos de tareas y
requerimientos temporales y de flexibilidad.
‰ La planificación de contenido multimedia.
‰ La planificación teniendo en cuentas las
consideraciones energéticas: La penetración de las
redes inalámbricas hace que sea necesario
considerar el consumo de energía de la CPU y de la
transmisión de tramas.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 10. 14
ESTANDARIZACIÓN
Buses de campo
estandarizados
CENELEC IEC Nombre Comercial

EN 50170-1(07/1996) IS 61158 type 3 P-NET

EN 50170-2(07-1996) IS 61158 type 1/3/10 Profibus

EN 50170-3(07-1996) IS 61158 type 1/7 WorldFIP

EN 50170-A1 (04-2000) IS 61158 type 1/9 Foundation Fieldbus

EN 50170-A2 (04-2000) IS 61158 type 1/3 Profibus-PA

EN 50170-A3(08-2000) IS 61158 type 2 ControlNet

EN 50254-2 (10-1998) IS 61158 type 8 Interbus

EN 50254-3 (10-1998) IS 61158 type 3 Profibus-DP

EN 50254-4(10-1998) IS 61158 type 7 WorldFIP (FIPIO)

EN 50325-2 (01-2000) IS 62026-3 (2000) DeviceNet

EN 50325-3 (04-2000) IS 62026-5 (2000) SDS

EN 50325-4 (07-2002) CANOpen

EN 50295-2 IS 6226-2 (2000) AS-Interface

Evolución de la
estandarización
Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 10. 15
COMPARATIVA ESTÁNDARES Tabla 10.1 del capítulo 10 del tomo 2

Bus de campo Topología Medio Veloc. Distancia Nodos Acceso al bus


físico segmento segmento – Estándar Bus de campo Topología Medio Veloc. Distancia Nodos Acceso al bus
físico segmento segmento – Estándar
ARCNET Bus Par 2,5 122 m 255 Paso testigo –
trenzado Mbps ANSI 878 Foundation Par 1900 m 32 Paso testigo –
Estrella
Fieldbus trenzado ISA SP50/
Fibra
IEC TC65
óptica
Coaxial HART Bus Par 1200 3000 m 30 Sondeo
trenzado bps principal-
AS-I Bus Cable de 167 100 m 32 Sondeo apanta- subordinadas –
Árbol 2 hilos kbps principal- llado IEC TC65
subordinadas
Estrella Interbus-S Anillo Par 500 400 m 256 Paso testigo –
trenzado kbps DIN E19258
Bitbus Bus Par 62,5 / 1200 m 29 Sondeo
trenzado 375 principal- J1939 Bus Par 250 CSMA/
kbps subordinadas – trenzado kbps CD con
Fibra 1,5 IEEE 1118 apanta- arbitraje de bit
óptica Mbps 300 m llado – SAE J1939
(Basado en
CAN Bus Par 50 kbps 1000 m a 127 hasta CSMA/CD con CAN)
trenzado a1 40 m 64 arbitraje de bit
Mbps – ISO 11898 / LonWorks Bus Par 78 kbps 2700 a 64 CSMA/CA –
11519 Anillo trenzado a 1,25 130 m EIA-709
Fibra Mbps
CC-Link Bus Par 156 bps 1200 m a 64 Sondeo Libre
óptica
trenzado a 10 100 m principal-
Mbps subordinadas Red
eléctrica
ControlNet Bus Coaxial 5 Mbps 1000 m 48 CTDMA –
Coaxial
Árbol Fibra 5 Mbps 3000 m Basado en
CAN Radio
Estrella óptica
Infrarrojos
DeviceNet Bus Par 125 - 500 - 250 64 CSMA/CD – M3S Bus Cable de CSMA/CD con
trenzado 250 - - 100 m ISO 11898 y
6 hilos arbitraje de bit
500 11519 (basado – Basado en
kbps en CAN)
CAN
EIB Libre Par CSMA/CA –
M-Bus Bus Cable de 300 a 1000 m 250 Centralizado –
trenzado CENELEC 2 hilos 9600 IEC 870;
Infrarrojos TC105 bps EN 1434-3
Red
eléctrica Measurement Bus Cable de 110 bps 500 m 31 Sondeo
Bus 4 hilos a1 principal-
Radio
Mbps subordinadas –
Filbus Par 375 1200 m 32 Sondeo DIN 66348
trenzado kbps principal-
Modbus Bus Par 300 bps 1000 m 248 Sondeo
subordinadas
trenzado a 19,2 principal-
Firewire Bus Cable de 100 700 m 63 Ranuras de kbps subordinadas
Árbol 6 hilos Mbps tiempos – IEEE
NBIP Bus Cable de Sondeo
Fibra 200 - 1394
2 hilos principal-
óptica 400 subordinadas
Mbps

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 10. 16
COMPARATIVA ESTÁNDARES
Bus de campo Topología Medio Veloc. Distancia Nodos Acceso al bus
físico segmento segmento – Estándar
P-NET Anillo Par 76,8 1200 m 125 Paso testigo
trenzado kbps Sondeo
apanta- principal-
llado subordinadas –
CENELEC EN
50170 Vol. 1;
DSF 21906;
DK 502058;
DK 502066
PROFIBUS Bus Par 9,6 1200 m 32 Paso testigo
trenzado kbps Sondeo
apanta- 19,2 1200 m principal-
llado kbps subordinadas –
93,75 1200 m CENELEC EN
kbps 50170 Vol. 2;
187,5 600 m DIN STD
kbps 19245
500 200 m
kbps
SDS Bus Cable de 125 500 m 64 CSMA – ISO
4 hilos kbps 11989 (basado
250 en CAN)
kbps
500
kbps
1 Mbps
SENSOPLEX Bus Coaxial 120 Sondeo
principal-
subordinadas
SERCOS Anillo Fibra 2 Mbps 255 Anillo ranurado
óptica – IEC 61491

SERIPLEX Bus Cable de 98 kbps 1500 m 300 Sondeo


4 hilos principal-
apanta- subordinadas
llado
WorldFIP Bus Par 31,25 1900 m 32 Centralizado
trenzado kbps (árbitro de bus)
apanta- 1 Mbps 750 m – CENELEC
llado EN 50170 Vol.
2,5 500 m 3;
Fibra Mbps
óptica NFC 46 601 a
5 Mbps 607

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 10. 17
APLICACIONES de los BUSES de CAMPO
„ Automatización industrial (procesos discretos):
‰ Comunicación en una máquina concreta: tráfico es típicamente periódico, siendo
necesario la sincronización de procesos
‰ Comunicación entre máquinas. tráfico aperiódico, y la sincronización se puede
considerar más relajadamente
Los criterios de disponibilidad y fiabilidad son en este tipo de aplicaciones menos
estrictos que en otros casos, como se verá a continuación.
„ Control de procesos (procesos continuos), tráfico similar al caso anterior, pero con unos
requerimientos temporales más estrictos de sincronización. En algunas de este tipo de
industrias, se requiere seguridad intrínseca con la alimentación de dispositivos a través
de la propia red.
En algunas aplicaciones los elevados requerimientos de fiabilidad y seguridad requieren
redundancia .
„ Domótica, aplicaciones adquisición de datos o funciones de control muy simples
⇒requerimientos temporales son menos estrictos.
Gran variedad de sensores y dispositivos, así como el elevado número de éstos, lo que
los convierte en un sistema complejo. Proliferan soluciones inalámbricas o de Power Line.
La fiabilidad, aún siendo importante, es menos estricta que en los casos anteriores.
„ Redes de control de servicios públicos: monitorización y control de grandes redes de
distribución (gas, agua, electricidad).
La particularidad aquí es la distancia, a lo que se debe adaptar el medio físico y el MAC.
„ Sistemas de transporte (control de tráfico o la monitorización de autopistas). La
seguridad y fiabilidad son aquí aspectos cruciales, puesto que vidas humanas pueden
depender de ello.
„ En sistemas embebidos, pero especialmente en los usados en vehículos como coches,
trenes, etc. las distancias son pequeñas o muy pequeñas. Las funciones son muy
variadas pero seguridad y fiabilidad son aquí otra vez aspectos cruciales.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 10. 18
CONCLUSIONES
„ En la actualidad el uso de los buses de campo se ha consolidado de
manera que las nuevas implantaciones de automatización incluyen
capacidad de comunicación tanto en el ámbito de automatización
(señales y mando) como en el de coordinación y gestión.
„ Los buses de campo deben cumplir diversos requerimientos temporales,
de periodicidad de transmisión y de volumen de datos.
„ Los buses de campo siguen un modelo en tres capas, más la capa de
usuario.
„ Las propiedades de comunicación de los distintos buses de campo
varían entre ellos.
„ Las partes comunes se refieren principalmente a las características de
predictibilidad.
„ Tres paradigmas fundamentales de comunicación: cliente-servidor,
productor-consumidor y maestro-esclavo.
„ Importante conocer los paradigmas de planificación para garantizar los
requerimientos temporales. En la actualidad se plantean nuevos retos a
cubrir: flexibilidad, composición, transmisión multimedia y
consideraciones energéticas.
„ Los buses de campo han tenido un complejo proceso de
estandarización que no se desarrolla en esta guía, si no en el texto base.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 10. 19
GUÍA DE ESTUDIO TEMA 8.
SISTEMAS EN TIEMPO REAL.
MODELOS. JERAQUÍA.
SINCRONIZACIÓN
OBJETIVOS
„ Presentar la evolución histórica de los
procesos industriales.
„ Clasificar los procesos industriales e
introducir algunos conceptos previos
para los temas siguientes, relacionados
con las características temporales de
cada uno.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 8. 2


CARACTERÍSTICAS DE LAS REDES DE COMUNICACIÓN INDUSTRIAL

„ Objetivos de los sistemas de comunicación en general:


‰ Intercambio de datos
‰ Compartir recursos.
„ De los sistemas de comunicación industriales en
particular:
‰ Coordinar acciones de unidades automatizadas
‰ Controlar la transferencia de componentes, a través del
intercambio de datos entre las diferentes unidades que
controlan el proceso productivo.
‰ Monitorizar y modificar estrategias de control desde el puesto
de operación.
‰ Aumentar la confiabilidad y seguridad en los procesos de
producción mediante: detección temprana de condiciones
de alarma, supervisión y control continúo de procesos de alto
riesgo, verificación del estado de las instalaciones y
seguimiento de las condiciones de operación de estaciones
remotas.
‰ Proveer servicios de transmisión de voz e imágenes.
‰ Integración completa del proceso productivo

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 8. 3


INTEGRACIÓN DE REDES DE COMUNICACIÓN
• Comunicación con ordenadores de gestión.
•Procesamiento de datos: análisis de datos,
control de fabricación y calidad, etc.
• Grandes paquetes de

•Gran ancho de banda


Red de datos

Nivel de control de gestión •Redes WAN.

• Unidades para control global del proceso


•Supervisión, registro de datos, cambio de
consignas, modificación de programación,
Nivel de control de producción obtención de datos para posterior utilización.
datos.

• Unidades de control que hacen control


automático de ciertas partes de la planta.
Nivel de control de proceso
Red de control

•Redes LAN para intercambio de datos


• Pequeños paquetes

• Integra pequeños automatismos en subredes


•N1 y N2 emplean buses de campo.
•Tiempo real

Nivel de campo

• Nivel más próximo al proceso


• Unidades de captación de señales, de
Nivel de e/s actuación y e/s de datos.
• Mensajes reducidos (fiables e íntegros)
• Protocolos eficientes

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 8. 4


SISTEMAS DE TIEMPO REAL
„ Sistemas de computación que interaccionan
repetidamente con su entorno físico y
responden a los estímulos que reciben del
mismo dentro de un plazo determinado.
„ Dos subsistemas que interactúan y cooperan
entre ellos: un sistema a ser controlado
(ambiente o entorno físico) y un sistema que
controla (sistema de control).
ƒ Las interacciones entre los
Sistema de
control

dos subsistemas están Sistema de

descritas por tres


Sistema sensor
actuación

operaciones: muestreo,
procesamiento y respuesta
Entorno

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 8. 5


COMUNICACIÓN EN TIEMPO REAL
„ Sistema distribuido de control en tiempo real: a
nivel de campo tiene sensores, controladores y
actuadores interconectados por una red de
comunicación formando un lazo de control.
„ Comunicación en tiempo real: comunicación
con restricciones temporales.
„ Sistema de comunicación en tiempo real:
nodos, servicios y protocolos que permiten el
intercambio de correcto y a tiempo de los
datos.
‰ Backbone del sistema distribuido de tiempo real.
‰ Perder comunicaión = perder servicios del sistema ⇒
componente crítico.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 8. 6


COMUNICACIÓN EN LOS SISTEMAS DISTRIBUIDOS DE
CONTROL EN TIEMPO REAL
„ El intercambio de datos en un sistema distribuido se realiza
utilizando mensajes, que contienen los datos y la
información de control
„ Cada mensaje se divide en paquetes de tamaño fijo,
„ Etapas del proceso de comunicación:
‰ Generación y colocación en cola del mensaje: creación
del mensaje y división en paquetes de tamaño fijo. Cada
paquete debe ser puesto en la cola de transmisión.
‰ Acceso al dispositivo de comunicación: el paquete espera
a que el dispositivo de comunicación quede libre.
‰ Transmisión del mensaje por el enlace físico. El tiempo de
transmisión de cada paquete vendrá determinado por su
longitud y por la velocidad de transmisión del dispositivo.
‰ Recepción y composición del mensaje: recibidos todos los
paquetes se deberá formar el mensaje original y notificar a
la tarea destino.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 8. 7


SISTEMAS DISPARADOS POR TIEMPO Y POR EVENTOS

„ El sistema de cálculo está distribuido ⇒ la base de datos está


también distribuida ⇒ validez en el tiempo = después de
cierto intervalo del tiempo no es válida (exactitud temporal).
„ La exactitud temporal puede ser llevada a cabo a través de
dos aproximaciones:
‰ Sistemas disparados por eventos: el sistema de control es
notificado de algún cambio significativo en el estado del
ambiente (evento externo) o en el estado interno del controlador
(acontecimiento interno). A partir de la recepción de tal
acontecimiento el sistema de control toma las acciones
apropiadas.
‰ Usualmente incluyen un requerimiento que el sistema debe
responder dentro de un máximo tiempo dado para un evento
particular.
„ Aplicación: control de alarmas y averías.
‰ Sistemas disparados por tiempo: las acciones de control se
activan en instantes de tiempo predeterminados, a intervalos de
tiempo regulares ⇒ el sistema está formado por acciones
activadas periódicamente.
„ Aplicación: control continuo con muestreo periódico.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 8. 8


MENSAJES CRÍTICOS Y NO CRÍTICOS
„ Críticos: cuando la pérdida de su plazo puede causar
consecuencias catastróficas sobre el sistema. Típicamente los
sistemas de tiempo real críticos involucran vidas humanas.
„ Acríticos: cuando la pérdida de su plazo decrementa el rendimiento
del sistema pero no llega a poner en peligro su correcto
comportamiento. Ej. Sistemas de adquisición de datos remotos.
„ Otros parámetros que caracterizan una tarea en tiempo real:
Parámetro Descripción

Tiempo en el cual la tarea está lista para su ejecución, también


Tiempo de llegada ai
es referido como el tiempo de liberación o tiempo de solicitud.

Tiempo de cálculo o Tiempo necesario de recurso para ejecutar la tarea sin


Ci
cómputo interrupción.

Plazo di Tiempo antes del cual una tarea deberá ser completada.

Tiempo de comienzo si Tiempo en el cual la tarea comienza su ejecución.

Tiempo de finalización fi Tiempo en el cual la tarea finaliza su ejecución.

Retraso en la activación de una tarea: desfase entre el inicio de


Retraso (jitter) Ji
la tarea y el instante en el que el sistema se da por enterado.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 8. 9


PLANIFICACIÓN DE MENSAJES EN TIEMPO REAL
„ La planificación es necesaria cuando varias tareas
necesitan hacer uso de un mismo recurso de forma
concurrente.
„ Planificar = definir reglas de uso de los recursos.
„ Conjunto de reglas que definen el orden en que las tareas
acceden al recurso = algoritmo de planificación.
„ Sistema de tiempo real planificable = en función de la
política elegida, satisface todos los requisitos temporales
impuestos.
„ Objetivos de las políticas de planificación:
‰ Ser predecible = asegurar tiempos de ejecución finitos.
‰ Gestionar recursos compartidos ⇒ alta utilización.
‰ Tratar eventos.
‰ Recuperación ante fallos hw y sw.
‰ Sencillo de implementar. Mejor disponible comercialmente.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 8. 10


PLANIFICACIÓN DE MENSAJES EN TIEMPO REAL
„ Test de planificabilidad: cálculo de los tiempos de
respuesta en el peor de los casos. Deben ser siempre
menores que los plazos de ejecución.
„ Planificación con desalojo: una tarea es desalojada por
otras tareas si puede ser interrumpida en algún momento,
tal que una tarea más importante que llegue al sistema
pueda inmediatamente tomar el recurso.
‰ Las tareas asociadas a procesos sin interrupción no pueden
tolerar el desalojo.
‰ La mayoría de los algoritmos de planificación actuales
utilizan el desalojo ya que esta clase de planificación es
más eficiente
„ Planificación sin desalojo: una vez que una tarea es
iniciada, la misma es ejecutada en el recurso hasta su
finalización.
‰ El desalojo no está permitido a nivel de transicción.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 8. 11


PRIORIDADES ESTÁTICAS Y DINÁMICAS
„ A cada tarea τi se le asigna una prioridad pi la cual indica la
importancia que tiene la tarea con respecto a las otras tareas en
el sistema.
„ ∀ t: pa > pb ⇒ la ejecución de τa es más importante que la de τb
∧ τb puede ser retrasada a favor de τa.
„ Planificación estática:
‰ Basada en un conocimiento a priori completo de los requisitos del
sistema y sus restricciones temporales.
‰ Se realiza en tiempo de compilación.
‰ Produce una planificación fija, que se mantiene durante todo el
tiempo de funcionamiento del sistema.
„ Planificación dinámica:
‰ Los requisitos del sistema y sus restricciones temporales varían con el
tiempo y por lo tanto la planificación cambia en el tiempo.
‰ La planificación dinámica es más eficiente, pero la implementación
es más complicada.
„ Planificación cíclica: (estática)
‰ Permite planificar un conjunto de tareas periódicas, independientes y
con plazo igual a su período. Poco flexible.
‰ Tablas de planificación: ciclo principal y ciclos secundarios.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 8. 12


ALGORITMOS DE PLANIFICACIÓN1
„ Rate Monotonic
‰ Asigna prioridades a las tareas de acuerdo a su tasa de solicitud:
tareas con períodos cortos tendrán una alta prioridad
‰ Puesto que los períodos son constantes, RM es estático.
‰ Permite el desalojo
„ Deadline Monotonic
‰ A cada tarea se le asigna una prioridad inversamente proporcional a
su plazo relativo: la tarea con el plazo relativo más corto se ejecuta.
‰ El plazo relativo es constante, DM es estático.
‰ Usa desalojo en su planificación.
‰ Este método se basa en el cálculo de los tiempos de respuesta (R) en
el peor caso para cada tarea.
„ El peor tiempo de respuesta, para tareas con alta prioridad, es igual a su
tiempo de cómputo (esto es, R=C).
„ Sin embargo, las tareas con prioridad baja y media sufrirán interferencia
producidas por las tareas con alta prioridad.
„ Earliest Deadline First
‰ Dinámico con desalojo.
‰ Asigna mayor prioridad a las tareas con plazo de finalización más
próximo.
‰ Para tareas periódicas como aperiódicas.
1 Consultar los ejemplos del libro base de cada algoritmo
Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 8. 13
ASIGNACIÓN DE PRIORIDADES
„ El mecanismo de determinación y asignación de prioridades tiene dos
grandes vertientes:
1. La correspondiente a la asignación de prioridades a tareas, mensajería o
acciones concurrentes (apartado anterior).
2. La correspondiente a la gestión y aplicación de las prioridades.
„ Gestión de las prioridades: mecanismo que sigue el planificador de
tareas o de mensajes al asignar el recurso compartido (CPU o red) a
cada una de las tareas o mensajes.
‰ Sistemas de comunicación con exploración cíclica (paso de testigo), la
prioridad de la mensajería está condicionada, en cada instante, por la
posición relativa del testigo respecto el nodo con mensaje a transmitir.
„ En el peor caso, el tiempo de espera de transmisión de un mensaje sería el tiempo
transcurrido entre que este mensaje está pendiente de transmitir justo cuando el nodo
ha enviado el testigo al siguiente nodo del anillo lógico, hasta que le vuelve el testigo
al nodo, más la espera en el nodo propio para la transmisión de los mensajes en
espera que tengan mayor prioridad.
‰ Sistemas de asignación de mensajería por consulta: las prioridades relativas
dependen del mecanismo de consulta que tenga el nodo principal. Este
nodo suele disponer de listas cíclicas múltiples y las prioridades dependen de
cómo se ejecutan dichas listas.
‰ Sistemas de comunicación: asignan dos tipos de prioridades:
„ Prioridades correspondientes a los distintos nodos
„ Prioridades correspondientes a la estructura interna de cada nodo..
„ Estos sistemas suelen modificar las prioridades internas relativas de los buffer para
permitir que incluso los mensajes de mayor prioridad puedan ser transmitidos en un
tiempo máximo determinado.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 8. 14


ANÁLISIS de SIST. DIST. TPO. REAL
„ El análisis de sistemas distribuidos de
control es más complejo respecto al
caso de un procesador .
„ Es necesario considerar el análisis del
sistema de comunicación entre los
diferentes procesadores involucrados en
el proceso.
„ La red no permite desalojo de mensajes
⇒ se debe considerar el bloqueo del
dispositivo de comunicación debido a la
transmisión de mensajes.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 8. 15


MODELOS JERÁRQUICOS Y ANÁLISIS
„ Los modelos jerárquicos responden a la necesidad de
organizar de manera sistemática las características
tanto de los sistemas de fabricación como de los
sistemas de comunicación.
„ Establecen relaciones:
‰ De dependencia vertical que analizan y definen las
interfaces entre niveles adyacentes.
„ Se consigue dividir el conjunto en una serie de submodelos,
caracterizados por sus interfaces inferior y superior y por
unas especificaciones que permite suministrar servicios al
nivel superior y solicitar servicios al nivel inferior.
‰ De dependencia horizontal se contemplan las
aplicaciones y sus interacciones entre extremos.
„ El control jerárquico es el resultado de la subdivisión
jerárquica del proceso.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 8. 16


MODELOS JERÁRQUICOS Y ANÁLISIS
„ Subdivisión de tareas con criterios funcionales de proceso:
se tienen en cuenta las características de procesado en
planta. Entrada
de Primera Segunda Última
Salida
de
material etapa etapa etapa
producto

„ Subdivisión de tareas
con criterios geográficos: Línea
Control de

análisis de la distribución
Cr.geográficos
a) Cr.temporales
b) largo plazo
A

referida a las opciones


de operación en planta . Línea Control de

Subdivisión de tareas B medio plazo


„
con criterios temporales: Entrada Salida
se tiene en cuenta la de
material
Línea
C
de
producto
división referida a los
Control de
corto plazo

plazos de operación

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 8. 17


MODELOS JERÁRQUICOS Y ANÁLISIS
„ Descomposición en capas (modelo multi-capa): se tiene
en cuenta la complejidad de la tarea de control.
„ Descomposición en niveles (modelo multi-nivel): se tiene
en cuenta la coordinación de tareas en los controladores
supervisores. Adaptación M
del modelo
Gestión de O
Sistema Modelo M
N

Complejidad Identificación I
del Sistema de parámetros
T
Optimización de Control Vector de
parámetros O
Período de
R
las Acciones Optimización

Coordinación Coordinación de Control I


Consigna

Z
Regulación A
Regulación Regulación Regulación C
Control
I
Planta Ó
Entrada controlada
Planta controlada Salida N

Subdivisión multi-nivel Subdivisión multi-capa

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 8. 18


MODELOS JERÁRQUICOS Y ANÁLISIS
„ Estas estructuras jerárquicas, „ Están formadas por los
referidas a los sistemas siguientes componentes:
distribuidos de control, ‰ Controladores
tienen las siguientes ‰ Comunicación Hombre-
características: Máquina
‰ Modularidad ‰ Comunicaciones con
‰ Legibilidad del software dispositivos
‰ Reconfigurabilidad ‰ Módulos, pantalla gráfica,
menú, algoritmos,
‰ Extensibilidad redundancia, enlace,
‰ Compatibilidad diagnosis, estadísticas, etc.
‰ Fiabilidad ‰ Sistema de bases de datos
‰ Seguridad de distribuido. Gestor.
funcionamiento
„ Realizan las siguientes Tareas:
‰ Mantenibilidad ‰ Garantizar la operación normal de la
‰ Operación degradable planta
‰ Supervisión y gestión de las alarmes.
‰ Control y supervisión. Control
estadístico.
‰ Gestión de versiones. Actualización.
‰ Históricos. Análisis de tendencias.
‰ Mantenimiento preventivo y predictivo.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 8. 19


SINCRONIZACIÓN entre APLICACIONES DISTRIBUIDAS

„ Las aplicaciones distribuidas se sincronizan mediante


mecanismos de interacción mutua.
„ Se utilizan semáforos para indicar la disponibilidad de
uso de sistemas compartidos.
‰ Los semáforos son mecanismos de señalización que
buscan la exclusión mutua de los recursos compartidos.
‰ Este semáforo, en su estructura más básica, consiste en
una palabra binaria de estado que indica que está
ocupado o libre:
„ En situación de libre, las tareas externas la pueden utilizar.
„ En situación de ocupado deben esperar o buscar otro recurso.
‰ Dado que el propio semáforo es un recurso compartido,
en determinadas ocasiones el semáforo puede estar
representado por una estructura más compleja.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 8. 20


SINCRONIZACIÓN entre APLICACIONES DISTRIBUIDAS
Estos mecanismos de sincronización pueden provocar:
„ Bloqueos: situación en la que, por razón de la ejecución de
algún algoritmo o de alguna parte de protocolo, el sistema es
incapaz de avanzar según los parámetros establecidos.
‰ Se pueden prevenir los bloqueos: con técnicas defensivas de
programación (mediante la explicitación de todas las condiciones
posibles y alternativas en los saltos condicionados).
‰ Se pueden solucionar las situaciones de bloqueo: utilizar
temporizadores de actividad o paso (watchdog, perros de presa).
„ Abrazos mortales: tipo especial de bloqueo entre actividades o
acciones concurrentes fuertemente sincronizadas. Una de las
acciones se queda a la espera que la otra acción llegue a una
condición de sincronización. Pero esta a su vez, también se
queda a la espera de una acción de sincronización de la otra.
‰ Para resolver este abrazo se suelen utilizar sincronizadores u otros
elementos de supervisión externos.
‰ También se suelen utilizar temporizadores watchdog.
‰ Son difíciles de localizar en aplicaciones distribuidas por lo que se
suelen utilizar técnicas de programación concurrente que permitan
reducir los bloqueos

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 8. 21


CONCLUSIONES
„ En el momento actual, los procesos industriales no se
entienden sin redes de comunicaciones.
„ Los distintos procesos existentes (continuos, discretos, por
lotes) tienen exigencias temporales diferentes que
tienen que ser satisfechas por las redes de forma
satisfactoria.
„ Los procesos en tiempo real exigen planificación de
tareas y gestión de asignación de prioridades.
„ Los modelos jerárquicos responden a la necesidad de
organizar de manera sistemática las características
tanto de los sistemas de fabricación como de los
sistemas de comunicación.
„ Las aplicaciones distribuidas se sincronizan mediante
mecanismos de interacción mutua. Utilizan semáforos.
Deben evitar bloqueos y abrazos mortales.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 8. 22


GUÍA DE ESTUDIO TEMA 4.
REDES DE ÁREA LOCAL Y DE
ÁREA AMPLIA. COMPONENTES.
REDES IP.
OBJETIVOS
„ Conocer características de una red,
algunos estándares de red (IEEE 802.3 y
Ethernet) y los diferentes dispositivos
para la expansión e interconexión entre
redes.
„ Describir algunas de las redes de área
local más actuales: redes de alta
velocidad y redes inalámbricas.
„ Presentar las aplicaciones de una red
de área local en la industria.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 2


TOPOLOGÍAS (=disposición física)
1. Topología en bus: Todos los nodos se conectan de
forma directa, a través de una interfaz física a un
medio de transmisión lineal o bus. El bus está
delimitado en sus extremos por unas resistencias o
terminadores que tienen como misión absorber las
señales que viajan por el bus
E lem en tos de la r ed o
n odos de r ed

Flu jo de da tos

Ter m in a dor Ter m in a dor


Tom a de
con exión

E lem en tos de la r ed o
n odos de r ed

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 3


TOPOLOGÍAS
„ Operación de la topología en bus
‰ El nodo divide la información en tramas

‰ Trama = datos + cabecera dirección destino

‰ Pone las tramas en el bus que lo recorren en ambos

sentidos.
A
D

B
C

‰ Cuando el nodo destino detecta que la trama va


dirigida a él, copia los datos.
‰ Si no, la trama se absorbe por el terminador. A
D

D
D

B
C

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 4


TOPOLOGÍAS
2. Topología en árbol: árbol de buses.

Flu jo de da tos

Flu jo de da tos

Raíz Flu jo de da tos

3. Topología en anillo: La red la componen un conjunto de


repetidores unidos por enlaces punto a punto
unidireccionales, formando un bucle cerrado o anillo .

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 5


TOPOLOGÍAS
„ Operación de la topología en anillo
‰ El nodo divide la información en tramas

‰ Trama = datos + cabecera dirección destino

‰ Pone las tramas en el anillo que se recorre en un

único sentido. A
D

C
B

‰ Cuando el nodo destino detecta que la trama va


dirigida a él, copia los datos.
‰ La trama vuelve al nodo emisor que la saca del anillo.
D D
A C
A

C
C
B
B

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 6


TOPOLOGÍAS
4. Topología en estrella: Cada nodo de la red está
conectado a un nodo central común (concentrador,
conmutador o repetidor).
‰ La conexión nodo-nodo central se hace a través de un
enlace bidireccional. También se pueden utilizar dos
enlaces punto a punto (transmisión y recepción).
‰ Funcionamiento del nodo central:
‰ En modo difusión: la trama enviada por un nodo es
reenviada por el nodo central a todas las estaciones.
El nodo central se le conoce como concentrador.
‰ El nodo central trabaja como conmutador de tramas:
la trama enviada por un nodo es almacenada por el
nodo central y transmitida al enlace del nodo destino.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 7


MEDIOS DE TRANSMISIÓN. REPASO
„ Guiados
‰ Par trenzado
„ Apantallado: FTP y STP
„ Sin apantallar: UTP.
‰ Categorías estandarizadas: 1 a 7
‰ Cable coaxial
‰ Fibra óptica
„ No guiados
‰ Transmisión inalámbrica

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 8


MODELO IEEE802.
„ Capa física: = modelo OSI
‰ Codificación y decodificación de la señal
‰ Sincronización
‰ Transmisión y recepción de bits
‰ Especificación del medio y de la topología
„ Capa de enlace de datos
‰ Capa de Control de Acceso al Medio (MAC)
„ Ensamblado de tramas con campos de dirección y
detección de errores.
„ Desensamblado de tramas con reconocimiento de
dirección y detección de errores.
„ Control de Acceso al Medio
‰ Capa de Control de Enlace Lógico (LLC)
„ Interfaz con las capas superiores
„ Control de errores y flujo.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 9


MODELO IEEE802.
„ Capa de Control de Enlace Lógico (LLC)
‰ Servicios ⇒ definición de tres protocolos (tipos de
operación:
„ Con control de flujo y errores: orientado a conexión ⇒
tipo de operación 2.
„ No orientados a conexión sin confirmación: datagrama
⇒ tipo de operación 1
„ No orientado a conexión con confirmación ⇒ tipo de
operación 3.
‰ PDU del subnivel LLC:

I = individual 0 = orden
G = grupo 1 = respuesta

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 10


MODELO IEEE802.
„ Capa de Control de Acceso al Medio (MAC)
‰ Algoritmos de asignación de canal de acceso
múltiple:
„ ALOHA puro y ranurado
„ CSMA Persistente 1
„ CSMA no persistente
„ CSMA/CD
‰ Trama MAC:

comprobación de
trama (CRC)

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 11


IEEE802.3 Y ETHERNET
„ Tipos de cableado ≡
<velocidad(Mbps)><Tipo de transmisión><Distancia>
Nombre Cable Segmento Nodos/ Ventajas
máximo segmento

10Base5 Coaxial 500 m 100 Cable original. Obsoleto


grueso

10Base2 Coaxial 185 m 30 No se necesita concentrador


delgado

10Base-T Par trenzado 100 m 1024 Sistema más económico

10Base-F Fibra óptica 2000 m 1024 Mejor entre edificios

„ Protocolo de acceso al medio: CSMA/CD


„ Trama MAC:
comienzo de trama comprobación de
trama (CRC)

„ Redes de área local virtuales (VLAN) z cableado


software de los edificios

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 12


DISPOSITIVOS DE INTERCONEXIÓN DE REDES

Regeneran la señal a nivel físico Filtrado (nivel de tramas)


(nivel de bits)

Filtrado y encaminamiento Traducción completa ⇒ conexión


total entre redes diferentes

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 13


REDES DE ALTA VELOCIDAD
„ Fast Ethernet (IEEE 802.3 100 Mbps): 100BaseT
„ Gibabit Ethernet:
‰ Capa física:
„ Fibra: 1000Base-SX y 1000Base-LX
„ Par trenzado: 1000Bas-CX y 1000Base-T
‰ Protocolo CSMA/CD y tramas utilizadas en IEEE 802.3 a 10 Mbps y
100 Mbps.
„ 10Gigabit Ethernet:
‰ Capa física: fibra óptica
„ 10GBASE-S, 10GBASE-L, 10GBASE-e y 10GBASE-LX4.
„ Canal de fibra:
‰ Capa física: fibra, coaxial y par de cobre.
‰ Recursos orientados a canal: modificadores de tipos de datos,
elementos de nivel de enlace para operaciones e/s y soporte para
arquitecturas de cana e/s existentes
‰ Recursos orientados a red: multiplexación completa, conectividad
igual a igual y posible interconexión con otras tecnologías.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 14


REDES INALÁMBRICAS. IEEE 802.11. Wi-Fi
„ Modos de trabajo:
‰ En presencia de una estación base (Punto de Acceso): todas las
comunicaciones pasan por el PA.
‰ En ausencia de estación base: comunicación directa entre
ordenadores.
„ Requisitos específicos de las redes inalámbricas
‰ Rendimiento: utilización eficiente del medio = maximizar capacidad.
‰ Número de nodos muy elevados
‰ Conexión a la LAN troncal.
‰ Área de servicio: zona de cobertura ∈(100 m, 300 m)
‰ Robustez de transmisión y seguridad.
‰ Funcionamiento de redes adyacentes: evitando transferencias entre
ellas.
‰ Traspasos (Handoff)/Itinerancia (Roaming). El protocolo MAC usado en
LAN inalámbricas debería permitir a las estaciones móviles desplazarse
de una celda a otra.
‰ Configuración dinámica. El direccionamiento MAC y la gestión de la red
LAN deberían permitir la inserción, eliminación y traslados dinámicos y
automáticos de sistemas finales sin afectar a los demás usuarios.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 15


REDES INALÁMBRICAS. IEEE 802.11. Wi-Fi
„ Clasificación
‰ LAN de infrarrojos.
‰ LAN de espectro disperso.
‰ Microondas de banda estrecha.

„ Pila de protocolos
1. Capa física (= OSI): especifica 5 técnicas de transmisión

„ Infrarrojos
„ Espectro disperso con salto de frecuencia (FHSS): se transmite
información a una frecuencia durante un tiempo. Pasado
éste, se cambia de frecuencia.
„ Espectro disperso de secuencia dispersa (DSSS): añade bits
redundantes.
„ Multiplexación por división de frecuencias ortogonales
(OFDM): divide la señal en muchas subseñales que se
transmiten simultáneamente al receptor en distintas
frecuencias
„ Espectro disperso de secuencia directa de alta seguridad (HR-
DSSS)

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 16


REDES INALÁMBRICAS. IEEE 802.11. Wi-Fi
2. Capa de enlace de datos:
„ Capa MAC:
‰ Modo distribuido: en todas las implementaciones
‰ Modo centralizado (opcional)
„ Capa de control de enlace

„ Servicios
‰ De distribución: proporcionados por los PA. Relacionados
con la movilidad
- Asociación - Distribución
- Disociación - Integración
- Reasociación
‰ De estación: posterior a la asociación. Para una sola celda
- Autenticación - Privacidad
- Desautenticación - Entrega de datos

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 17


APLICACIONES DE LAS REDES LAN
„ BUS DE CAMPO: proporcionan un enlace de
comunicación, digital, bidireccional y multiacceso
para comunicar medidores inteligentes y
dispositivos de control.
‰ Profibus: estándar
„ Profibus FMS (Fieldbus Message Specification):
resolver problemas de comunicaciones.
„ Profibus DP (Decentralized Periphery): solución de
alta velocidadpara la comunicación entre los sistemas
de automatización y los dispositivos distribuidos.
„ Profibus PA (Process Automation): aplicación de
procesos

„ LAN de ordenadores personales: compartición de


datos.
„ Redes de respaldo y almacenamiento

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 18


REDES DE ÁREA AMPLIA
„ Crear conexiones de datos a través de un área
geográfica extensa.
„ Tipos de conexión:
‰ Líneas alquiladas o conexiones dedicadas o punto a punto.
„ Uso privado del cliente: reservada para él por el proveedor de
servicios (caras).
„ Conexiones serie síncronas de hasta velocidades de E3,
„ Disponibilidad garantizada del ancho de banda.
‰ Conmutación de circuitos. camino formado por circuitos,
dedicado, entre el emisor y el receptor durante la duración
de la llamada.
„ Servicios telefónicos básicos o RDSI.
‰ Conmutación de paquetes. usan circuitos virtuales para
dotar al sistema de conectividad de extremo a extremo.
„ Las conexiones físicas se consiguen mediante dispositivos de
conmutación.
„ En las cabeceras de los paquetes se identifica su destino.
„ Servicios parecidos a los de la línea alquilada, pero la línea es
compartida y el coste del servicio es menor.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 19


PROTOCOLOS WAN
„ El formato de la trama de nivel 2 de OSI
depende del tipo de servicio elegido, de la
tecnología WAN seleccionada y del dispositivo
de comunicaciones.
‰ Línea alquilada o conmutación de circuitos:

„ PPP (Point to Point Protocol)


„ SLIP (Serial Line Internet Protocol)
„ HDLC (High-level Data Link Control).
‰ Conmutación de paquetes:
„ X.25
„ Frame Relay
„ ATM (Asynchronous Transfer Mode).

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 20


PROTOCOLOS WAN
„ HDLC (High-level Data Link Control):
‰ Protocolo de enlace de datos estándar ISO
‰ Encapsula datos en líneas serie síncronas.
‰ No soporta varios protocolos de nivel 3 en un enlace único
„ PPP (Point to Point Protocol):
‰ Protocolo de enlace de datos con servicios de nivel de red
‰ Permite encapsular información de diferentes protocolos
de nivel de red en enlaces punto a punto en líneas serie
asíncronas, síncronas y en líneas RDSI.
‰ Está dividido en dos subniveles:
„ Componente NCP: encapsular diferentes protocolos de
nivel 3
„ Componente LCP: negociar y establecer las opciones
de control sobre el enlace WAN: autenticación,
compresión y detección de errores.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 21


PROTOCOLOS WAN
„ Frame Relay
‰ Estándar ANSI y ITU-T.
‰ Define el proceso de envío de datos por una red
pública de datos.
‰ Orientado a conexión.
‰ Depende de los protocolos de niveles superiores para
la corrección de errores y fiabilidad.
‰ Método de multiplexación estadística de muchas
conversaciones lógicas de datos (circuitos virtuales)
por un único enlace físico de transmisión.
‰ Los circuitos virtuales pueden ser de dos tipos:
permanentes o conmutados

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 22


RDSI
„ Definición del CCITT: Red que procede por evolución de la Red Digital Integrada y que
facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de
servicios, tanto de voz como de otros tipos, y a la que los clientes acceden a través de
un conjunto definido de interfaces normalizados.
„ Agrupaciones funcionales: conjunto de equipos y elementos que configuran la RDSI.
‰ Terminación de Red 1 (TR1): Constituye la separación física entre la instalación del cliente y la red
exterior. Realiza funciones de transmisión.
‰ Terminación de Red 2 (TR2): para conmutación, concentración, control, mantenimiento, etc., en el
interior de las instalaciones de cliente.
‰ Equipo Terminal 1 (ET1): Son terminales que están diseñados para conectarse directamente a la
RDSI.
‰ Equipo Terminal 2 (ET2): cualquier terminal que no puede conectarse directamente a la RDSI.
‰ Adaptador de Terminal (AT): Permite por tanto la conexión de los ET2 a la RDSI.
„ Puntos de referencia: son los puntos que separan las agrupaciones funcionales.
‰ Punto de Referencia S: Constituye el punto de conexión física de los terminales con la RDSI.
‰ Punto de Referencia T: Representa la separación entre las instalaciones del cliente y los equipos de
transmisión de línea (TR1).
‰ Punto de Referencia U: línea de transmisión entre las instalaciones del cliente y la central RDSI.
‰ Punto de Referencia R: Es el punto de conexión de cualquier terminal no RDSI.
„ Canales de acceso para la transferencia de información y señalización:
‰ Canal B: Es un canal de 64 kbps que transporta la información generada por el terminal del cliente.
‰ Canal D: Es un canal de 16 kbps o 64 kbps, que se utiliza para transportar la señalización para el
establecimiento y control de llamadas. También puede utilizarse para transmitir información de
cliente a baja velocidad.
„ Accesos de cliente: combinación de
‰ Acceso básico, o acceso 2B + D, proporciona dos canales de 64 kbps (canales B) y un canal de 16
kbps (Canal D).
‰ Acceso primario, o acceso 30B + D, proporciona 30 canales de 64 kbps (canales B) y un canal de
señalización (canal D) de 64 kbps.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 23


xDSL
„ La tecnología DSL (Digital Subscriber Line) es una tecnología de módem
que utiliza las líneas telefónicas de par trenzado ya existentes para
transportar datos de gran ancho de banda.
„ Los servicios xDSL son conexiones dedicadas punto a punto para
acceso a la red pública sobre par trenzado en el bucle local entre el
proveedor del servicio y el abonado.
„ Tecnología ADSL:
‰ Asimétrica: permite mayor ancho de banda desde el proveedor hacia el
cliente que en el otro sentido.
‰ Servicio permanente: sin necesidad de establecimiento de llamada.
‰ Un circuito ADSL conecta un módem ADSL a cada extremo de una línea
telefónica de par trenzado, creando tres canales de información:
„ Un canal de alta velocidad de “bajada”.
„ Un canal duplex de velocidad media.
„ Un canal de servicio telefónico básico: separado por filtros.
‰ La necesidad de dos módems supone una dificultad para su despliegue ⇒
„ Solución: DSLAM ("Digital Subscriber Line Access Multiplexer"): un chasis que agrupa
gran número de tarjetas, cada una de las cuales consta de varios módems, y que
además concentra el tráfico de todos los enlaces ADSL hacia una red WAN.
‰ Cada canal se puede multiplexar para formar múltiples canales de menor
velocidad.
‰ El caudal máximo que se puede conseguir varía en función de la longitud del
bucle de abonado.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 24


REDES IP
„ Direccionamiento IP
‰ El protocolo IP usa direcciones IP para poder encaminar
los mensajes hacia los equipo de la red.
‰ Cada interfaz de cada equipo de la red IP se identifica
con una dirección IP.
‰ En la mayor parte de los casos 1 dirección IP/equipo.
‰ Traducción: Si al hacer referencia a un equipo se utiliza su
nombre de host, éste es traducido siempre a su dirección IP.
Se hace mediante una pequeña base de datos local o
configurando el equipo emisor como cliente de la
aplicación DNS (Domain Name System) y, en este caso, el
equipo debe tener accesible un servidor DNS.
‰ Una dirección IP es un número binario de 32 bits o 4 octetos.
El formato habitual usa notación punto para separar los
octetos convertidos al sistema decimal.
Ejemplo: www.uned.es = 00111110 11001100 11000000 00010000 =
= 62.204.192.16

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 25


REDES IP
„ Direccionamiento IP

Formato básico de una dirección IP

Clases de direcciones IP

„ Otras clases de direcciones IP:


„ CLASE D: empiezan por 224-239. Difusión multicast.
„ CLASE E: empiezan por 240-255. Experimental
„ Direcciones no encaminables:los encaminadores ignoran los mensajes hacia ellas.
10.0.0.0-10.255.255.255
172.16.0.0-172.31.255.255
192.168.0.0-192.168.255.255
„ Direcciones reservadas:
„Dirección local todo 0: propia dirección de red
„Dirección local todo 1: difusión broadcast

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 26


REDES IP
„ Subredes: segundo nivel lógico para cuando hay que
dividir el espacio de direcciones del que se dispone.
La parte local de la dirección IP se divide en una parte de
subred y una parte de equipo.

„ Configuración IP = definir los parámetros siguientes:


‰ La dirección IP.
‰ La máscara de red y subred, que es otro número de 32 bits
que tiene tantos bits a 1, desde el inicio del número, como
bits hay dedicados en la dirección IP a la parte de red.
‰ La dirección IP de, al menos, un encaminador IP. Si sólo hay
uno se habla del encaminador por defecto.
‰ La dirección IP de, al menos, un servidor DNS, para poder
trabajar en las aplicaciones utilizando nombres de equipos
en lugar de direcciones IP

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 27


REDES IP
„ Encaminamiento IP
‰ Tabla de rutas: contiene información de cómo
encaminar los mensajes en función de la dirección
destino.
‰ Emisor consulta las partes de red y subred de la
dirección destino, lo compara con su propia
configuración de dirección de red y encaminará el
mensaje usando su tabla de rutas.
‰ Encaminamiento en un equipo con una sola tarjeta
de red y una sola dirección IP :
„ Si destino ∈ misma subred (emisor) ⇒ envío directo a
destino
„ Si no ⇒
‰ Si en la tabla de rutas hay una entrada para el
encaminador de la red de destino ⇒ envío a este
encaminador.
‰ Si no ⇒ envío al encaminador por defecto

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 28


ENCAMINADORES EN REDES WAN
„ Un encaminador tiene en general n-interfaces de
comunicación ⇒ “conoce” n-redes IP diferentes.
„ La tabla de rutas del encaminador tiene una entrada por
cada interfaz.
„ Proceso de encaminamiento:
1. Determina la dirección IP destino del mensaje, obteniéndola de
la cabecera IP.
2. Busca en su tabla de rutas la entrada más parecida a la
dirección destino.
3. Determina la interfaz de salida del mensaje, basándose en la
información obtenida en el paso anterior.
4. Reenvía el mensaje por la interfaz determinada.
„ Protocolos de encaminamiento: para mantener
actualizada la tabla de rutas.
‰ Basados en el algoritmo “vector-distancia” (nº de saltos entre el
origen y el destino): RIP, IGRP y EIGRP.
‰ Basados en el algoritmo “estado de enlace” (coste del enlace):
OSPF.
‰ Para redes muy extensas: BGP.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 29


ENCAMINADORES EN REDES WAN
„ Arquitectura cliente/servidor en IP. Sockets
‰ Cada servidor crea, al arrancar, una estructura
abstracta (socket) en la memoria del equipo.
‰ Socket T dirección IP, protocolo de transporte (TCP
o UDP), número de puerto.
‰ Flujo cliente-servidor se puede caracterizar por 5
parámetros, que van en la cabecera TCP:
„ Números de puerto del cliente y del servidor.
„ Direcciones IP del cliente y del servidor.
„ Protocolo de transporte utilizado, TCP o UDP.
‰ Clasificación de aplicaciones:
„ Orientadas a conexión: usan TCP. Ej. Telnet, SMPT, etc.
„ No orientadas a conexión: usan UDP. Ej. Aplicaciones de
gestión de red.
„ Aplicaciones más sofisticadas: usan ambos.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 30


APLICACIONES TCP ORIENTADAS A CONEXIÓN
„ Proceso de establecimiento de conexión TCP
1. El cliente envía un mensaje de petición de conexión al
servidor de la aplicación. La cabecera TCP fijará los siguientes
campos:
SYN = 1; ACK = 0 ; SEC = SEC-CLIENTE;
Socket emisor= cliente; Socket destino= servidor
2. En el servidor:
1. TCP crea una entrada en la tabla de conexiones “embriónicas”
2. Contesta con un segundo mensaje al cliente.
SYN = 1; ACK = 1 ; SEC = SEC-SERVIDOR; NACK = SEC-CLIENTE+1
Socket emisor= servidor; Socket destino= cliente
3. El cliente contesta con otro mensaje al servidor:
SYN = 0; ACK = 1 ; SEC = SEC-CLIENTE+1; NACK = SEC-SERVIDOR+1
Socket emisor= cliente; Socket destino= servidor
4. El servidor da por acabado el proceso:
1. Borra la entrada en la tabla de conexiones “embriónicas”
2. Crea una nueva entrada en la tabla de conexiones activas.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 31


APLICACIONES UDP SIN CONEXIÓN PREVIA
„ No hay establecimiento de conexión ⇒ no garantiza la
entrega de mensajes, no es capaz de secuenciar, no
hace control de flujo ni de congestión.
„ Diseñado para aplicaciones cliente/servidor que
cumplan:
‰ Respuesta única y rápida: el cliente pregunta, el servidor
responde y ya no hay más.
‰ Cantidad corta de datos para contestar a cada petición.
„ Cabecera UDP = números de puerto origen y destino ⇒
el protocolo es un gestor eficaz del ancho de banda.
„ Las aplicaciones típicas de UDP no son de usuario final
sino de gestión:
‰ Protocolos de encaminamiento: RIP o BGP
‰ Protocolos de asignación dinámica de direcciones IP:
DHCP.
‰ Protocolos de transferencia de ficheros sin autenticación:
TFTP
‰ Protocolos de gestión de red: SNMP.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 32


APLICACIONES DE NIVEL DE RED
„ Son aplicaciones utilizan el protocolo IP para
transporte y no hacen uso del concepto de
socket.
Ej.: aplicaciones de protocolos de
encaminamiento OSPF, IGRP y EIGRP.
„ Protocolo ICMP: utilizado por los encaminadores
intermedios cuando detectan problemas y
entonces envían mensajes al emisor:
‰ Mensajes de destino inalcanzable.
‰ Mensaje de tiempo de vida expirado.
‰ Mensaje de petición de control de congestión.
‰ Mensaje de redirección de los mensajes, indicando
otra ruta mejor.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 33


CONCLUSIONES
„ Las características de una LAN (topología, medio de transmisión,
acceso al medio) determinan su rendimiento, sus posibles
aplicaciones, su diseño, etc.
„ El auge de las LAN propició la aparición de estándares como el IEEE
802.3 (Ethernet) y el IEEE 802.11 (Wi-Fi).
„ La principal aplicación de las LAN es compartir información, entre los
diferentes estamentos de una empresa, a distancias pequeñas y alta
velocidad. También pueden utilizarse para como procesos de
control, de automatización o como redes de respaldo.
„ Las redes LAN se conectan entre ellas a través de redes de área
extensa (WAN), que tienen sus protocolos propios.
„ Entre las redes WAN, las redes IP son hoy en día la arquitectura de
comunicaciones de transporte de datos prácticamente universal.
„ En las redes IP hay que conocer dos aspectos fundamentales:
‰ El esquema de direccionamiento IP, las distintas clases de direcciones, las
direcciones prohibidas, las subredes, etc.
‰ El proceso de encaminamiento y los encaminadores.
„ La operación mediante TCP en aplicaciones orientadas a conexión: ofrece un
servicio más lento pero más fiable.
„ La operación mediante UDP en aplicaciones sin conexión previa: al contrario.
„ Además hay otras aplicaciones IP, como ICMP o EIGRP, que utilizan
como transporte el propio protocolo de red IP.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 4. 34


GUÍA DE ESTUDIO TEMA 7.
PROCESOS INDUSTRIALES.
FABRICACIÓN
OBJETIVOS
„ Presentar la evolución histórica de los
procesos industriales.
„ Clasificar los procesos industriales e
introducir algunos conceptos previos
para los temas siguientes, relacionados
con las características temporales de
cada uno.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 7. 2


CARACTERÍSTICAS GENERALES DE LOS PROCESOS INDUSTRIALES

„ El primer paso cualitativo se obtiene al


introducir los computadores en las máquinas
industriales y la aparición de los robots.
„ CIM: Fabricación Integrada por Computador.
‰ Se crean células de fabricación alrededor de los
computadores de las máquinas.
‰ Cada célula realiza un conjunto de operaciones
especializadas sobre el producto industrial (célula de
soldadura, de pintura, de mecanizado, de montaje,
y un largo etc.).
‰ Se crean así las islas de automatización de
fabricación en las que las máquinas intercambian
señales principalmente de sincronización.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 7. 3


CARACTERÍSTICAS GENERALES DE LOS PROCESOS INDUSTRIALES

„ El problema fundamental en este punto era la


interconexión de los computadores de las
máquinas: Sistemas propietarios y/o variantes
particulares de las normas.
„ Situación actual: las máquinas actuales se
puedan interconectar fácilmente e
intercambiar información de alto nivel, además
de las señales de sincronización
‰ Una fábrica está totalmente interconectada, tanto
en las máquinas, dispositivos, células, almacenes,
gestión, facturación, compras, ventas, servicio post-
venta y mantenimiento

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 7. 4


MÉTODOS DE EXPLOTACIÓN DE LOS SISTEMAS DE FABRICACIÓN

„ Modelo de fabricación = proyecto basado en


el uso intensivo de las tecnologías de la
información
‰ Su esqueleto es el sistema de comunicación de la
fábrica
‰ Se obtiene una instalación abierta y transparente
‰ Se facilita el seguimiento y planificación, así como el
enlace con otros sistemas de gestión, mantenimiento
y seguridad.
„ Toda esta estructura está condicionada a que
el flujo de información circule de manera
eficiente en la organización industrial.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 7. 5


TIPOS DE SISTEMAS DE FABRICACIÓN

„ Proceso continuo:
‰ Son sistemas de fabricación en los cuales el
modelo de proceso es continuo, tanto en el
tiempo como en el procesado de los
materiales.
‰ Es importante el control realimentado: se
adquiere información de los sensores, los
controladores procesan dicha información, y
se actúa sobre los accionadores.
‰ Suelen incorporar sistemas SCADA de gestión.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 7. 6


TIPOS DE SISTEMAS DE FABRICACIÓN
„ Proceso discreto:
‰ Sistemas de fabricación en los que se realiza de
manera repetitiva una cierta acción o un conjunto de
acciones. Estas acciones suelen seguir patrones
temporales discretos y el flujo de materiales es
también discreto.
‰ Suelen utilizar mecanismos de control de eventos
discretos, en los que las máquinas se intercambian
señales de eventos que pueden efectuar tareas de
sincronización y seguimiento del avance del
procesado.
‰ Los controladores de las máquinas suelen ser
autómatas programables específicos e integrados en
las máquinas, o externos y de uso general en el
proceso.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 7. 7


TIPOS DE SISTEMAS DE FABRICACIÓN

„ Proceso en Batch:
‰ Sistemas de fabricación en los que se realiza
una parte del procesado de manera discreta
y otra parte de manera a menudo continua.
‰ Los controladores de los procesos Batch
suelen ser equipos preparados para
mantener distintas recetas, para gestionar su
aplicación y para hacer el seguimiento y
control de cada edición.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 7. 8


CARACTERÍSTICAS TEMPORALES DE LOS SISTEMAS INDUSTRIALES

„ Parámetros temporales:
‰ Constante de tiempo, para un sistema de primer
orden: tiempo necesario para que la respuesta frente
a una entrada escalón haya evolucionado hasta el
63% del valor final.
‰ Tiempo de establecimiento: tiempo necesario para
que la respuesta al escalón llegue al 95% del valor
final.
„ Los procesos continuos tienen unas restricciones
temporales que están condicionadas por las
respuestas de sus anillos de realimentación. Las
constantes de tiempo suelen ser elevadas.
‰ La mensajería de control en sistemas conexionados
en red (sensores → controlador y controlador →
actuadores) está sujeta a un patrón temporal estricto.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 7. 9


CARACTERÍSTICAS TEMPORALES DE LOS SISTEMAS INDUSTRIALES

„ Procesos discretos: características


temporales rápidas, repetitividad mayor
⇒ transmisión muy rápida de señales ⇒ a
veces se precisan conexiones punto a
punto (más rápidas que la red).
„ Procesos en Batch: están en una zona
intermedia en lo que se refiere a las
características temporales, con algunos
ciclos lentos y otros muy rápidos ⇒
sistema de comunicación asociado
debe ser flexible.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 7. 10


CONCLUSIONES
„ En el momento actual, los procesos
industriales no se entienden sin redes de
comunicaciones.
„ Los distintos procesos existentes
(continuos, discretos, por lotes) tienen
exigencias temporales diferentes que
tienen que ser satisfechas por las redes
de forma satisfactoria.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 7. 11


GUÍA DE ESTUDIO TEMA 5.
SISTEMAS DE
COMUNICACIONES
INALÁMBRICOS
OBJETIVOS
„ Plantear la problemática que presenta
la propagación inalámbrica, las
contramedidas que mitigan sus efectos
en las comunicaciones, y las métricas
que permiten evaluar las prestaciones
de estas redes.
„ Plantear el diseño de dichas redes a
partir de una configuración general
„ Ubicar estas redes en el contexto de las
aplicaciones industriales y su impacto
en los buses de campo.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 2


EFECTOS de la PROPAGACIÓN
„ La interacción de las señales
electromagnéticas en el espacio libre
⇒ fenómenos de desvanecimiento,
interferencia y distorsión.
„ Hay que añadir los fenómenos
causados por la movilidad (trayectoria,
entorno geográfico, etc.).
„ Todo esto se traduce en:
‰ Reducción de la relación S/N en el
receptor.
‰ Aumento del BER.
‰ Retardos en servicios de tiempo real

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 3


EFECTOS PERJUDICIALES
„ Pérdidas por distancia (cobertura): la potencia de la señal en el receptor es
inversamente proporcional al cuadrado de la distancia entre emisor-receptor.
„ Pérdidas por configuración del terreno: obstáculos que impiden la visión directa
(LOS, Line-of-Sight) entre emisor y receptor ⇒ “desvanecimiento lento”.
„ Pérdidas por multicamino (multipath): la señal en el receptor es la suma de
muchas señales procedentes del emisor como consecuencia de reflexiones. Las
pérdidas son debidas a que dichas señales presentan diferencias de fase entre
ellas y se produce una suma destructiva de señales en el receptor.
„ “Ampliación del retardo” (delay spread): Cuando la señal recibida sufre
atenuaciones diferentes a frecuencias distintas, los ecos introducen una dispersión
temporal sobre la señal transmitida. Se relaciona con el concepto de ancho de
banda de coherencia del canal.
„ “Ampliación Doppler” (Doppler spread): en receptores móviles se produce una
variación en el tiempo de propagación del canal de transmisión, como
consecuencia del desplazamiento del terminal durante la comunicación. El efecto
resultante es la aparición de desvanecimientos selectivos en el tiempo que
distorsionan la señal recibida.
„ La dispersión frecuencial consiste en la alteración del ancho de banda de la señal
transmitida que produce ampliaciones o reducciones del mismo.
„ La duración temporal de la transmisión: si la duración es corta, el canal es
invariante en el tiempo. Se define un “tiempo de coherencia” del canal, durante
el cual su comportamiento es invariante, y se cuantifica como el inverso de la
“máxima frecuencia Doppler” que depende de la velocidad de desplazamiento
del terminal móvil cuando éste se mueve en la misma dirección que la de
propagación de la señal transmitida entre emisor y receptor.
„ Bloqueo del seguimiento frecuencial del canal en recepción: efecto debido a la
velocidad excesiva del móvil que conlleva desplazamientos espectrales (efecto
Doppler).

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 4


REDUCCIÓN de los EFECTOS de PROPAGACIÓN
„ Los equipos inalámbricos y móviles incorporan contramedidas
para reducir los efectos mencionados:
‰ Codificación de fuente: procedimientos de compresión de
datos.
‰ Codificación de canal: procedimientos de protección frente a
errores de transmisión en el canal, aumentando la
redundancia de la información.
‰ Entrelazado: procedimiento basado en que para optimizar la
codificación y decodificación de canal, los errores
introducidos han de ser aleatorios. La información se reordena
antes de ser transmitida y también en recepción
(reordenación inversa) para dispersar los errores entre los
datos correctos.
‰ Diversidad: métodos de compensación por combinación de
las distintas señales recibidas para recuperar una única señal
menos sujeta a variaciones.
„ Espacial: dos o más antenas separadas. La más fácil y más usada
„ Temporal: la misma transmisión en tiempos separados.
„ Polarización: misma señal radiada con distinta polarización.
„ Angular: diagramas de radiación o haces direccionales distintos.
„ Frecuencial: emisión en diferentes bandas.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 5


REDUCCIÓN de los EFECTOS de PROPAGACIÓN
‰ Control de potencia de emisión: procedimiento de regulación
de potencia en los extremos de transmisión para garantizar la
calidad de la comunicación en recepción.
„ Reducción del efecto “fiesta de cóctel”.
„ Reducción del efecto “cerca-lejos”.
„ En GSM se aplican controles de potencia independientes para los
canales ascendente y descendente.

El control de potencia mejora la calidad de las


comunicaciones, disminuye la interferencia total y en
consecuencia incrementa la capacidad del sistema. Además,
ahorra energía.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 6


MÉTRICAS y FACTOR de MÉRITO
„ Densidad espectral de potencia (dBm/MHz): cociente entre
“Potencia radiada/Ancho de banda”, y representa el reparto
de la potencia emitida por todo el ancho de banda del
canal.
„ Relación Portadora/Interferencia (CIR): Relaciona en dBs la
potencia de la señal portadora en el canal con la potencia
de la señal interferente.
„ Energía por bit (J, Julios): cantidad de energía (J) que ha de
ser consumida para transmitir un bit de información.
„ Ancho de banda de información (bit/Hz): indica la cantidad
de bits útiles que pueden ser transmitidos cuando se usa 1 Hz
del ancho de banda.
„ Eficiencia espectral (bit/s/Hz): relación entre la velocidad de
información en b/s y el ancho de banda necesario en Hz.
„ Capacidad espacial (Cs ≡ bps/m²): en comunicaciones
móviles representa la tasa de datos de celdas agregadas por
unidad de superficie. Cuanto más alta, más posibilidad de
aumentar el número de terminales operando
simultáneamente en la misma superficie.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 7


MÉTRICAS y FACTOR de MÉRITO
„ Potencia consumida por la batería (Pdc ≡ Watios): Cuanto
menor sea, más autonomía tiene el terminal.
„ Coste (P€ ≡ Euros)
„ Tamaño o factor de forma del terminal (V ≡ m³): en sistemas
portátiles la facilidad de uso es inversa al volumen y peso
asociados.
„ Factor de mérito (M)
M = Cs / (Pdc.P€.V)
„ Calidad de servicio (QoS, Quality of Service): conjunto de
características cuantitativas y cualitativas necesarias para
satisfacer la funcionalidad requerida en una comunicación
concreta. Se definen clases de servicio a partir de los
conceptos de temporización entre emisor y receptor, la
velocidad (bps) y el modo de conexión
(conmutado/datagrama).
‰ Clase 1: relacionada, constante y conmutado
‰ Clase 2: relacionada, variable y conmutado
‰ Clase 3: no relacionada, variable y conmutado
‰ Clase 4: no relacionada, variable y datagrama

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 8


DISEÑO REDES INALÁMBRICAS Y MÓVILES
„ Estaciones móviles: equipos que
tienen la función de suministrar el
servicio concreto a los usuarios
RED FIJA REDES PUBLICAS
Y PRIVADAS en el lugar, instante y formato
(WAN, MAN Y LAN)
adecuados.
„ Estaciones base: se encargan de
mantener el enlace
RED MÓVIL

CC 1 CC P radioeléctrico entre la estación


móvil y el centro de control del
servicio durante la
comunicación.
ÁREAS EC 1 EC N
„ Estaciones de control: realizan las
funciones de gestión y
SECTORES EB 1 EB 2 EB M
mantenimiento del servicio:
conmutación entre EB y
localización de EM fuera de su
sector habitual.
„ Centros de conmutación:
permiten la conexión entre las
redes públicas y privadas (con la
EB 1 EB 2 EB L

L>>M>N>P red de comunicaciones móviles,


L: Estación móvil (EM) M: Estación base (EB) así como la interconexión entre
N: Estación de control (EC) P: Centro de conmutación (CC)
: Enlace radioeléctrico bidireccional EC localizadas en las distintas
áreas geográficas de la red
Antena

móvil.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 9


PLANIFICACIÓN y DIMENSIONAMIENTO
„ Proceso de diseño secuencial e iterativo.
1. Previsión de la demanda y estimación de la situación de los
emplazamientos de las estaciones base: cálculo de las áreas de
cobertura por estación base; estimación del tráfico ofrecido por
célula y cálculo del número de portadoras necesarias por sector
y estación base.
2. Estimación de la movilidad de los usuarios y cálculo aproximado
del tránsito entre células de los potenciales terminales móviles.
3. Dimensionamiento de las áreas de localización: con minimización
de la carga de señalización por actualizaciones de posición en
refinamientos sucesivos de la solución.
4. Dimensionamiento de los canales de señalización.
5. Dimensionamiento en número y ubicación del resto de los
equipos de la red celular.
6. Diseño de la topología de la red
7. Diseño de la red de interconexión con otras redes fijas y móviles

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 10


EVOLUCIÓN TECNOLÓGICA
„ Objetivos
‰ Alcanzar las mismas prestaciones que las redes cableadas en
términos de, velocidad (bps), acceso a redes IP, y calidad de servicio
(QoS).
‰ Cobertura universal, bajo coste, bajo consumo, mínima
infraestructura, conexión ubicua independiente de la tecnología,
aplicaciones ilimitadas.
„ Sistemas MIMO
‰ Utiliza múltiples antenas (más de dos por extremo) tanto para recibir
como para transmitir.
‰ Las tramas de datos se separan en el receptor mediante algoritmos
que se basan en estimaciones de todos los canales entre el emisor y
el receptor
& Multiplica la velocidad de transmisión por tener más antenas y
aumentar la cobertura.
„ Sistemas de radio definido por programación (SDR)
‰ Proporcionan un control programado de una variedad de técnicas
de modulación, operaciones en banda ancha o estrecha,
contramedidas para asegurar las comunicaciones (control de
potencia, entrelazado, codificación de errores, etc.), seguridad de la
información y requerimientos de formas de onda.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 11


WLAN. Redes de área local móviles
„ Medio físico:
‰ Radiofrecuencia (RF) y microondas: 300 MHz a 300 GHz
‰ Infrarrojos (IR): 800 nm a 900 nm
„ Topología
‰ Permanente: con puntos de acceso a otras LAN. Edificios históricos; entornos peligrosos
o con muchas personas en movimiento.
‰ Provisional (Ad hoc): sin puntos de acceso a otras LAN
„ Semipermanente (meses)
„ Temporal (días u horas)
„ Encaminamiento
‰ RF y microondas (difusión)
‰ Infrarrojo (IR)
„ IR directo (DBIR)
„ IR difuso (DFIR)
„ Totalmente difuso
„ Parcialmente difuso (QD)
„ Multiplexación
‰ Por división de código (CDM)
‰ Por división de frecuencia (FDM)
„ Método de acceso al medio
‰ Probabilista
‰ Determinista por asignación fija TDM
„ Distancia ∈ (10m, 300m)

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 12


WLAN. Normas
„ IEEE 802.11
‰ Definen los dos primeros niveles del modelo OSI
‰ Encaminamiento:IR y RF (ISM)
‰ Modulaciones SS en RF
‰ Acceso CSMA/CA
‰ Otras características: gestión de potencia, la itinerancia de terminales
(roaming) y los mecanismos de seguridad.
„ HiperLAN
‰ En versiones 1 y 2, que se distinguen en la modulación y método de
acceso al medio. HIPERLAN 2 es compatible en la capa física con IEEE
802.11 a.
„ Óptica del espacio libre (FSO)
‰ Margen de los infrarrojos (850 nm y 1550 nm) por la atmósfera.
‰ Transmisión punto a punto en visión directa (LOS) aunque puede
implementarse sobre diversas topologías (estrella, anillo, etc.)
‰ Distancias desde 100 m a varios kilómetros
‰ Limitada por absorción y dispersión debida a cambios en el índice de
refracción del medio, que depende de condiciones atmosféricas
‰ Las velocidades binarias entre los 10 Mbps y 1,25 Gbps.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 13


WPAN. Redes de área personal
„ WLAN con rango de cobertura < 10 m y velocidad < 1 Mbps.
„ Bluetooth (IEEE 802.15.1)
‰ Modulación FHSS dentro de la banda ISM y método de acceso TDMA.
‰ Puede soportar hasta 10 picorredes (piconet) para formar una red de “dispersión”
(scatternet), con un dispositivo principal y hasta 7 subordinados en cada picorred.
‰ Aplicación: conectar cualquier producto electrónico portátil o fijo.
„ UBW (IEEE 802.15.3)
‰ Transmisión mediante impulsos muy cortos, inferiores al nanosegundo (ns), muy
rápidos y de muy baja potencia (0,25 mW) ⇒ elevado ancho de banda y altas
velocidades en distancias cortas ⇒ aplicaciones multimedia.
„ IrDA
‰ Aplicación: equipos portátiles de gran consumo (PCs, teléfonos, periféricos de
ordenador, telemandos, etc.) La comunicación se basa en la utilización de infrarrojos
(IR entre 850 nm y 900 nm) para conexiones punto a punto de corto alcance
(distancias inferiores a los 10 m) con visión directa.
„ ZigBee (IEEE 802.15.4)
‰ Objetivos: baja velocidad, bajo coste, ciclo de trabajo inferior al 1% (más del 99% del
tiempo está inactivo), transmisión de paquetes de datos cortos, bajo consumo de
potencia (autonomía de 2 años sin cambiar la pila), elevado número de dispositivos
interconectados (más de 65.536 terminales), y comunicación segura y fiable.
‰ Aplicaciones: automatización de edificios y hogares (domótica, seguridad, lecturas
de contadores, etc.); atención sanitaria (monitorización de pacientes, implantes
clínicos, etc.); control industrial (sensores y actuadores, control de procesos,
instrumentación remota, etc.); interfaces hombre-máquina (teclados, ratones,
palancas, botoneras, etc.) y mercado de consumo general (electrodomésticos de
línea blanca, juguetes, juegos, material deportivo, etc.).

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 14


WPAN. Redes de área personal
„ ZigBee (IEEE 802.15.4)
‰ Pila de protocolos de cuatro capas del modelo OSI.
„ Para las dos primeras (PHY y MAC): norma IEEE 802.15.4 de 2003.
„ Define sus propios protocolos para las capas de red (NWK) y
aplicación (APS, Application Support).
„ Protocolos específicos en la capa de aplicación (ZDO, ZigBee
Device Object) sobre la subcapa APS, definidos por los
fabricantes/usuarios.
‰ APS: tareas de descubrimiento y asociación = identificación y
comunicación de dispositivos.
‰ ZDO: define el papel de los dispositivos e inicia las conexiones.
„ La capa MAC y la capa NWK soportan varios niveles de seguridad
(cifrado y autenticación)
‰ Red ad-hoc ⇒ los terminales actúan como dispositivos de
configuración, gestión y mantenimiento de la red global.
„ RFD: dispositivo de funcionalidad reducida. Presenta las más bajas
capacidades de procesamiento y memoria para reducir su coste
(sensor o actuador).
„ FDD: dispositivo de funcionalidad completa. Coordinador de red,
encaminador y se asocia a cualquier topología (ad-hoc o p2p,
estrella, cluster-tree y malla)

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 15


WMAN. REDES FIJAS DE ACCESO INALÁMBRICO
„ Ofrecen acceso a usuarios con nula o limitada movilidad.
„ Rapidez de instalación con similares características técnicas que
una red MAN.
„ Banda ancha
‰ MMDS y LMDS: uso público; cobertura ∈ (3 km, 56 km); acceso a
Internet y servicios de datos.
‰ Normas ETSI: HiperAccess, HiperMan, HiperLink.
‰ WiMAX (IEEE 802.16): accesos de alta capacidad a distancias < 50 km
y velocidad < 70Mbps.
„ Define una capa MAC que soporta múltiples especificaciones
físicas ⇒ mezclar muchas tecnologías para cubrir necesidades
muy variadas con claras rentabilidades prácticas.
‰ IEEE 802.20: acceso móvil mundial de banda ancha basado en
paquetes, y optimizado para el transporte de servicios IP (red WAN
móvil).
‰ IEEE 802.22: uso de bandas libres en el espectro reservado para el
servicio de difusión de TV.
„ Banda estrecha
‰ WLL: uso público; cobertura microcelular y velocidad < a 2 Mbps. Su
mercado fundamental está en proporcionar una red de telefonía y
datos de bajo coste en zonas rurales o de población dispersa. Tres
normas: DECT, PACS y PHS.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 16


WWAN. REDES DE ACCESO CELULAR
„ Un sistema celular está formado por sectores en forma de polígonos
hexagonales distribuidos en nueve grupos con siete células cada uno y
dentro de cada grupo se reparte toda la banda asignada al sistema
(subbandas).
„ Las estaciones de control realizan las funciones de conmutación de llamadas
en curso (handoff o handover), así como de localización de terminales
móviles para llamadas entrantes (roaming).
„ El “acceso al medio” es del tipo determinista por asignación fija, y sus
métodos están basados en las técnicas de multiplexación TDM, FDM y CDM,
recibiendo por ello los nombres específicos de TDMA, FDMA y CDMA
„ Normativa:
‰ GSM: norma europea 2G
‰ IS y GSM: normas USA 2G
‰ IS-95 (con CDMA); IS-54 e IS-136 (con TDMA): alternativas de la norma IS.
‰ HSCSD: ETSI para GSM, TDMA, 38,4 kbps a 57,6 kbps, 28,8 kbps, Circuitos
‰ IS-95b: TIA para IS-95a, CDMA, 64 kbps, 32 kbps, 48 kbps, Circuitos
‰ GPRS: ETSI/TIA para GSM/IS-136, TDMA, 115 kbps, 22 kbps, 44 kbps, Paquetes
‰ CDMA2000: TIA para IS-95a, CDMA, 2 Mbps, 100 kbps, 384 kbps, Paquetes, WLAN
‰ EDGE: ETSI/TIA para GSM/IS-136, TDMA, 384 kbps, 40 kbps, 100 kbps, Paquetes
‰ UMTS (3G): ETSI para GSM, WCDMA, 384 kbps a 2 Mbps, 100 kbps, 384 kbps, Paquetes,
WLAN

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 17


REDES DE CAMPO INALÁMBRICAS Y BUSES DE CAMPO
„ No existe ninguna norma específica con tecnología inalámbrica en
el mercado de las redes industriales.
„ Posibles ventajas: flexibilidad de la infraestructura.
„ Problemas: ruido electromagnético presente en los entornos
industriales; garantizar alta fiabilidad, tiempos de respuesta menores
de 10 ms, elevado número de sensores y actuadores y muy bajo
consumo de energía.
„ Opción “radical”: enfoque conjunto que incorporase todos los
requerimientos ya satisfechos por las capas de enlace y aplicación
de los buses de campo cableados existentes, y que añadiese a la
capa física las contramedidas inalámbricas adecuadas. Difícil.
Entornos experimentales.
„ Opción “integradora”: coexistencia de redes cableadas específicas
LAN, MAN o WAN, junto con redes inalámbricas y móviles que se
interconectan. Pueden utilizarse repetidores, puentes,
encaminadores y pasarelas. Inconveniente: los equipos pueden
resultar caros y complejos, y no es válida para sistemas en tiempo
real.
„ Opción “híbrida”: la red inalámbrica actúa como mero soporte de
comunicación por radio en el entorno industrial, sustituyendo cables
en su área de cobertura. Los nodos del bus de campo actuarán
como puntos de acceso a la red cableada.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 18


REDES DE CAMPO INALÁMBRICAS Y BUSES DE CAMPO
„ Redes en malla (mesh):
‰ Colecciones de nodos fijos y móviles conectados por radio, que
libre y dinámicamente se autoconfiguran en topologías arbitrarias
temporales, permitiendo una conexión permanente en áreas sin
infraestructura (Ad-hoc).
‰ Ejemplos: recuperación de desastres en áreas sometidas a
catástrofes de todo tipo, en sistemas tácticos militares y en
aplicaciones experimentales diversas.
‰ Cada terminal debe actuar como un encaminador ⇒ protocolos
no unificados en la capa MAC ⇒ limita la escalabilidad de la red
por degradación del rendimiento y aumento del retardo a
medida que se extiende el diámetro de la red (cobertura).
‰ La capa física: normas para WLAN y sobre todo WPAN ya
existentes.
„ Ingeniería de protocolos de capa cruzada (Cross-Layer)
‰ Consideración dinámica de las interacciones entre los protocolos
de las diferentes capas.
‰ Puede aportar prestaciones eficientes en los protocolos de la
capa física.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 19


CONCLUSIONES
„No hay normas específicas para redes inalámbricas
en las aplicaciones industriales.
„Los equipos inalámbricos y móviles incorporan
contramedidas para reducir los efectos de
perjudiciales para la propagación sobre redes
inalámbricas. Esto en el entorno industrial es
complejo y caro.
„Las soluciones para el entorno industrial parecen
pasar por una coexistencia con las redes
cableadas.
„Para poder diseñar estas soluciones “híbridas” es
necesario conocer las características de las redes
inalámbricas actuales y poder elegir la que mejor
se adapte a la aplicación concreta.
Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 20
GUÍA DE ESTUDIO TEMA 6.
SEGURIDAD EN LAS
COMUNICACIONES
OBJETIVOS
„ La seguridad de las redes (de
comunicaciones e industriales) es
fundamental y está permanentemente
comprometida.
„ Para minimizar los efectos de los
potenciales ataques, hay que conocer
los factores de inseguridad de las redes
y cómo solventarlos.
„ Se presenta el concepto de política de
seguridad, los tipos de defensas
existentes y se terminará con la
seguridad en los protocolos industriales.
Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 2
FACTORES DE INSEGURIDAD
„ Red =sistemas + dispositivos de
comunicaciones + aplicaciones en ejecución
⇒ todos son importantes desde el punto de
vista de la seguridad.
1. Problemas de seguridad física
‰ En sistemas servidores:
„ Por mala ubicación física ⇒ destrucción del equipo.
„ Por posibilitar acceso no permitido al S.O. = posibilitar el
arranque mínimo del S.O. (secuencia de arranque físico
especial sin contraseña).
‰ En sistemas clientes:
„ Generar ataques desde el cliente al sistema entero
(incluidos los virus y troyanos).
„ Mala ubicación física ⇒ destrucción del equipo.
„ Acceso a los datos sensibles almacenados en el cliente.
„ Acceso no permitido al servidor desde el cliente.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 3


2. Problemas generales en S.O. y aplicaciones
‰ Causas: son cada vez más extensos, más modulares y
permiten más interconexiones.
‰ Vulnerabilidades por mala codificación:
ƒ Inevitables al 100% y continuos ⇒ muy graves.
ƒ Los fabricantes deben descubrirlos, anunciarlos y crear
y distribuir los parches adecuados.
‰ Ingeniería Social: técnicas que aprovechan la buena
voluntad o inconsciencia de la gente. Ej. “pishing” bancario.
3. Problemas comunes en S.O.
‰ Configuración insegura
ƒ De los ficheros de autorización:
• Incorrecta protección del fichero ⇒ cracking
• Nombres y contraseñas no seguros
• Configuración incorrecta de la compartición de ficheros
ƒ De los permisos de sistemas de ficheros.
‰ Inexistencia de copias de seguridad.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 4


4. Problemas comunes en aplicaciones
‰ Implementación incorrecta de protocolos:
ƒ Ataques de denegación de servicio. Ej. “ping de la muerte”⇒
desbordamiento de memoria de la víctima (recibe ping).
ƒ Del protocolo SMTP: responsable de mensajes de correo.
ƒ Puertas falsas: código que sólo conoce su autor y que permite el
acceso a cualquier sistema o aplicación.
‰ Diseño peligroso de protocolos y aplicaciones:
ƒ Aplicaciones sin control de autenticación: TFTP, SMTP, DNS, SNMP
y RIP.
ƒ El mecanismo de conexión TCP/IP:
ƒ “smurf”: genera tráfico broadcast suplantando la identidad de
una víctima que aparece como emisor y recibe respuestas de
toda la red, bloqueándose.
ƒ “SYN FLOOD”: colapsa al servidor enviándole falsas peticiones
de conexión que llenan su tabla de conexiones embriónicas y
le impiden atender las conexiones reales.
ƒ Otros peligros potenciales se encuentran en macros,
facilidades de uso (autoarranques), los applets de Active X y
las cookies.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 5


4. Problemas comunes en aplicaciones
‰ Incorrecta selección de protocolos
de aplicación: en casi todos los casos Inseguro Seguro

existen alternativas más seguras Telnet SSH

‰ Otros: http https


„ Virus y caballos de Troya FTP SFTP
„ Ataques combinados. Ej. loki o ataques
RIP RIPv2, OSPF, EIGRP
de denegación de servicio distribuidos.

5. Inseguridad en dispositivos de comunicaciones


„ Afecta fundamentalmente a conmutadores (nexo entre dispositivos
de la misma red IP) y encaminadores (unión de redes).
„ Efectos de los ataques a estos elementos:
‰ Aprovechando vulnerabilidades ⇒ parar la red o mal reparto del ancho
de banda
‰ Mala ubicación física ⇒ perder la cohesión de la red o acceso no
autorizado.
‰ Gestión remota con protocolos no seguros ⇒ reconfiguración no deseada.
‰ Configuraciones de seguridad incorrectas ⇒ ataques
‰ Protocolos de encaminamiento no fiables ⇒ encaminamiento incorrecto

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 6


SOLUCIONES
PROBLEMAS DE SEGURIDAD DEFENSAS POSIBLES
Inseguridad Física Establecer perímetro de seguridad
Vulnerabilidades del software Método seguro de actualización del
software
Pérdida de datos sensibles Política correcta de copias de seguridad
Ataques de acceso no permitido a • Selección de contraseñas
sistemas • Tarjetas token
• Autenticación AAA
• Firma digital
• Sistemas biométricos
Virus, troyanos, spyware, etc. Sistemas antivirus y antispyware
actualizados
Ingeniería social Formación básica para usuarios
Problemas de seguridad en redes en • Cortafuegos
general • Sistemas de detección de intrusiones
• Detectores de vulnerabilidades

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 7


POLÍTICA de SEGURIDAD para REDES
„ Serie de sentencias formales, o normas, que deben ser
cumplidas por todas las personas de una organización
que dispongan de acceso a cualquier información,
datos o tecnología que sean propiedad de la
organización.
„ Debe poderse implantar sin alterar la actividad habitual.
„ Debe entenderse fácilmente.
„ Debe hacerse cumplir y definirse claramente los
distintos grados de responsabilidad.
„ Debe cumplir la legislación (LOPD y LSSICE).
„ Debe incluir mecanismos de respuestas a incidentes y
de actualización de la propia política.
„ Deben participar grupos de técnicos, de negocio,
legales e incluso consultores externos

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 8


POLÍTICA de SEGURIDAD para REDES
„ Debe dar respuesta a: „ Las etapas del proceso de
‰ Qué se quiere seguridad son:
proteger
‰ Quiénes son los Implementación :
medidas básicas ,

potenciales atacantes
cortafuegos , redes
privadas virtuales , etc
(a)

‰ Cómo se usan los


(e)

Análisis de Monitori-

sistemas y
Política de
vulnerabi - Seguridad zación:
lidades: (d) auditorías ,

herramientas
analizadores sistemas
y detección de
pruebas intrusiones

seleccionados (c) (b)

‰ Disponibilidad

económica

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 9


DEFENSAS NO CRIPTOGRÁFICAS
1. CORTAFUEGOS
‰ Todo tráfico entre las dos redes debe pasar a través
del cortafuegos.
‰ Solo el tráfico autorizado por el cortafuegos debe
dejarse pasar.
‰ El cortafuegos debe ser completamente inatacable.
& Sitio habitual para implantar la política ' Puede relajar la implantación de
de seguridad medidas en otros dispositivos
& Soporta técnicas de autenticación & Pueden requerir compleja configuración
& Buen sitio para centralizar alarmas y & Pueden ser un cuello de botella
registros de auditoría de tráfico
& Necesitan poca administración de & Ningún cortafuegos puede evitar
usuarios ataques originados en la parte protegida
de la red y cuyo objetivo reside en la
misma parte.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 10


„ Tecnologías en cortafuegos
‰ Basadas en filtros de paquetes: Operan al nivel IP y de
transporte. Filtran mensajes IP, dejándolos pasar o no, a través
de cada interfaz, basándose para ello en los valores de
algunos de los campos más importantes de las cabeceras IP,
TCP y UDP de cada mensaje.
‰ Basada en servidores proxy por cada uno de los protocolos
que se quiere filtrar. Nivel de red.
‰ Basada en inspección dinámica de tráfico por sesión y
completa o “stateful inspection”. En estos cortafuegos se
obtiene, almacena y manipula información de todos los
niveles de comunicación. Esta información, completa para
cada mensaje y gestionada dinámicamente, se utiliza para
decidir si se permite el paso del tráfico o no.
‰ Muchos cortafuegos combinan varias tecnologías.

‰ Además existen cortafuegos personales: una aplicación que


se instala en el ordenador que se quiere proteger y se
configura de manera que le protege individualmente frente a
los posibles ataques provenientes del resto de la red.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 11


2. SISTEMAS de DETECCIÓN de INTRUSIONES
‰ Una intrusión puede definirse como un mensaje, o
serie de mensajes, que implementan, de muy
diferentes formas posibles, ataques a sistemas o
dispositivos en la red.
‰ Un sistema de detección de intrusiones o IDS suele
ser un sistema en la red especializado en detectar y
parar ese tipo de intrusiones.
‰ Métodos:
„ Detección de anomalías: basadas en perfiles creados
previamente para todo tipo de tráfico aceptable.
„ Detección de firmas de ataque: basadas en búsquedas
de patrones creadas a partir de ataques previos.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 12


3. DETECCIÓN de VULNERABILIDADES
‰ Programa que busca, de manera
automatizada, vulnerabilidades y
debilidades de entre una gran lista que
conoce y que se actualiza.
‰ Su resultado final es un informe sobre los
problemas encontrados y qué se debe
hacer para subsanarlos.
‰ También deben informar de todo aquello
que no son capaces de analizar.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 13


DEFENSAS CRIPTOGRÁFICAS
„ Autenticación: propiedad que permite demostrar que
uno es quien dice ser.
„ Privacidad: propiedad que permite que un mensaje
solo sea legible, entendible, por los dos extremos
origen y destino; si es interceptado en un punto
intermedio no es legible.
„ Integridad: propiedad que permite garantizar que un
mensaje enviado no ha sido modificado en su transito
al sitio de destino o detectar si ha sido modificado.
„ Una vez elegidas las propiedades deseadas para el
sistema, se cuenta con una serie de algoritmos
utilizados por protocolos criptográficos cuya selección
determinará el tipo de sistema que se deba utilizar.
Los algoritmos deben ser públicos (estandarizados).

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 14


1. Un algoritmo de clave 2. Las funciones de una sola
privada (o de criptografía vía basadas en enviar el
simétrica) utiliza una única mensaje convertido
clave, que sirve tanto para mediante una función hash.
cifrar un texto como para „ Su uso más habitual es el de
descifrarlo, clave compartida garantizar la integridad. Las
únicamente entre los más utilizadas dependen,
participantes del sistema. para mayor seguridad, de
& Más rápidos que los una clave privada
algoritmos de clave pública y compartida
son los usados „ El procedimiento es simple:
tradicionalmente en sistemas se envía el mensaje junto
hardware de cifrado. con su hash y el receptor, al
' Necesidad de un sistema de recibir el mensaje, separa
distribución de la clave muy éste del hash, aplica la
seguro misma función empleada
en el origen del mensaje y
compara el hash resultante.
Si no son iguales, el mensaje
ha sido modificado en el
camino.
Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 15
3. Un algoritmo de criptografía de clave pública (o de
criptografía asimétrica) se basa en las siguientes
características:
‰ Cada participante del sistema genera de manera
simultánea, mediante el algoritmo, una pareja de claves
íntimamente relacionadas entre sí, la clave pública del
participante y la clave privada del participante.
‰ La clave pública puede ser conocida por todos los
participante sin problema alguno de seguridad.
‰ La clave privada sólo es conocida por el propio
participante.
‰ Cualquiera que conozca la clave pública del participante
A puede cifrar mediante ella un mensaje y enviarlo a la
red, pero únicamente el participante A podrá descifrarlo
pues esta operación sólo se puede realizar mediante la
clave privada de A
‰ Presenta un problema de gestión de claves para
garantizar la autenticación de la clave pública.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 16


„ En el modelo de firma digital más extendido, el basado
en el algoritmo RSA de criptografía pública:
‰ El emisor genera un hash del mensaje, H1, mediante una
función de una sola vía previamente pactada con el
receptor.
‰ Este H1 se cifra mediante RSA usando la clave privada del
emisor y el resultado es lo que se conoce como firma
digital, FD, del mensaje, que se adjunta al mensaje. Nótese
que la firma digital cambia cada vez que se envía un
mensaje diferente.
‰ Cuando el mensaje llega a su destino, el receptor separa el
mensaje de la firma digital.
‰ Calcula el hash del mensaje mediante la función pactada
y obtiene un hash H2 y descifra la firma digital mediante
RSA y la clave pública del emisor obteniendo H1, el hash
original.
‰ Si H1 y H2 son idénticos, puede afirmarse que el mensaje
fue enviado por el propietario de la clave pública usada
(autenticación) y que no fue modificado en transito
(integridad).

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 17


4. Protocolos criptográficos: SSL, IPSec y otros
‰ Un protocolo criptográfico es simplemente un protocolo de
comunicaciones que, como parte de sus funciones, usa métodos
criptográficos
‰ Protocolo SSL. Propiedades:
„ Autenticación, el estándar del protocolo la marca como opcional, pero se
debe utilizar siempre que se pueda. Se utiliza normalmente RSA.
„ Privacidad
„ Intercambio seguro de claves: para asegurar las propiedades anteriores.
‰ Protocolo TLS: mejora del anterior.
‰ Protocolos IPSec:
„ Permiten comunicaciones seguras a distintos niveles entre dos puntos
cualesquiera de una red IP.
„ Ofrece integridad, autenticación del origen, privacidad y protección
contra repetición de mensajes
„ Tres protocolos independientes:
‰ AH que proporciona integridad y autenticación.
‰ ESP proporciona privacidad y opcionalmente integridad y atenticación.
‰ ISAKMP administración e intercambio seguro de todas las claves.
„ Procedimiento: previamente hay un intercambio de mensajes emisor-
receptor para crear una Asociación de Seguridad (= resultado de pactar
los algoritmos que se van a utilizar), después se autentican y completan la
Asociación para iniciar la comunicación.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 18


REDES PRIVADAS VIRTUALES
„ Una red privada virtual (RPV) es una conexión segura entre
dos o más partes de una red privada, creada a través de
una red pública. Tiene tres usos principales:
‰ Intranet: sirve para conectar piezas disjuntas de la misma
red privada.
‰ Extranet: Parte de las redes disjuntas unidas mediante la
RPV no pertenecen a la misma organización sino a otra o a
otras que colaboran con la primera.
‰ Como una red de usuarios móviles de una organización
para proporcionar una conexión segura con la red.
„ Utilizan SSL, IPSec o MPLS.
„ También otros componentes:
‰ Componente de autenticación por usuario o de control de
acceso.
‰ Componente de auditoría y registro de actividades, para
asegurar el funcionamiento correcto y capacidad de
recuperación.
‰ Componente de calidad del servicio.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 19


SEGURIDAD EN PROTOCOLOS INDUSTRIALES
„ OPC: define una serie de interfaces opcionales de seguridad para los
objetos OPC que sólo detallan controles de acceso y no entran en
confidencialidad ni integridad. S
‰ Se basan en el modelo de seguridad de Windows de Microsoft.
‰ Un servidor OPC puede implementar uno de entre tres posibles niveles
de seguridad:
„ Seguridad deshabilitada: no se obliga a cumplir ningún criterio de
seguridad.
„ Seguridad DCOM: permisos para un cierto conjunto de clientes.
„ Seguridad OPC: El servidor OPC sirve como monitor de referencia para
controlar el acceso a objetos de seguridad específicos que gestiona el
servidor.
„ MMS: norma del nivel de aplicación para la comunicación mediante
mensajes a y desde dispositivos o PLCs en un entorno de fabricación
gestionada informáticamente.
‰ Comunicaciones cliente/servidor y entre iguales.
‰ Define una serie de características de control de acceso basadas en
una autenticación simple mediante contraseñas.
‰ No se dice nada sobre la confidencialidad o la integridad.
‰ La red de comunicación es Ethernet.
‰ La mayor parte de las implementaciones actuales asumen la pila de
comunicaciones TCP/IP.
‰ Se puede incluir seguridad de cifrado mediante protocolos SSL o
IPSec.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 20


SEGURIDAD EN PROTOCOLOS INDUSTRIALES
„ IEC 61850: especifica modelos de datos, servicios, protocolos y formatos
de datos para la automatización de subestaciones de las redes de
potencia eléctrica.
‰ Las características de seguridad se basan en las opciones de control
de acceso, basado en la identificación del nodo, y en la
autenticación de usuario y de control de acceso al sistema para
usuarios… junto a la asociación de protocolos de comunicaciones.

„ IICP: estándar para la comunicación en redes de área amplia entre


centros de la red de transmisión eléctrica. Es similar a la norma de OPC
pero no está ligada a ningún sistema operativo en particular.
‰ La mayor parte de las implementaciones del ICCP funcionan sobre
MMS y TCP y, como consecuencia, debe implementarse las funciones
de control de acceso de MMS.
‰ Para proteger la comunicación entre centros se recomienda el uso
del protocolo SSL.
‰ Se define también la encapsulación de mensajes SSL en paquetes ISO,
no TCP.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 21


SEGURIDAD EN PROTOCOLOS INDUSTRIALES
„ Normas y organismos involucrados en el desarrollo de políticas de
seguridad para entornos de comunicaciones industriales:
‰ IEEE 1402: Es la norma de seguridad de subestaciones, especialmente
dedicada la seguridad física.
‰ Process Control Security Requirements Forum (PCSRF): Puesta en marcha por el
NIST, tiene como objetivo crear conjuntos de normas de seguridad en la
creación de nuevos sistemas de control de procesos. Ha desarrollado ya
normas para sistemas DCS o SCADA como la SCP-ICS (Industrial Control System
Security Capabilities Profile) y la SPP-ICS (Industrial Control System System
Security Profile).
‰ ISA SP99: El comité SP99 del ISA (Instrumentation Systems and Automation),
conocido como “MAnufacturing and control systems security”, intenta crear
documentos de guía para introducir la seguridad informática en los sistemas
de control automatizado. Tiene ya dos guías publicadas sobre seguridad en
sistemas PLCs, SCADA, etc.
‰ IEC TC65: El subcomité técnico 65C del IEC lleva desde 2004 trabajando sobre
normas de seguridad para buses de campo y otras redes de comunicación.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 22


CONCLUSIONES
„ Los problemas de seguridad más
habituales que suelen aparecer en las
redes de comunicaciones industriales son,
esencialmente, los mismos de cualquier
red actual de ordenadores.
„ Así resulta importante conocer los
problemas y sus soluciones, así como
definir, implantar y actualizar
continuamente una política de
seguridad adecuada.
„ La estandarización de soluciones
garantiza que éstas estén probadas y
avaladas por investigaciones previas y
que tienen un control de calidad.
Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 5. 23
GUÍA DE ESTUDIO TEMA 9.
MODELO OSI DE REDES
INDUSTRIALES
OBJETIVOS
„ Presentar la evolución y adaptación del
modelo OSI (visto en la UD1) en las
redes de comunicaciones industriales.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 9. 2


MODELO OSI en REDES INDUSTRIALES
„ El modelo OSI de 7 capas es ineficiente para redes industriales con
requerimientos de baja latencia, debido a la sobrecarga que este modelo
impone en cada capa.
„ La mayoría de redes industriales utilizan 3 niveles:
‰ Nivel físico: define el medio físico y las características físicas del mismo, como
niveles de voltaje, sistema de codificación, etc.
„ Determina la topología, la velocidad de transmisión, el número máximo de nodos en
una red, etc. Exigen más fiabilidad que las redes de oficina, pero manteniendo el
requisito de un reducido coste económico.
‰ Nivel de enlace: define los formatos de trama, mecanismos de protección
ante errores en la transmisión.
„ En este nivel se ubica el subnivel de acceso al medio (MAC).
„ El mecanismo de acceso al medio (determinista o no) influye en la capacidad de
transmisión en tiempo real, a través de los parámetros de retraso de acceso al medio y
retraso de transmisión.
„ Permite la definición de prioridades para mejorar el comportamiento determinista de
los sistemas en tiempo real. Pero debe de garantizar un mínimo de ancho de banda a
todas las estaciones.
‰ Nivel de aplicación: define los interfaces entre el usuario y el sistema.
„ Incluye el nivel de usuario: forma en que el usuario ve el bus de campo, aislándole del
manejo de los niveles inferiores.
„ Los estándares proponen a este nivel objetos específicos para diferentes dominios de
aplicación (robótica, control numérico, control de procesos, etc.).
„ Define el concepto de Perfil (profile): la selección y parametrización de protocolos en
la pila OSI para definir el comportamiento y propiedades específicas de un dispositivo
(encoder), de una familia de dispositivos (Profidrive), o de un sistema entero (Profibus-
PA para automatización de procesos con seguridad intrínseca).

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 9. 3


MAP, TOP, CIM, MiniMAP y otros.
„ MAP: desarrollado por GM.
Pretendía ser el protocolo para
procesos de control industrial,
cubriendo todos los niveles, desde la
comunicación entre las oficinas
técnicas y las plantas de fabricación,
a la comunicación entre máquinas y
robots dentro de cada planta.
„ TOP: desarrollado por Boeing.
Buscaba la comunicación entre
centros administrativos, técnicos y
de gestión.
„ Ambos son compatibles, salvo en los
niveles inferiores:
‰ MAP: utiliza paso de testigo en bus
(IEEE 802.4)
‰ TOP permite tanto el uso de Ethernet
(o IEEE 802.3) y paso de testigo en
anillo Token Ring (IEEE 802.5).
‰ En la capa de enlace se usa en los
dos casos el protocolo 802.2 (LLC o
Logical Link Control.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 9. 4


MAP, TOP, CIM, MiniMAP y otros.
„ CIM (Computer Integrated
Manufacturing). Utiliza la Nivel Jerarquía Control Responsabilidad Funciones básicas

tecnología de los ordenadores 6 Empresa Gestión


corporativa
Gestión
corporativa.
Gestión corporativa
Finanzas
en todas las etapas de Facilitar los objetivos Marketing y ventas
Investigación y
producción, desde el diseño al
de la empresa
desarrollo

control de calidad final. Sus 5 Factoría/


planta
Planificación
de producción
Implementación
de las funciones de
Diseño de producto
e ingeniería de
funciones son: la empresa,
planificación de la
diseño
Gestión de recursos
‰ Gestión y proceso de datos producción Mantenimiento

Diseño asistido por ordenador 4 Sección/ Asignación y Coordinar la Gestión de


‰ Área supervisión de producción. producción
(CAD, Computer Aided Design) materiales y
recursos
Obtener y asignar
recursos
Gestión de recursos
Envío
‰ Fabricación asistida por Tratamiento
sobrantes
ordenador (CAM, Computer 3 Célula Coordinación Secuenciamiento y Producción nivel
Aided Manufacturing) y de múltiples supervisión de los de célula

fabricación flexible (FMS,


máquina y trabajos a este nivel.
operaciones Supervisión de
Flexible Manufacturing Systems). servicios de soporte

El soporte a estas unidades


2 Estación Secuencias de Dirigir y coordinar la Producción nivel
comandos de actividad de los estación

funcionales se realiza a través


automatización equipamientos de
este nivel

de una organización 1 Equipo Activar Ejecución de Producción nivel

estructurada = Modelo de
secuencias comandos de equipamiento
producción

referencia ISO para la jerarquía


CIM (tabla adjunta).

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 9. 5


MAP, TOP, CIM, MiniMAP y otros.
„ Problemas:
‰ Diferentes aplicaciones requieren diferente funcionalidad y
prestaciones de los equipos de red.
‰ MAP es complejo ⇒ implementación costosa.
‰ MAP no satisface los requerimientos temporales de los niveles
inferiores CIM.
Se proponen tres arquitecturas diferentes como solución:
‰ Full MAP es la arquitectura propuesta para la comunicación típica
entre ordenadores.
„ Transmisión de grandes cantidades de información entre equipos muy
distantes,
„ Compuesta por los 7 niveles.
‰ EPA MAP: 7 niveles para la transferencia de mensajes entre múltiples
redes y subredes.
„ Mecanismo de bypass de los niveles 3-6 para mejorar la transferencia de
mensajes entre nodos dentro de la misma red.
‰ miniMAP: versión más sencilla del protocolo.
„ Usa únicamente los niveles OSI 1, 2 y 7.
„ Reduce los costes de los dispositivos de automatización
„ En la capa física se elimina el sistema de transmisión en banda ancha
sobre cable coaxial, sustituyéndose por una transmisión en banda
portadora también sobre coaxial
„ En la capa de enlace se sustituyó la norma IEEE 802.2-1 por la IEEE 802.2-3,
que proporciona los servicios de envió de datos con acuse de recibo y
petición de datos con respuesta.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 9. 6


MAP, TOP, CIM, MiniMAP y otros.
„ MMS (Manufacturing Message Specification): define la
cooperación entre diferentes componentes de automatización
por medio de objetos abstractos y servicios. Base de muchos
buses de campo.
„ Conclusión:
La poca aceptación de MiniMAP y la imposibilidad de aplicar el
estándar original MAP/MMS en los sistemas de tiempo real condujeron
a IEC a lanzar el desarrollo de un bus de campo basado en el modelo
MiniMAP.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 9. 7


Situación actual y tendencias
„ Las nuevas tendencias en el área de los buses
de campo vienen marcadas por las siguientes
necesidades:
‰ Cambios en los escenarios de aplicación: domótica.
‰ Factores tecnológicos y de mercado: Plug & Play y
sistemas holónicos. Reducción de costes de
dispositivos electrónicos y mejora de las redes.
‰ Integración vertical: favorecida por la penetración de
Ethernet e Internet en los buses de campo.
‰ Incremento de la complejidad: domotización de
edificios ⇒ miles de sensores y actuadores distribuidos
por el edificio
‰ Seguridad: consecuencia del uso de redes
inalámbricas y de la pila IP.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 9. 8


CONCLUSIONES
„ Las redes industriales precisan una
adaptación del modelo OSI tradicional
para ser eficientes.
„ Distintos intentos de creación de un
protocolo estandarizado y compatible
han fracasado.
„ La solución son los buses de campo,
que además deben solucionar las
nuevas necesidades de las redes.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 9. 9


GUÍA ESTUDIO TEMA 11.
PROGRAMACIÓN de REDES
DISTRIBUIDAS
OBJETIVOS
„ El objetivo básico de este capítulo es la
consolidación y síntesis de los conceptos de
Comunicaciones Industriales, de su uso en los
Sistemas Distribuidos (y en especial dentro de
los denominados Cliente-Servidor), y de los
principio y funciones básicas de un sistema en
tiempo real.

OBSERVACIÓN
„ Revisar los conceptos básicos de Redes de
Comunicaciones Industriales y Sistemas de
tiempo real. (capítulos 9 y 10 del tomo 1 y
capítulo 1 del tomo 2)

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 11. 2
CONCEPTOS a REVISAR
„ Objetivos de los sistemas de comunicaciones
industriales.
„ Niveles de la Jerarquía de las Redes de Comunicación
Industriales.
„ Sistemas en tiempo real.
„ Sistema de comunicación de tiempo real.
„ Sistema distribuido de tiempo real.
„ Sistema de control del sistema distribuido de tiempo
real.
„ Proceso de señales y mensajes en tiempo real:
‰ A bajo nivel: interrupciones o señales.

‰ A alto nivel: con los protocolos de red: RTP y RTCP.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 11. 3
SISTEMAS DISTRIBUIDOS
„ Sistema distribuido: dispositivos autónomos inteligentes que
cooperan con objetivos concretos y ejecutan tareas que se
coordinan entre sí intercambiando información por medio de
una red de comunicación.
„ Sistema distribuido de control: cuando en el sistema
distribuido existen nodos que ejecutan tareas de control. En
este caso, la red de comunicación se denomina bus de
campo.
„ Modelos de sistemas distribuidos:
Palabra a enviar Modelo cliente- Modelo Modelo de
servidor productor- publicación-
consumidor suscripción
Tipo de Entre iguales Difusión Multidifusión
comunicación (Peer-to-peer) (Broadcast) (Multicast)
Estilo de Orientada a la Sin conexión Sin conexión
comunicación conexión explicita explicita
Relación maestro- Uno o varios Varios maestros Varios maestros
esclavo maestros
Servicios de Confirmados, sin Sin confirmar, con Sin confirmar, con
comunicaciones confirmar, con confirmación confirmación
confirmación
Clases de Transferencia de Notificación de Cambios de
aplicaciones parámetros, eventos, alarmas, estado y
comunicación eventos, notificación de
cíclica sincronización eventos

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 11. 4
ARQUITECTURA CLIENTE-SERVIDOR
ƒ Involucra procesos clientes,
que piden servicios a otros
procesos llamados servidores
ƒ Se distingue entre procesos y
dispositivos de red.
ƒ Presenta dos ventajas frente a
los main-frames: modularidad y
escalabilidad.
ƒ Implementaciones multivendor
que se comunican a través de ƒ Metodologías de desarrollo
TCP/IP y sockets. basadas en el modelo:
ƒ Problemas: ƒ Gestión remota de datos
ƒ dificultad para mantener la ƒ SAA de IBM
consistencia y para ƒ ONC de Sun
actualizar de forma ƒ DCE de la OSF
sincronizada. ƒ CORBA
ƒ dependen de la fiabilidad
de la red.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 11. 5
PROGRAMACIÓN
„ Temporizadores: dispositivos programables que permiten
conocer de forma exacta las transiciones de una señal y su
variación temporal, utilizándola como función de control y
sincronización.
„ Gestión E/S por sondeo: el sistema de control se encarga
cíclicamente de preguntar o revisar si en cada uno de los
puertos (normalmente de forma secuencial) ha ocurrido algún
cambio en su estado o información. El sistema de control emplea
parte de su tiempo y de su capacidad de cálculo en preguntar
a los periféricos su estado.
„ Gestión de interrupciones: cada uno de los dispositivos tiene
asignada una interrupción y un nivel entre ellas, de forma que
cuando en alguno ocurre un evento o hay algún cambio, se
envía esa interrupción al sistema de control, que al registrarla
realiza la acción correspondiente. En este caso el sistema de
control puede realizar otra serie de funciones hasta que llegue la
interrupción.
‰ Interrupciones enmascarables
‰ Interrupciones no enmascarables

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 11. 6
PROGRAMACIÓN
„ Comunicaciones y puertos: Los interfaces de
comunicaciones y los puertos (o dispositivos) de
entrada/salida (E/S) permiten a un sistema informático
comunicarse con el entorno que le rodea.
‰ En un sistema basado en microprocesador se realiza la
programación de los puertos utilizando las direcciones de
entrada/salida de cada puerto en particular, que son
únicas para cada dispositivo.
‰ En cada dispositivo de E/S distinto, se ubica un hardware
específico de comunicación (interfaz de E/S), donde se
gestionan las posiciones de memoria o registros empleados
en la comunicación y sincronización.
‰ BUSES SERIE: envían los datos secuencialmente, usando
menos posiciones de memoria o registros que los buses
paralelos.
„ Ejemplos: RS-232, USB, Firewire.
‰ BUS PARALELO: transmisión en paralelo. En desuso.
„ Ejemplos: Centronics, GP_IB.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 11. 7
CONCLUSIONES
„ La integración de los diferentes equipos y dispositivos existentes en una
industria se hace dividiendo las tareas entre grupos de procesadores con
una organización jerárquica. Así, dependiendo de la función y el tipo de
conexiones, se suelen distinguir cinco niveles en una red industrial.
„ Un Sistema Distribuido son un conjunto dispositivos autónomos
inteligentes que cooperan con objetivos concretos y ejecutan tareas
que se coordinan entre sí intercambiando información por medio de una
red de comunicación.
„ Existen tres modelos distintos de comunicación en las comunicaciones
industriales:
‰ Modelo cliente-servidor
‰ Modelo productor-consumidor
‰ Modelo de publicación-suscripción
„ Algunas técnicas de programación a bajo nivel para los sistemas en
tiempo real: temporizadores, gestión de E/S por sondeo e interrupciones.
„ Los dispositivos del sistema informático utilizan puertos y buses para
comunicarse.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 11. 8
GUÍA DE ESTUDIO TEMA 12.
CALIDAD DE SERVICIO
OBJETIVOS
„ Presentar los aspectos relacionados con
el concepto de Calidad de Servicio.
„ Conocer los estándares asociados.
„ Profundizar en las funciones de los
encaminadores y conmutadores dentro
de la puesta en marcha de Políticas de
Calidad de Servicio.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 12. 2
CALIDAD DE SERVICIO EN REDES
„ Serie de técnicas y métodos cuyos objetivos
son asignar distintas prioridades a distintos tipos
de tráfico en la red e implantar políticas que
gestionen la latencia y las necesidades de
ancho de banda ⇒ aplicaciones más críticas
de la red tendrán más prioridad.
⊕ Monitorización constante en tiempo real
⊕ Ingeniería cuidadosa del tráfico de la red
= Planificación para garantizar los rendimientos
requeridos por cada aplicación:
⇒ Todo el tráfico de la red alcance sus niveles de
servicio.
⇒ Durante los periodos de congestión en la red, el
tráfico más importante disfrute de los recursos que
necesita siempre.
⇒ Optimizar recursos = reducir costes ampliación.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 12. 3
Pasos para implantar política de QoS en redes
1. Clasificación del tráfico:
‰ Identificar cada servicio por su tráfico
correspondiente mediante el reconocimiento de los
flujos de tráfico del servicio correspondiente.
‰ Una vez reconocido se aplican los mecanismos
apropiados.
‰ Métodos de clasificación:
„ Servicio de directorio de aplicación de políticas para el
acceso a recursos de la red (impulsada por el DMTF):
crea lista de prioridades para cada tipo de tráfico.
„ Clasificación de Servicios Integrados (Intserv), avalada
por el IETF, que usa el protocolo RSVP para reservar
recursos de red para flujos de tráfico concretos. Poco
utilizada porque sobrecarga la red.
„ Servicios Diferenciados (Diffserv), también del IETF. En
ella cada paquete IP se clasifica en su entrada a la red
mediante el campo de “tipo de servicio” (TOS, “Type Of
Service”) de la cabecera IP.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 12. 4
Pasos para implantar política de QoS en redes
2. Marcado de paquetes:
‰ Codificar la clasificación del servicio dentro
del propio paquete con el objetivo de que
cada dispositivo de la red pueda identificar
su clase:
„ En redes conmutadas (nivel 2 de OSI) las tramas se
marcan utilizando el estándar IEEE 802.1p, que
define un valor de 3 bits para asignar hasta 8
clases de prioridades diferentes a cada trama.
„ En redes IP (nivel 3 de OSI) se codifica el citado
campo TOS con diferentes posibilidades, siendo la
más usada:
‰ El DSCP (Differentiated Services Code Point) que
puebla los primeros 6 bits del TOS y especifica el
comportamiento por salto a aplicar al paquete.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 12. 5
Pasos para implantar política de QoS en redes
3. Aplicación de la política de QoS :
‰ Traffic Shaping. Si se detecta congestión, se reduce la
cantidad y el ritmo de paquetes entrantes y salientes
correspondientes a ciertos flujos concretos. Tales paquetes
pueden ser encolados o descartados. Suele aplicarse a nivel
TCP.
‰ Queuing o encolamiento, que consiste en asignar paquetes
a diferentes colas para su proceso, dependiendo de su clase.
„ “Packet dropping”, al llenarse una cola no permiten la entrada
de nuevos paquetes resultando estos descartados.
„ “Weighted Fair Queuing” que permite reservar distintos anchos de
banda a cada una según reglas definidas por el administrador.
„ “Priority queuing” que asigna prioridades a las colas y las procesa
en eses orden, desde la de mayor prioridad a la de menor
prioridad.
‰ Random Early Detection, monitoriza las colas de paquetes en
el encaminador y descarta paquetes cuando una cola se
llena. Puede provocar una pérdida excesiva de paquetes

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 12. 6
ENCAMINADORES Y QoS
„ Los encaminadores de la red, especialmente los que están en
las “fronteras” de la red, son los dispositivos más
frecuentemente utilizados para implantar las políticas de QoS.
„ Si no se calcula bien el uso de recursos que el encaminador
emplea en aplicar las políticas de QoS, podrían provocar un
rendimiento incorrecto del propio encaminador, tanto en su
función como implementador de las funciones citadas como
en sus funciones básicas de encaminamiento de paquetes en
la red.
„ Los encaminadores son, inflexibles en la redistribución de
recursos a servicios cuando hay cambio de condiciones.
„ Otras funciones que ayudan a esta función:
‰ El balanceo de carga, para aliviar cuellos de botella,
especialmente en los encaminadores de los extremos de la red.
‰ La posibilidad de mantener memorias de páginas web o
documentos especialmente frecuentados = incremento del
rendimiento del tráfico de la red.
‰ La capacidad de detectar congestión en la WAN a la que están
conectados.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 12. 7
CONCLUSIONES
„ En la actualidad, las redes deben cumplir con
parámetros de Calidad de Servicio,
necesariamente.
„ No todos los tráficos tienen las mismas necesidades
y, por lo tanto, no tienen por qué tratarse del mismo
modo. Las políticas de Calidad de Servicio
permiten distinguir los distintos tipos de tráfico y
asignarles los recursos que necesitan.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 12. 8
GUÍA DE ESTUDIO TEMA 13.
PROFIBUS
OBJETIVOS
„ Ofrecer una idea global de la estructura
básica de una red PROFIBUS:
„ Mecanismos de acceso al medio.
„ Mecanismos de transmisión
„ Diferentes tipos de estaciones y sus
máquinas de estados.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 13. 2
INTRODUCCIÓN
„ Bus serie para interconectar dispositivos de campo.
„ Predominante aplicación industrial: control y automatización.
„ Estándares: DIN19245 y CENELEC 50170.
„ Tres perfiles:
‰ PROFIBUS-FMS (Fieldbus Message Specification): tareas de comunicaciones
industriales en el nivel superior (nivel de célula) y en el nivel de dispositivos de
campo.
‰ PROFIBUS-DP (Distributed Peripheral): versión optimizada en prestaciones y
dedicada especialmente a comunicaciones críticas en el tiempo entre
sistemas de automatización y la periferia distribuida.
‰ PROFIBUS-PA (Process Automation) es la versión utilizada en automatización.
Permite seguridad intrínseca y alimentación de las estaciones por el bus.
„ Dos tipos de estaciones:
‰ Principal (maestro o activa): capaces de controlar el bus y transferir mensajes.
‰ Subordinadas (esclavas o pasiva): periféricos más sencillos. No tienen derechos
de acceso al bus, sólo confirman o responden mensajes enviados por una
estación principal. Implementan un protocolo más sencillo.
‰ Cada estación tiene una dirección única.
„ 3 niveles OSI: PHY (física), FDL (enlace) y FMS/LLI (aplicación).
„ 2 capas de gestión de red: FMA 7 (controla FMS y LLI) y FMA 1/2
(gestiona PHY y FDL).

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 13. 3
CAPA FÍSICA. PHY
„ Medio Físico:
‰ Par de hilos trenzados y apantallados.
‰ El cable de bus debe terminarse con resistencias, que
deben complementarse con una resistencia
conectada a la masa de datos (pulldown) y otra
conectada a la alimentación (pullup). Así se consigue
que exista un valor de tensión bien definido en el bus
cuando no hay ninguna estación transmitiendo.
‰ Las estaciones se conectan al bus con un conector
de 9 patillas sub-D. El conector hembra se monta en
la estación y el macho en el cable.
‰ Puede usar fibra óptica para aumentar la longitud del
bus y trabajar en entornos ruidosos.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 13. 4
CAPA FÍSICA. PHY
„ Método de transmisión:
‰ Técnica de transmisión asíncrona orientada al
carácter (11 bits: 1 bit de inicio, 8 de datos, 1 de
paridad y 1 de fin).
‰ Codificación de cada bit: NRZ
‰ Entre dos tramas consecutivas debe transcurrir un
tiempo en el que el bus está a 1 lógico durante 3
caracteres (33 bits).
„ Topología:
‰ Red = uno o varios segmentos.
‰ Repetidores bidireccionales: para unir segmentos.
‰ 32 cargas/segmentos y 3 repetidores máximo ⇒ 127
estaciones.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 13. 5
CAPA de ENLACE de DATOS. FDL
„ Determina los medios para establecer, mantener e
interrumpir un enlace de datos entre varias estaciones.
„ Se añade información de control adicional a los datos a
transmitir formando paquetes de datos.
„ Transmisiones: a una estación (a su dirección), multidifusión
(a varias) o difusión (a todas).
„ Los parámetros de operación incluyen parámetros de bus
(iguales para todas las estaciones) y parámetros
específicos de cada estación.
„ Parámetros obligatorios: dirección de estación, velocidad
de transmisión y si se desea o no entrar en el anillo.
„ Parámetros importantes:
‰ Estaciones principales: factor de actualización del GAP (G)
y tiempo de rotación objetivo(TR).
‰ Estaciones secundarias: mínimo tiempo de retardo de
estación (min TSDR)

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 13. 6
CAPA de ENLACE de DATOS. FDL
1. Método de acceso al medio controlado e híbrido:
‰ Entre estaciones principales: método descentralizado,
determinista mediante multiplexado por división en el tiempo,
por paso de testigo.
‰ Entre estaciones principales y subordinadas: método de
sondeo y selección (polling)
‰ El testigo pasa automáticamente de una estación principal a
la siguiente, en orden ascendente de número de estación, y
desde la última de nuevo a la primera. El control del paso del
testigo lo gestiona cada estación conociendo la dirección en
el anillo lógico de su estación predecesora (PS, Previous
Station) de la que recibe el testigo, la de su sucesora (NS, Next
Station) a la que le envía el testigo y la suya propia (TS, This
Station). Cada estación principal determina estos parámetros
en la inicialización y los actualiza dinámicamente durante su
operación, si es necesario.
‰ El método híbrido PROFIBUS posibilita sistemas diversos:
„ principal-subordinado: una estación principal y varias
subordinadas.
„ principal-principal: todas principales y método de paso de testigo.
„ mezcla de las anteriores.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 13. 7
CAPA de ENLACE de DATOS. FDL
2. Procedimiento de transmisión:
‰ El intercambio de mensajes tiene lugar en ciclos.
‰ Ciclo de mensaje: una trama de acción enviada por la
estación principal que tiene en ese momento el testigo, a
una estación principal o subordinada, y la correspondiente
trama de confirmación o respuesta de esta última.
„ Los datos de usuario pueden transmitirse en la trama de
acción (envío) o en la trama de respuesta (recepción).
„ Las tramas de confirmación no transportan datos de usuario.
„ Los ciclos de mensajes sólo se interrumpen para realizar la
transmisión del testigo o para el envío de datos a varias
(multicast) o a todas (broadcast) las estaciones. En ambos
modos sin confirmación.
‰ Tiempo de ranura: tiempo en el que la emisora (iniciadora)
debe recibir confirmación.
„ Si no ⇒ reintenta la transmisión tras un Tiempo de espera.
„ Si la estación direccionada no responde después de un
número determinado de intentos ⇒ se marca “no
operacional” y queda en ese estado hasta que se completa
un ciclo de mensaje.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 13. 8
CAPA de ENLACE de DATOS. FDL
3. Gestión de testigo:
1. Paso de testigo:
„ Entre estaciones principales en orden creciente
mediante trama testigo.
2. Recepción de testigo:
„ Cuando una estación principal recibe una trama testigo:
Dirección de destino = TS (su dirección) Y
Si Dirección origen = PS LAS1 ⇒ se apropia de él y puede
ejecutar ciclos de mensajes.
Si Dirección origen ≠ PS ⇒ error y no acepta el mensaje.
Si hay un nuevo reintento de la misma PS, se acepta y se
actualiza la LAS.

1
LAS = lista de estaciones activas: se crea después de la inicialización y se va actualizando con la
llegada de testigos.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 13. 9
CAPA de ENLACE de DATOS. FDL
3. Transmisión de testigo:
‰ La estación que tiene el testigo intenta pasarlo a su estación sucesora
(NS) cuando termina de enviar todos los mensajes de alta y baja
prioridad, incluido el mantenimiento de la lista de GAP, o bien
cuando se queda sin tiempo de retención del testigo.
‰ Si tras pasar el testigo y esperar el tiempo de sincronización (menor
que el tiempo de ranura):
„ Detecta en el bus una trama válida ⇒ su NS tiene el testigo y está
ejecutando ciclos de mensajes.
„ Detecta en el bus una trama inválida ⇒ otra estación (≠ NS) está
transmitiendo.
‰ Si pasa el tiempo de ranura sin actividad en el bus ⇒ reintenta el paso
de testigo dos veces.
„ Si pasados los dos intentos NS no tiene actividad ⇒ TS trata de pasar el
testigo a la siguiente estación de su LAS.
„ Continúa hasta encontrar un sucesor o determinar que es la única estación
en el bus.
‰ Si no hay más estaciones ⇒ retira el testigo e inicia nuevos ciclos de mensajes.
ƒ Si no hay nada pendiente ⇒ se pasa el testigo a sí misma.
‰ Cuando actualiza el GAP y encuentra otro sucesor, intenta pasarle el testigo.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 13. 10
CAPA de ENLACE de DATOS. FDL
4. Conexión y desconexión de estaciones.
‰ Las estaciones, tanto principales como subordinadas, pueden conectarse o
desconectarse del medio de transmisión en cualquier momento.
‰ Cada estación principal en el anillo lógico es responsable de añadir nuevas
estaciones o eliminar estaciones existentes, cuyos números de estación estén
comprendidos entre el suyo (TS) y su sucesor (NS). Este rango de direcciones se
denomina GAP y se representa en la lista de GAP (GAPL). El procedimiento es:
„ Cada estación principal examina su GAP (cada cierto tiempo: tiempo de
actualización del GAP).
„ Envía la trama de acción “Request FDL Status with Replay” y esperando la
confirmación durante un tiempo de ranura.
„ Si no hay confirmación ⇒ reintenta registrar la estación sólo si ésta existe en el GAPL.
„ Las estaciones que están en el GAPL (registradas anteriormente) y que no responden
⇒ eliminan del GAPL y se marcan como no operacionales (no se reintentan).
‰ Actualización del GAP: una en cada recepción de testigo siempre que quede
tiempo de recepción después de completar los ciclos de mensajes pendientes.
‰ Respuestas posibles a la trama “Request FDL Status with Replay”:
„ Estación secundaria: “slave station”
„ Estación principal:
‰ “not ready”
‰ “ready to enter logical token ring” ⇒ ésta será la NS de la que envío la trama Request ⇒
la estación que tiene el testigo modifica su GAP, GAPL y LAS.
„ “master station in logical ring” ⇒ error
⇒ la estación que tiene el testigo no cambia su GAPL y pasa el testigo a su NS
⇒ la estación que responde incorrectamente se retira del bus y genera de nuevo la
LAS y espera a que su estación PS la invite a volver al anillo.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 13. 11
CAPA de ENLACE de DATOS. FDL
5. Inicialización del anillo lógico:
‰ Si después del encendido una estación se encuentra en el estado Listen_Token
y no hay actividad en el bus (temporizador Tme Out) ⇒ la estación toma el
testigo y comienza la inicialización del bus en estado Claim Token.
‰ Siempre va a comenzar la inicialización del sistema PROFIBUS la estación
principal con dirección de red más baja.
‰ Proceso:
„ Transmite dos tramas testigo con TS=dir_origen=dir_destino, para informar a las demás
estaciones principales que ella es la única en el bus ⇒ las demás estaciones principales
completan la creación de su LAS, con esta estación.
„ Transmite una trama “Request FDL Status with Reply” a cada estación en orden
ascendente para intentar registrar otras estaciones que quieran entrar en el anillo.
„ Si una estación responde con “master station not ready” o con “slave station” la pone
en su GAPL.
„ La primera estación principal que contesta con “ready to enter logical token ring” se
registra como NS en la LAS y con ello se cierra el GAP de la estación que tiene el
testigo.
„ Ahora que ya se conoce la estación sucesora se le pasa el testigo. Si después de
recorrer todo el GAP no se encuentra ninguna estación sucesora, entonces se pasa el
testigo a sí misma y entra en el estado Use_Token.
„ Reinicialización del anillo por pérdida de testigo:
‰ Las listas LAS y GAPL de las estaciones principales existen y son válidas.
‰ Expira Time Out ⇒ la estación con dirección más baja pasa a estado
Active_Idle ⇒ Genera el testigo y pasa a Claim Token. ⇒ Envía mensajes en
Use_Token o pasa el testigo a su sucesora (si no tiene mensajes).

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 13. 12
CAPA de ENLACE de DATOS. FDL
6. Tiempo de rotación objetivo TTR: intervalo de tiempo en el
cual el testigo debe de recorrer completamente el anillo
lógico.
„ La asignación fija de tiempos de transmisión desperdicia
tiempo ⇒ distribución de tiempo flexible:
‰ Se usa un temporizador en cada estación principal que
mide el tiempo de rotación real del testigo TRR. La estación
transmite si TRR < TTR.
‰ Prioridades: Independientemente del tiempo TRR, cada
estación principal siempre puede ejecutar un mensaje de
alta prioridad por testigo recibido.
„ Para poder ejecutar otros mensajes de alta o baja prioridad TRR
< TTR
‰ El mínimo TTR depende del número de estaciones
principales, duración de los ciclos del testigo y duración de
los ciclos de mensajes de alta prioridad. Además debe ser
suficiente para realizar ciclos de mensajes de baja
prioridad y tener además un margen de seguridad para
posibles reintentos.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 13. 13
CAPA de ENLACE de DATOS. FDL
7. Modos de envío:
‰ Envío/petición acíclico: se envían ciclos de mensajes esporádicos.
„ Se inicia cuando recibe el testigo y debido a una petición del usuario.
„ Si hay varias peticiones se continúa este modo de operación mientras
exista tiempo de retención del testigo.
‰ Envío/petición cíclico: la estación principal direcciona otras
estaciones cíclicamente con la trama “Send and Request Data
(prioridad baja)” de acuerdo con una secuencia predeterminada
denominada lista de consulta (Poll List) que le pasa el usuario al FDL
„ Las estaciones de la lista que no responden durante una consulta,
incluyendo los posibles reintentos, se marcan como no operacionales.
„ La gestión de la lista de consultas cíclicas se hace cuando ya no hay
mensajes de alta prioridad por enviar ⇒ en el tiempo de retención para
mensajes de baja prioridad.
‰ Primero se envían los ciclos de consulta.
‰ Si queda tiempo se envían los mensajes de baja prioridad en el mismo
orden que llegaron.
ƒ Si no queda tiempo, se espera al siguiente período disponible para envío
de mensajes de baja prioridad.
„ Si el ciclo de consulta necesita varias recepciones del testigo ⇒ su
procesamiento se hace de forma segmentada pero sin intercalar otros
ciclos de mensajes de baja prioridad en medio. Estos últimos sólo se llevan
a cabo cuando se completa el ciclo de consulta.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 13. 14
CAPA de ENLACE de DATOS. FDL
8. Si el usuario solicita una lista de estaciones conectadas
⇒ Modo de operación Petición del estado de todas las
estaciones.
‰ Se inicia al acabar los mensajes de baja prioridad.
‰ Las estaciones principales que no están en la LAS y que
contestan se introducen la lista de estaciones vivas.
9. Prioridad de las tramas: alta o baja.
„ Al recibir el testigo, la estación envía los datos de alta
prioridad siempre con los posibles reintentos, incluso
aunque expire el tiempo de retención de testigo (reducirá
el tiempo de la siguiente posesión).
„ El orden de los servicios de baja prioridad es:
„ Lista de consulta (cíclica)
„ Mensajes de baja prioridad (acíclicos)
„ Lista de estaciones vivas
„ Actualización del GAP (una dirección por cada posesión).

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 13. 15
CAPA de ENLACE de DATOS. FDL
10. Seguridad en los datos y gestión de errores
„ PROFIBUS utiliza distancia Hamming de 4 para la detección de errores.
„ No proporciona mecanismos de corrección.
„ El nivel de enlace detecta y corrige errores en el anillo lógico: aparición
de varios testigos, pérdida de testigo, error en el paso de testigo,
direcciones duplicadas, estaciones con receptores defectuosos, etc.
„ Causas de error: transmisores defectuosos, medio mal apantallado,
reflexión de señales, excesiva diferencia entre las frecuencias del emisor
y el receptor, etc.
„ Errores detectables: de trama, de “overrun”, de paridad, etc.
„ Si la estación recibe una trama de acción errónea no la procesa (ni
confirma ni responde) ⇒ el emisor la reintentará.
„ Si la estación recibe una trama de confirmación o respuesta errónea ⇒
no la acepta y reenvía la trama de acción.
„ Un ciclo de mensaje se da por finalizado cuando:
‰ El iniciador:
„ recibe una confirmación o respuesta válida
„ no obtiene respuesta después de los reintentos
‰ El respondedor:
„ recibe una nueva petición del mismo iniciador con bit FCB cambiado
„ recibe una petición de otro iniciador
„ la trama de acción es para otra estación

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 13. 16
CAPA de ENLACE de DATOS. FDL
11. Servicio de transferencia de datos:
‰ Acíclicos:
„ SDA: la estación principal envía un mensaje a la
subordinada que sólo puede confirmarlo
inmediatamente.
„ SDN: multidifusión o difusión sin confirmación.
„ SRD: se piden datos a la subordinada, pudiendo
enviarle datos o no en la trama de petición. La
subordinada envía datos inmediatamente (tiempo
real).
‰ Cíclicos:
„ CSRD: sondeo cíclico de las estaciones de la lista
de consulta.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 13. 17
APLICACIONES y PRODUCTOS COMERCIALES
1. Medio de comunicación para intercambiar
información entre sistemas de automatización
industrial y dispositivos de campo distribuidos.
2. Fabricación y automatización de procesos y
edificios.
3. Dispositivos implementables con PROFIBUS:
„ Estaciones subordinadas DP sencillas
„ Estaciones subordinadas inteligentes FMS y DP.
„ Estaciones principales complejas FMS y DP.
„ Dispositivos para el protocolo PA.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 13. 18
CONCLUSIONES
„ PROFIBUS es el bus con más aceptación a nivel
mundial.
„ Se trata de un bus serie asíncrono orientado a
caracteres de 11 bits.
„ Apropiado para comunicaciones en tiempo real.
„ Las estaciones principales tienen una gestión de
tiempos, temporizadores y contadores muy
complicada, que complican la implementación
del protocolo, pero favorecen su robustez.
„ El método de acceso híbrido, paso de testigo entre
principales y sondeo con secundarias, garantiza el
tiempo de respuesta máximo de la respuesta y
admite varios modelos de control.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 13. 19
GUÍA DE ESTUDIO TEMA 14.
WORLDFIP
OBJETIVOS
„ Ofrecer un conocimiento profundo
sobre el funcionamiento básico de
WorlFIP.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 14. 2
INTRODUCCIÓN
„ Bus serie síncrono.
„ Normalizado en 1996 por CENELEC.
„ Diseñado para establecer comunicaciones entre
el nivel de sensores/actuadores y el nivel de unidades de
proceso en los sistemas de automatización.
„ Reduce coste de cableado y ahorra tiempo de diseño e
instalación.
„ Fácil mantenimiento y ampliación, simplificación del
cableado punto a punto, garantizar un tiempo de
respuesta, conseguir una seguridad aceptable y que las
variables tengan un grado de accesibilidad elevado.
„ Compatible con todas las arquitecturas, pudiendo
ejecutarse en un única unidad de proceso o estar
distribuido.
„ Tres niveles OSI: físico, enlace y aplicación. Además una
función de gestión de red que se comunica con los tres
niveles.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 14. 3
CAPA FÍSICA.
„ Medio de transmisión
‰ Cable de pares trenzados apantallados o fibra óptica con topología
de bus lineal.
‰ Dispositivos:
„ JB (Junction Box): Permite hasta dos accesos para derivaciones.
„ TAP: Punto de conexión al cable del bus donde puede conectarse un
dispositivo de campo.
„ REP (Repeater): Amplifica la señal entre dos tramos del bus para conseguir
longitudes mayores.
„ DB (Diffusion Box): Sirve para unir varios segmentos terminales al cable
principal del bus.
„ DS (Disconnectable Subscriber): Abonados o nodos que son
desconectables localmente.
„ NDS (Non-locally Disconnectable Subscriber): Abonados o nodos que no se
pueden desconectar localmente.
‰ El bus se puede dividir en segmentos que se interconexionan
mediante repetidores con un máximo de 32 dispositivos/segmento y
un máximo de 256 dispositivos en toda la red.
„ Máximo número posible de repetidores entre 2 estaciones = 3
„ Una caja de distribución (DB) puede servir para conectar hasta 8
estaciones a un único punto de conexión.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 14. 4
CAPA FÍSICA.
„ Velocidades de transmisión
‰ S1: 31,25 kbps (baja velocidad). Para aplicaciones especiales.

‰ S2: 1 Mbps (alta velocidad). Es la velocidad estándar.

‰ S3: 2,5 Mbps (alta velocidad). Para aplicaciones especiales.

‰ Para fibra óptica se definió una velocidad de 5 Mbps.

„ Distancias máximas:
‰ Cobre de pares trenzados apantallados sin repetidores:
„ S1: 1.900 m
„ S2: 750m
„ S3: 500 m
‰ Con repetidores se multiplican las distancias por cuatro (máximo con
3 repetidores).
„ Codificación de bits:
‰ Manchester: transmite simultáneamente datos y reloj (sincronización)
„ Codificación de tramas:
‰ Trama = secuencia de inicio (FSS) + datos y control (CAD) + secuencia
de fin (FES) ⇒ la capa física añade 24 bits.
‰ Después de la transmisión de una trama existe un período mínimo de
tiempo en el cual no se puede empezar a transmitir la siguiente trama
sobre el bus

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 14. 5
CAPA de ENLACE de DATOS.
„ Dos tipos de servicio de transmisión: intercambio de variables y transferencia de
mensajes.
„ Servicios cíclicos o por petición de usuario.
„ Variables:
‰ Cada variable está asociada con un identificador.
‰ La identificación de variables es global
‰ Los identificadores se codifican usando 16 bits
‰ Cuando dos estaciones se intercambian variables no se produce un direccionamiento
físico de las estaciones, sino que se utiliza la difusión (broadcast) de tramas que incluyen los
identificadores de las variables que se quieren consultar, y las estaciones reconocen si
producen o consumen dichas variables.
‰ Una variable puede ser producida por una única estación, pero puede ser consumida por
varias estaciones.
„ Mensajes:
‰ La transmisión de mensajes puede ser punto a punto o multipunto.
‰ Cada mensaje transmitido contiene la dirección de la entidad que lo transmite y la
dirección de la entidad destinataria.
‰ En una estación varias entidades de aplicación pueden tener acceso a los servicios
ofrecidos por la capa de enlace de datos.
‰ Cada una de estas entidades utiliza un punto de acceso al servicio (SAP, Service Access
Point) para comunicarse con la capa de enlace de datos.
‰ Se permite la existencia de hasta 16 SAPs por estación.
‰ Las direcciones físicas de las entidades de aplicación individuales se codifican usando 24
bits. Con los que se indica el segmento de red donde está situada la estación, su dirección
particular en dicho segmento, y el punto de acceso al servicio utilizado por la entidad de
aplicación en dicha estación.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 14. 6
CAPA de ENLACE de DATOS.
„ Interfaces con la capa física y aplicación:
‰ Los valores de las variables producidas o consumidas por la estación se almacenan en una serie
de registros
‰ Cuando un nuevo valor es introducido en un registro se sobrescribe el valor anterior.
‰ El acceso a estos registros se realiza a través del identificador asociado a la variable producida o
consumida que almacenan.
‰ La máxima longitud de estos registros es de 128 bytes
‰ Transferencia de registro o de variable: los valores consumidos y producidos por las estaciones son
también accesibles a través del bus.
‰ Servicios que se ofrecen a la capa de aplicación:
„ Escritura de variable
„ Lectura de variable
„ Transferencia de variable
„ Petición explícita específica para una transferencia de variable
„ Petición explícita libre para transferencia de variable
„ Petición de transferencia de mensaje sin reconocimiento
„ Petición de transferencia de mensaje con reconocimiento.
„ Mecanismo de asignación del acceso al medio:
‰ Las estaciones pueden ser árbitro de bus (único en cada momento) y consumidor/productor.
‰ El árbitro de bus tiene una tabla de consulta periódica con una lista de los identificadores de
variables.
‰ El árbitro de bus usa una trama de pregunta ID_DAT para pedir a todos los nodos de la red el valor
de una variable mediante su identificador.
‰ Esta trama es recibida por todas las estaciones y sólo una de ellas reconocerá que es la
productora
‰ Las estaciones consumidoras la detectarán y esperan el envío de la trama respuesta RP_DAT por
parte de la estación productora. Leen el valor de dicha variable y lo almacenan
‰ Cuando el árbitro de bus recibe la trama respuesta RP_DAT considera terminada la transacción
para esa variable, y pasa a la siguiente variable en su tabla de consulta periódica
‰ Si una trama respuesta RP_DAT se pierde o tarda mucho en producirse, las estaciones
consumidoras vuelven a su estado de espera por una trama de pregunta e ignoran otro tipo de
trama, y la estación árbitro de bus da por terminada la transacción y pasa a consultar la siguiente
variable de la tabla cíclica.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 14. 7
CAPA de APLICACIÓN
„ Tres grupos de servicios: ABAS (Arbitror Bus Application Services), MPS
(Manufacturing Periodical/aperiodical Services) y SubMMS (Subset of
Messaging Services).
„ Servicios MPS :
‰ Servicios de lectura/escritura local:
„ Leer o escribir valores en los registros de las variables locales.
„ No se produce ningún tráfico en el bus.
‰ Servicios de lectura/escritura remota. Etapas:
„ El usuario hace una petición para lectura remota de una variable A ⇒ la capa de aplicación
hace una petición libre de consulta aperiódica de variable
„ El identificador de la variable A se añade a la cola de peticiones de transferencias
aperiódicas con la prioridad indicada.
„ Cuando el árbitro de bus consulte alguno de los identificadores producidos por la estación, la
capa de enlace de datos envía una trama de respuesta con el valor de la variable
consultada y activando el bit de petición aperiódica en el campo de control,
„ En la ventana de consultas aperiódicas de variables, el árbitro de bus pide a la estación el
contenido de la cola de peticiones de variables aperiódicas almacenadas en la estación.
„ La transmisión de esta cola provoca una confirmación a la capa de aplicación de su petición
de consulta aperiódica realizada en la etapa 1.
„ El árbitro de bus en el tiempo de la ventana de consultas aperiódicas enviará una trama
preguntando por el valor de la variable B. Una indicación de la recepción de esta variable se
envía a la capa de aplicación que usará el servicio de lectura local para acceder al último
valor recibido de esta variable.
„ Se envía una confirmación al usuario del servicio que si su resultado es correcto (status positivo)
contendrá el valor de la variable. Un temporizador es usado en la capa de aplicación para
detectar excesivos tiempos de espera.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 14. 8
CAPA de APLICACIÓN
‰ Indicaciones de transmisión/recepción de variable
„ Si el usuario así lo elige en la configuración de la estación, puede ser informado de la
transmisión o recepción de las variables producidas o consumidas por la estación.
‰ Información sobre actualización de las variables consumidas
‰ Información sobre consistencia espacial y temporal de datos
„ Resincronización: mecanismo opcional
‰ La capa de aplicación hace posible que los procesos asíncronos puedan
participar en sistemas síncronos distribuidos, por medio de la realización de
unos servicios de sincronización en producción y consumo de variables.
‰ El mecanismo de resincronización usa una doble memorización en el nivel de
aplicación.
‰ Existen dos registros por cada variable: uno privado (acceso asíncrono) que
sólo es accesible por los procesos o aplicaciones que producen o consumen
dicha variable, y otro público (acceso síncrono) que es accesible a través de
la red.
‰ El mecanismo de resincronización para variables consumidas consiste en
copiar el contenido del registro público en el registro privado, a la recepción
de una variable de sincronización.
‰ El mecanismo de resincronización en el caso de variables producidas consiste
en copiar el contenido del registro privado en el registro público, cuando se
recibe una variable de sincronización
‰ El contenido del registro privado de la variable es actualizado por el usuario
mediante el servicio de escritura local: cada vez que la variable de
resincronización es recibida, se copia el contenido del registro privado en el
registro público

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 14. 9
GESTIÓN DE RED
„ Servicios utilizados para gestionar la comunicación y conjunto de recursos
de comunicación necesarios.
„ Hay dos familias de servicios de gestión de red:
‰ SM_MPS (System Management_Manufacturing Periodic Specification):
„ Basados en MPS.
„ No son suficientes para una gestión completa de las entidades de comunicaciones
remotas.
‰ SMS (System Management Specifications):
„ Basados en servicios de mensajes.
„ Los recursos de comunicaciones se representan en la base de información
de gestión (MIB, Management Information Base.
„ Funciones de gestión de red:
‰ Gestión del modo de operación
‰ Gestión de la configuración
‰ Gestión de fallos y prestaciones
„ Tipos de procesos de aplicación:
‰ Aplicaciones de usuario (AP): soportan funciones dentro de sistemas
distribuidos
‰ SMAP: manejan las funciones de gestión de red.
„ SMAP gestor: gestiona la red. Tiene una base de datos de gestión (super-MIB) que
describe las características de todas las estaciones de la red.
„ SMAP agente: responde a llamadas remotas solicitando su configuración. También
ejecutan su AP.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 14. 10
GESTIÓN DE RED
„ Servicios locales y remotos:
‰ Todas las estaciones WorldFIP tienen que tener una dirección física de red (un octeto y
numera a las estaciones desde 0 a 255) y una etiqueta o nombre de la aplicación (de
hasta 32 caracteres).
‰ Un gestor no puede asignar una dirección física a la estación si no tiene una etiqueta de
aplicación.
‰ Para asignar una etiqueta a una estación el gestor y el agente tienen que tener una
conexión lógica punto a punto
‰ Una vez que el agente sabe su etiqueta el gestor puede asignarle una dirección física ⇒
el gestor produce un par <etiqueta,dirección>.
‰ Cuando el agente recibe el par <etiqueta,dirección> compara la etiqueta recibida con
su propia etiqueta.
„ Si son idénticas toma la dirección física indicada en la variable y así la estación sabe su
identidad y su dirección.
„ En caso contrario la estación agente descarta la dirección de esa variable y tiene que
esperar a que el gestor produzca un valor que se corresponda con su etiqueta.
‰ La dirección permitirá a la estación recibir mensajes remotos y órdenes de gestión, y
podrá crear un conjunto de variables de gestión de red en su entidad de aplicación de
gestión del sistema.
„ Múltiples entidades de aplicación. una estación tiene:
‰ Una aplicación de usuario (AP) que dialoga con las otras aplicaciones de usuario de
otras estaciones usando las variables contenidas en una Entidad de Aplicación (AE,
Application Entity)
‰ Un proceso de aplicación de gestión del sistema (SMAP) que se comunica usando
variables de gestión contenidas en la SMAE
‰ Una estación WorldFIP puede gestionar hasta 8 Entidades de Aplicación. La entidad de
comunicaciones de una estación puede tener las siguientes características:
„ Hasta 8 entidades de aplicación
„ Una SMAE

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 14. 11
SEGURIDAD
„ Redundancia del medio
‰ Existe una interfaz de línea por cada bus.
‰ Cuando una estación produce una trama ésta es transmitida
simultáneamente por ambos medios y cada receptor recibe la trama por
cada medio. Un mecanismo local activa un bus con la primera portadora
detectada.
‰ El nivel de gestión de red puede obligar a las estaciones a escuchar o
transmitir sólo por uno de los medios físicos existentes por razones de
mantenimiento, o cuando se detectan muchos errores por uno de los medios.
‰ El nivel de gestión tiene un conjunto de contadores de errores y niveles de
prestación para cada uno de los buses o medios de transmisión.
„ Errores en la capa física
‰ La capa física detecta errores en la señal e informa al nivel de gestión de red.
‰ Detección de farfulleo (jabber): cada bit transmitido la capa física
incrementa un contador y cuando este contador excede un valor
autorizado entonces se interrumpe la transmisión, y el error de farfulleo es
indicado al nivel de gestión de red.
„ Mecanismos en la capa de enlace de datos
‰ Para impedir la asociación de una trama de respuesta con la trama de
pregunta previamente recibida, si no hay correspondencia entre ellas (si no
coincide su identificador): cuando la capa de enlace de datos de una
estación detecta una trama ID_DAT inicializa un temporizador. Si el
temporizador expira, la estación ignora la siguiente trama a menos que sea
otra ID_DAT.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 14. 12
SEGURIDAD
„ Secuencia de comprobación de trama
‰ Secuencia de Comprobación de Trama (FCS, Frame Check Sequence):
palabra de 16 bits que se asocia con cada trama transmitida.
‰ FCS se calcula cuando la trama se transmite y cuando se recibe. Si el código
recibido es igual al código calculado hay una probabilidad muy alta de que
la trama sea correcta.
„ Redundancia del árbitro de bus
‰ Sobre una red WorldFIP puede haber uno o más árbitros de bus pero sólo uno
estará activo en un instante dado.
‰ Cuando el árbitro de bus activo falla, un mecanismo local presente en todos
los potenciales árbitros de bus entra en funcionamiento para elegir un nuevo
árbitro de bus
‰ Cuando una estación que es un potencial árbitro de bus detecta silencio en
la red inicializa el temporizador T3. Cuando este temporizador expira sin
detectar ninguna actividad en el bus la estación se elige a sí misma como
árbitro de bus.
‰ La estación que llega a ser el nuevo árbitro de bus de la red es la que tiene la
menor dirección física
‰ El nuevo árbitro de bus debe haber sido correctamente configurado con los
mismos ciclos elementales y macrociclos que su predecesor
‰ El nuevo árbitro de bus, puede elegir entre:
„ Reiniciar el actual macrociclo
„ Reiniciar el actual ciclo elemental
„ Poner un temporizador con el tiempo que queda para finalizar el ciclo elemental
interrumpido, y cuando expire ese tiempo empezar en el siguiente ciclo elemental
(para garantizar la sincronización temporal de la consulta de variables)

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 14. 13
SEGURIDAD
„ Validez de variables
‰ El valor consumido por una estación puede ser válido o inválido
‰ La validación de variables también es útil para verificar la coherencia de la
configuración de un conjunto de estaciones antes de incorporarlas a la red.
‰ Cuando una variable es válida un consumidor puede acceder a su valor,
pero puede ocurrir que este valor nunca haya sido actualizado por su
productor, y en este caso la variable se dice que es insignificante. El
consumidor es informado de cuando lee una variable insignificante.
‰ La variable se convierte en significante cuando el productor le da un valor.
„ Fiabilidad de las transferencias
‰ El mecanismo básico de transferencia de variables es sin reconocimiento :
Cuando un valor es recibido, sobrescribe y elimina al valor previamente
almacenado.
‰ En caso de intercambios que necesitan una gran seguridad, la capa de
enlace de datos ofrece un mecanismo de transferencia de mensajes con
reconocimiento. Un mecanismo de numeración de mensajes en módulo 2
permite a la estación receptora detectar pérdidas y duplicación de
mensajes.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 14. 14
APLICACIONES
„ Generación y distribución eléctrica
„ Transporte
„ Metalurgia
„ Automoción
„ Procesado
„ Energía
„ Fabricación
„ Defensa marítima
„ Conexión transparente a Internet

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 14. 15
CONCLUSIONES
„ WorldFIP basa su funcionamiento en dos elementos claves:
variables y mensajes.
„ Da preferencia a la transmisión de variables sobre la de
mensajes, asegurando la transmisión de variables con una
periodicidad determinada. Esto es muy útil en aplicaciones
en tiempo real en procesos industriales.
„ El mecanismo de acceso al medio es centralizado
mediante árbitro de bus.
„ Las transferencias de variables se realizan sin utilizar las
direcciones físicas de las estaciones (sólo identificadores)
⇒ gran flexibilidad ya que se pueden añadir o quitar
estaciones de la red sin problemas de configuración de
direcciones.
„ Tiene un alto grado de eficiencia y puede transmitir en
tiempo real una gran cantidad de información, siendo
muy útil en las comunicaciones entre el nivel de
sensores/actuadores y el nivel de las unidades de proceso
en aplicaciones de control industrial y automatización.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 14. 16
GUÍA DE ESTUDIO TEMA 15.
CAN
OBJETIVOS
„ Ofrecer un conocimiento profundo
sobre el funcionamiento básico de CAN:
trama, acceso al medio, detección de
errores, gestión de fallos y las
características de la capa física.
„ Conocer las características más
importantes del bus DeviceNet.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 2
ORIGEN HISTÓRICO Y EVOLUCIÓN
„ Origen (80’s): fabricantes de automóviles que buscaban
simplificar el conexionado del número creciente de unidades
electrónicas de los automóviles.
„ Es utilizado en el automóvil como bus de comunicaciones de
lo que se denomina sistemas distribuidos embebidos.
„ En un automóvil pueden existir varias redes CAN:
‰ La red CAN de alta velocidad enlaza unidades de control en tiempo
real como las de inyección de combustible, frenado ABS o unidad de
encendido en motores de encendido provocado.
‰ La red CAN de baja velocidad enlaza dispositivos electrónicos tales
como los elevalunas, conjuntos de luces, sistema de climatización,
etc.
‰ Red CAN de 125 kbit/s con transceptores tolerantes a fallo para unir
las unidades controladoras de los airbags.
„ Características buscadas: robustez, facilidad de uso y alto grado
de capacidad de tiempo real.
„ Extensión a otros ámbitos industriales, automatización naval,
edificios inteligentes, ferrocarriles, aviación, medicina, etc.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 3
BUS DE COMUNICACIONES CAN
„ Protocolo de comunicaciones serie asíncrono y multimaestro para conectar
unidades de control electrónicas, sensores y actuadores en aplicaciones de
automoción e industriales.
„ La especificación de Bosch (ISO-11898-1), define del modelo ISO/OSI la capa de
enlace de datos y algunos aspectos de la capa física independientes del medio
de transmisión, por lo que posteriormente se completó la capa física en distintas
especificaciones.
„ Red de libre difusión (broadcast) ⇒ cualquier nodo puede escuchar las tramas
enviadas por la estación transmisora.
„ En el medio físico se definen dos estados complementarios: dominante y recesivo.
‰ Durante la transmisión simultánea de bits dominantes y recesivos el valor resultante en el
medio de transmisión sea dominante.
„ Acceso al medio:
‰ Permite el acceso simultáneo al bus desde diferentes nodos (capacidad multimaestro)
‰ Colisiones: CSMA/CD + AMP (Carrier Sense Multiple Access with Collission Detection and
Arbitration on Message Priority): acceso múltiple con detección de portadora, detección
de colisión más resolución de colisión con arbitraje en la prioridad del mensaje. Método no
destructivo con arbitraje bit a bit.
„ Versiones:
‰ 2.0A: formato estándar de mensaje con identificador de 11 bits
‰ 2.0B: formato de mensaje extendido con identificador de 28 bits.
„ Controladores:
‰ 2.0B pasivo: recibe y transmite mensajes de la versión 2.0A y admite mensajes 2.0B pero no
los almacena.
‰ 2.0B activo: además almacena y recibe mensajes en formato extendido.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 4
NODO CAN
„ Nodo CAN = unidad de control electrónica que
contiene un microprocesador o microcontrolador con el
correspondiente programa de aplicación y el software
para las capas altas del protocolo, un controlador CAN
como mínimo 2.0B pasivo y un transceptor CAN de alta
velocidad sobre par de hilos con retorno.
„ Implementación: cada uno en un circuito integrado por
separado, o bien integrando el controlador CAN y el
microcontrolador en el mismo encapsulado.
‰ Las ventajas e inconvenientes de estas dos opciones
incluyen el precio de los componentes, el espacio físico
ocupado, la fiabilidad del conjunto, la carga que para la
CPU supone el acceso al controlador CAN y la reusabilidad
del software.
„ El software para las capas de la 3 a la 7 de ISO/OSI
puede ajustarse a la correspondiente especificación de
la capa de aplicación de un bus de campo como
DeviceNet o CANOpen o ser una solución propietaria.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 5
CAPA de ENLACE de DATOS.
„ Dos subcapas: LLC (control de enlace lógico) y MAC
(control de acceso al medio).
„ Utiliza mensajes de estructura definida (tramas).
„ MAC es responsable del formato y codificación de las
tramas. También de la detección y gestión de errores.
„ Tipos de tramas:
‰ Trama de datos (Data Frame), por la que el nodo transmisor
envía datos a los receptores.
‰ Trama remota (Remote Frame), por que la un nodo solicita
la transmisión de una trama de datos con el mismo
identificador.
‰ Trama de error (Error Frame), que se transmite por un nodo
cuando detecta un error en el bus
‰ Trama de sobrecarga (Overload Frame), que transmite un
nodo cuando el nodo requiere un retardo extra antes de
recibir la próxima trama de datos/remota.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 6
CAPA de ENLACE de DATOS.
„ Formato de la trama de datos y remota (versión 2.0A):
‰ Un nodo CAN ha de esperar a que el bus esté en reposo (nivel recesivo), para
comenzar su transmisión.
‰ Cuando un nodo CAN desea transmitir datos, transmite una trama de datos:
„ SOF: bit de inicio dominante. Sincronización
„ Bits de campo de arbitraje: prioridad (11 bits)
„ Bit RTR (Remote Transmission Request): dominante en trama de datos y recesivo en
remota.
‰ Un nodo receptor (consumidor) de una trama de datos puede iniciar la transmisión de
dicha trama por el nodo transmisor (productor) del mismo, enviando una trama
denominada remota.
‰ La trama remota tiene el mismo identificador que la trama de datos, pero su
correspondiente bit RTR es recesivo y además no tiene campo de datos.
‰ El correspondiente nodo productor enviará como respuesta a la trama remota la trama
de datos
„ Campo de control: nº de octetos de datos (6 bits)
‰ El bit IDE:
ƒ si dominante ⇒ trama de datos estándar (identificador de 11 bits)
ƒ si recesivo ⇒ trama en formato extendido (identificador de 28 bits).
‰ El bit RB0 (reserved bit) es siempre recesivo.
‰ Los cuatro bits de código de longitud (DLC Data Length Code ) indican en binario el
número de octetos de datos en el mensaje (0 a 8). Cada byte de datos se transmite con
el bit más significativo primero.
„ Campo de datos (0 a 64 bits)
„ CRC: 15 bits para detectar errores
„ Campo de reconocimiento: 2 bits
„ Bits de fin de trama: 7 bits recesivos.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 7
CAPA de ENLACE de DATOS.
„ Codificación de la trama
‰ CAN es asíncrono ⇒ los controladores CAN tienen querecibir una señal de reloj local de
frecuencia más elevada que la de la transmisión en el bus y sincronizan este reloj cuando
en la línea de bus aparecen flancos de transición entre estados.
‰ La secuencia de bits en un mensaje CAN se codifica de acuerdo con el método NRZ
(Non-Return-to-Zero).
‰ Para asegurar la sincronización de todos los nodos del bus, se utiliza la técnica de los bits
de relleno (bit stuffing):
„ Durante la transmisión de un mensaje CAN como máximo 5 bits consecutivos pueden tener la misma
polaridad, introduciendo el transmisor un bit de relleno de polaridad contraria cuando se dé este
hecho.
„ Detección y gestión de errores
‰ Error de bit: Cualquier bit que se reciba con polaridad inversa a la que se ha transmitido se
considera error de bit, excepto cuando se recibe durante el campo de arbitraje o en el bit
de reconocimiento.
‰ Error de relleno: 6 bits consecutivos del mismo signo
‰ Error de CRC: el CRC calculado por el receptor no coincide con el recibido en la trama.
‰ Error de forma: cuando un campo de formato fijo se recibe alterado en algún bit
‰ Error de reconocimiento: cuando ningún nodo receptor transmite un bit dominante
durante el bit de reconocimiento.
‰ Cuando cualquier nodo detecta un error en la transmisión de un mensaje, transmite la
trama de error (transmisión de 6 bits dominantes sucesivos)
„ El nodo transmisor cuyo mensaje ha sido abortado, reintentará transmitir este mensaje
automáticamente cuando las condiciones de bus se lo permitan.
„ Para un transmisor el mensaje es valido si no se detecta ningún error hasta Fin de trama.
„ Para un receptor un mensaje es válido cuando no detecta ningún error hasta el antepenúltimo bit del
campo de Fin de trama.
‰ El resultado es una consistencia total de la información en el sistema distribuido: o todos los
nodos reciben la misma información al mismo tiempo o no reciben información válida.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 8
CAPA de ENLACE de DATOS.
„ Aislamiento de nodos con fallo
‰ El estado de un nodo respecto al bus puede ser:
„ Activo: transmite y recibe mensajes
„ Pasivo: para transmitir necesita esperar una secuencia adicional de bits recesivos
y no puede señalar errores con trama de error activa.
„ Anulado: tiene que deshabilitar su transceptor y no participa en la comunicación
‰ Cuando un nodo acumula errores pasa del activo a pasivo y si la degradación
continua el nodo pasa al estado anulado donde se autoexcluye de la
comunicación evitando perturbar al resto de los nodos de la red.
„ Filtros y máscaras en controladores CAN
‰ Una vez recibida la trama de datos es tarea del controlador CAN de cada nodo
decidir si el mensaje ha de ser aceptado para su almacenamiento en su buffer de
recepción y su posterior traspaso a la CPU del nodo, labor que tiene encomendada
el filtro de aceptación del controlador CAN.
‰ El filtro de aceptación está incluido en la subcapa de control de enlace lógico (LLC,
Logic Link Control) del protocolo CAN.
‰ Todas las implementaciones de CAN tienen al menos un filtro de aceptación.
‰ Los distintos controladores CAN se diferencian en el número y tamaño de los filtros
de aceptación de mensajes y filtros de máscara, y en el tamaño y número de los
buffers de recepción y transmisión.
‰ Un controlador CAN se dice que es “FullCAN” cuando tiene varios buffer de
recepción de mensajes y cada uno de ellos tiene un filtro de aceptación asociado,
de modo que a cada buffer de recepción se le puede asignar un mensaje con un
identificador especifico.
‰ Un controlador se dice que es “BasicCAN” cuando solo dispone de uno o dos
buffers de recepción donde se almacenan todos los mensajes una vez filtrados.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 9
CAPA de ENLACE de DATOS.
„ Características adicionales en controladores CAN
‰ Contadores de error: diagnóstico de fallos
‰ Estado “sleep mode”: reduce consumo cuando el bus está
inactivo.
‰ La posibilidad de activar/ desactivar la retransmisión automática de
mensajes: CAN exige que un controlador CAN intente retransmitir un
mensaje hasta su correcta transmisión.
„ En el modo de transmisión única (single shot transmisión) especificado en ISO
11898 en la opción de tramas planificadas, esta retransmisión automática es
anulada.
„ La pérdida de arbitrio y el error de transmisión se comunican por el controlador
CAN al microcontrolador mediante interrupción.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 10
CAPA FÍSICA
„ Tiene que soportar la representación de los estados recesivo y
dominante.
„ Debe ser capaz de transmitir y recibir señales al mismo tiempo.
„ Utiliza transmisión diferencial (ISO11898-2) ⇒ es robusta ante EMI ya que
ambas líneas se ven afectadas por las interferencias electromagnéticas.
„ Dividida en tres subcapas:
‰ PLS (physical signalling):
„ Está implementada en los chips controladores CAN.
„ Trata de las tareas de encodificación y codificación, sincronización y temporización a
nivel de bit.
‰ PMA (physical médium attachement):
„ Describe las características del transceptor
„ Realiza la transformación de niveles lógicos a los requeridos por el medio físico sobre el
que se establece la transmisión
‰ MDI (medium dependent interface) especifica las características de los cables
y conectores a utilizar:
„ ISO 11898-2 define una línea de dos cables con retorno común terminada en ambos
extremos por resistencias de valor igual a la impedancia característica de la línea.
„ Los cables del bus se pueden rutar en paralelo, trenzados y/o apantallados,
dependiendo de la robustez EMC que se requiera.
„ La topología del cableado ha de ser tan próxima como sea posible a una estructura
de línea simple, sin derivaciones con el fin de evitar reflexiones.
„ En el caso de existir derivaciones para conectar los nodos, recomienda longitudes lo
más cortas posibles para estas derivaciones (por ejemplo a 1Mb/s la longitud de las
derivaciones no debe exceder de 0,3 m).
„ Todas las masas de los transceptores se interconectarán.
„ Longitud máxima recomendada para el bus sin repetidores de 1 km.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 11
CAPA FÍSICA
„ Características adicionales que incluyen los transceptores:
‰ Protección contra cortocircuito a masa y a positivo de batería
(normalmente 12 V, aunque existen transceptores para los sistemas
de 24 V de camiones y autobuses) de las líneas CAN_H y CAN_L.
‰ Protección térmica
‰ Control de rampa en las conmutaciones de nivel dominante-recesivo.
Permite reducir la energía electromagnética radiada de acuerdo
con las normas aplicables.
‰ “Fan out” (capacidad del transmisor para actuar sobre un número
dado de entradas receptoras) habitual de 32 nodos, aunque existen
transceptores que amplían éste hasta 110 nodos.
‰ Alta inmunidad contra las interferencias electromagnéticas y
protección de las líneas de bus contra transitorios, habituales ambos
en el entorno del automóvil.
‰ Modo de funcionamiento en bajo consumo (standby mode) ante
falta de actividad en el bus.
‰ Tensiones de modo común de rango extendido (se extiende fuera
del rango de tensiones de alimentación).

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 12
BUS de CAMPO DeviceNET
„ CAPA FÍSICA
‰ El cable de red está formado por un par trenzado apantallado para
el bus CAN.
‰ Utiliza los transceptores de alta velocidad según ISO-11898-2 y otro
par trenzado de hasta 8 A de capacidad para la alimentación a 24
V y masa, para alimentar a sensores y actuadores de bajo consumo
(células fotoeléctricas, arrancadores de motor, etc.).
‰ Los dispositivos con alimentación propia (autómatas programables,
variadores de velocidad, etc.) han de conectarse al bus CAN a
través de optoacopladores que se alimentan de las líneas de 24 V y
masa del cable de red.
‰ Los nodos pueden ser retirados y conectados sin quitar la
alimentación
„ CAPA de APLICACIÓN
‰ Define como se asignan los identificadores CAN (controlando de
este modo las prioridades en el proceso de arbitraje) y como el
campo de datos de la trama CAN de datos se utiliza para
especificar servicios, datos y determinar su significado.
‰ Cada nodo DeviceNET tiene una dirección de nodo única.
‰ Dos tipos de mensajes:
„ Mensajes Explícitos: proveen comunicaciones de propósito múltiple en
modelo cliente/servidor.
„ Mensajes I/O: transmitir datos de control en tiempo real.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 13
BUS de CAMPO DeviceNET
„ Mensajes Explícitos:
‰ Desde un nodo maestro o un nodo de configuración se realicen funciones
tales como configurar nodos, obtener/programar parámetros de los nodos,
realizar diagnóstico de problemas, etc.
‰ Contienen datos que no son urgentes.
‰ El significado específico del mensaje está en el campo de datos.
‰ Si la longitud de datos > 8 bytes ⇒ fragmentan.
„ Mensajes I/O:
‰ Utilizan identificadores de alta prioridad.
‰ Dirigidos a uno o a varios destinatarios.
‰ Modelo productor-consumidor:
„ Cualquier nodo de la red puede escuchar el mensaje del nodo transmisor que
produce el mensaje (nodo productor). Después de recibir el mensaje, es tarea de
cada nodo decidir si el mensaje tiene que ser aceptado o no, en función de los 11 bits
del campo identificador de la trama CAN de datos recibida, tarea que se
encomienda al filtro(s).
„ El modelo requiere que el campo identificador determine el contenido y significado
del mensaje del nodo productor y que los nodos consumidores conozcan a priori los
identificadores que les interesan.
‰ También se fragmentan cuando los datos > 8 bytes.
‰ Tipos de mensajes I/O:
„ Cambio de estad
„ Cíclicos
„ Sincronización
„ Interrogación

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 14
BUS de CAMPO DeviceNET
„ Modelo maestro/esclavo
‰ Muchos sensores y actuadores que están diseñados para ejecutar una función
predeterminada con tipo y cantidad de datos que producirán y/o consumirán
conocidos.
‰ Típicamente estos dispositivos suministran datos de sus entradas a un único nodo o
requieren datos de dicho nodo para sus salidas y configuración ≡ maestro-esclavo.
‰ DeviceNET define el Conjunto Predefinido de conexiones maestro/esclavo para
simplificar el movimiento de datos I/O y de datos de configuración.
‰ Al maestro le pertenecen los esclavos de su lista.
‰ Un esclavo no puede iniciar comunicación sin permiso del maestro.
‰ Un esclavo sólo pertenece a un maestro.
‰ Cada esclavo implementa un mensaje explícito para que su maestro pueda leer y
escribir atributos en los esclavos.
‰ Cada esclavo puede transmitir tres tipos de mensajes I/O: cíclico/cambio de estado, de
respuesta de sincronización de bit y de respuesta de interrogación y tiene que
implementar al menos un tipo de estos mensajes I/O.
‰ El esclavo sólo se comporta como servidor de las peticiones del maestro.
‰ Si el maestro recibe un mensaje de cambio de estado/cíclico desde un esclavo ⇒ envia
un mensaje de reconocimiento al nodo esclavo, con la estructura de identificador.
‰ El maestro trasmite un mensaje I/O poll command a cada uno de los esclavos que tiene
que interrogar.
„ Cada esclavo interrogado transmite de vuelta un mensaje de respuesta.
‰ Los mensajes de orden de sincronización de bit (bit-strobe command message) y
mensaje de respuesta se utilizan para mover pequeñas cantidades de datos de
entrada/salida entre el maestro y los esclavos (sin fragmentación).
„ Los esclavos reaccionan a es te mensaje ignorándolo (no tenerlo implementado) o utilizar/no
utilizar el mensaje como señal de disparo.
„ Tampoco se permite fragmentación en la respuesta de los esclavos.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 15
BUS
„
de CAMPO
Los perfiles de dispositivo
DeviceNET
‰ Los perfiles de dispositivo (Device Profiles) definen para dispositivos estándar de plantas
industriales automatizadas su comportamiento como nodo en una red DeviceNet.
‰ Se han definido perfiles tanto para dispositivos sencillos tales como células fotoeléctricas,
pulsadores, etc. como más complejos como variadores, controladores de posición, etc.
‰ Este comportamiento como nodo DeviceNet incluye, para cada tipo de dispositivo, los
mensajes I/O que ha de tener, especificando para cada uno de ellos su formato y
significado de datos, los parámetros configurables y como se accede/modifican los
mismos, etc.
‰ Todos los fabricantes de un determinado tipo de dispositivo han de cumplir con el perfil
DeviceNet de dicho dispositivo, por lo que son equivalentes y por tanto intercambiables.
‰ Los fabricantes pueden añadir funciones adicionales.

„ La hoja electrónica de datos


‰ Fichero ASCII con formato estándar que está incluido en la documentación
proporcionada por el fabricante del dispositivo.
‰ La EDS contiene la descripción de los atributos del dispositivo (nombre, unidades de
ingeniería utilizadas, tipos de datos, etc), los atributos públicos especificados en el perfil
del dispositivo y los atributos específicos del fabricante del dispositivo.
‰ Las EDS de los distintos dispositivos que conforman la red DeviceNet se suministra a la
herramienta de configuración (normalmente un computador tipo PC o similar) que se
utiliza para configurar la red.
‰ La información contenida en la EDS, también puede estar almacenada en la memoria
no volátil del nodo DeviceNet (Parameter Object) y entonces la herramienta de
configuración podrá obtener toda la información de la EDS del nodo preguntando a
dicho nodo a través de la red con los correspondientes mensajes de tipo explícito.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 16
BUS de CAMPO CANopen
„ Resultado de un proyecto de investigación financiado por la Unión Europea.
„ Los mensajes I/O y explícitos de DeviceNet se denominan en CANopen PDO (Process
Data Object) y SDO (Service Data Object) respectivamente.
„ PDO hasta 8 bytes de datos ⇒ una única trama CAN de datos.
„ Permite hacer uso de la trama CAN remota de petición de datos a un nodo
productor.
„ Los SDOs pueden tener cualquier longitud datos.
„ También existen perfiles de dispositivo.
„ Diferencias DeviceNET y CANopen
‰ CANopen permite hasta 127 nodos mientras que DeviceNet permite 64.
‰ En CANopen se permiten velocidades de transmisión de 10 k, 20 k, 50 k, 125 k, 250 k, 500 k,
800 k y 1 M bit/s.
‰ DeviceNet tiene una especificación mucho más estricta en la capa física ⇒ facilita la
integración
‰ CANopen es más flexible tanto en la implementación física como en las funciones de
comunicación que se incorporan en el nodo. Esto permite construir un nodo CANopen
con el conjunto exacto de funciones requeridas y “optimizar” CANopen en cada
aplicación para alcanzar el mejor rendimiento posible en las comunicaciones.
‰ DeviceNet esta especializada en automatización de plantas industriales. CANopen esta
más enfocada a redes internas de comunicaciones en máquinas y a sistemas distribuidos
embebidos.
„ Diccionario de Objetos (OD): contiene información entre otras de todas las variables
de la red.
‰ Cada entrada se direcciona con un índice de 16 bits (variables sin estructura) o con
índice más subíndice de 8 bits (variables con estructura).
‰ Todos los objetos son accesibles para lectura o escritura por medio de mensajes SDO.
‰ Hay entradas opcionales y otras obligaatorias.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 17
CONCLUSIONES
„ El bus CAN esta muy bien adaptado para interconectar dispositivos
de entrada-salida, sensores y actuadores inteligentes.
„ Presenta buen comportamiento en tiempo real, de un modo muy
seguro dada la sofisticada detección y confinamiento de errores
que utiliza.
„ Su método de acceso al medio permite los sistemas multimaestro, y
la comunicación orientada a eventos (un evento es el cambio de
valor de una variable booleana)
„ Los nodos son fiables ya que están diseñados para un entorno
agresivo como el del automóvil.
„ Entre los buses de tiempo real aplicables a sistemas distribuidos en los
que la relación prestaciones/coste es determinante, puede decirse
que hasta la fecha ninguno ha alcanzado la combinación de
aceptación, disponibilidad de dispositivos de diversos fabricantes y
robustez que ofrece el bus CAN.
„ El abanico de campos de aplicación donde se ha introducido el bus
CAN es cada vez más amplio y el uso creciente de buses de campo
basados en CAN principalmente DeviceNet y CANopen.
„ En 2001 Bosch ha especificado el protocolo TTCAN (Time Trigered
CAN) donde se intenta acercar esta nueva versión a las
características necesarias que ha de tener un bus de
comunicaciones en sistemas de tiempo real estricto.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 18
GUÍA DE ESTUDIO TEMA 16.
DOMÓTICA E INMÓTICA
OBJETIVOS
„ Distinguir los niveles físicos de transmisión
de datos más adecuados, según el tipo
de edificio, instalación y uso.
„ Obtener la capacidad para conocer
las implicaciones de las tecnologías
utilizadas en domótica e inmótica, con
respecto a su misma utilización en
aplicaciones industriales e informaticas.
„ Vislumbrar una gran capacidad de
integración tecnológica futura, en las
instalaciones de viviendas y edificios.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 2
RESEÑA HISTÓRICA
„ Primeras iniciativas domótica: finales 80 y principios 90. Características:
‰ Gran desconocimiento de la domótica como disciplina, posibilidades.
‰ Reducido número de empresas especializadas en el sector ⇒ oferta reducida con
sistemas poco integrados, difíciles de instalar y de utilizar y excesivamente caros.
‰ Los sistemas disponibles en el mercado se basaban en productos diseñados y
fabricados para otros mercados con otras características y necesidades distintas.
‰ Ausencia de normativa y escasa formación para los diferentes profesionales
implicados.
‰ La desafortunada imagen de los medios de comunicación al asociar esta disciplina
con la ciencia ficción.
„ Evolución tecnológica:
‰ Tecnologías utilizadas por otros sectores poco adaptadas.
‰ Uso de un ordenador que requería alto nivel de profesionalidad del instalador,
mantenedor y usuarios.
‰ Ausencia de sw específico
‰ Sistemas propietarios.
„ Estado actual:
‰ Renovado impulso del sector por el auge de conceptos como ahorro energético,
confort y seguridad.
‰ Creación de nuevas empresas exclusivas para el sector.
‰ El mercado se ha regulado de forma automática.
‰ Rediseño de productos optimizando el coste
‰ Nuevas promociones inmobiliarias con equipamiento más reducido, mejores
prestaciones y menor dificultad de uso.
‰ Difusión: conferencias, seminarios, foros, certámenes, prensa.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 3
NIVELES FÍSICOS de TRANSPORTE
Características y
Tipo Usabilidad
requerimientos
Transmisión con cable
Muy fácil, muy extendido, Permiten crear grandes redes
Cableado dedicado
económico. de equipos.
Proviene de usos Gran seguridad de
Par trenzado
industriales. transmisión.
Utilizado en el envío de
Inmune a interferencias pero
Cable coaxial señales de video. Bastante
muy rígido para instalación.
implantado
Poca seguridad y velocidad.
No necesita instalación
Red eléctrica instalada Ventaja de aprovechar
adicional de cableado.
instalación eléctrica instalada.
Se utiliza para transmitir gran
Fibra óptica Gran capacidad
cantidad de información.
Transmisión sin cable por radiofrecuencia
Es un estándar. Velocidad de
Bluetooth. V1 y 2. Bastante extendido transmisión media y corto
alcance.
Es un estándar, admiten
IEEE 802.11b Bastante extendido velocidades altas de
transmisión.
Altísimas velocidades de
IEEE 802.11g Poco extendido transmisión en frecuencia
estándar.
Es un estándar, velocidades
de transmisión bajas, pensado
IEEE 802.15.4 Poco extendido
para dispositivos de gestión de
edificios.
Es un estándar, para redes
IEEE 802.16 a, b, c Poca implantación inalámbricas metropolitanas y
redes entre edificios.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 4
ESTÁNDARES
„ KNX-EIB: (unión EIBA, BCI y EHSA).
‰ Objetivos:
„ Crear un estándar único europeo para domótica e inmótica
„ Aumentar la presencia de estos buses domóticos en áreas como la climatización o
HVAC.
„ Mejorar las prestaciones de los diversos medios físicos de comunicación, sobre todo en
la tecnología de radiofrecuencia.
„ Permitir la aplicación del Plug&Play a muchos de dispositivos típicos de una vivienda.
„ Contactar con empresas proveedoras de servicios, como las de telecomunicaciones y
las eléctricas con el objeto de potenciar las instalaciones de telegestión técnica de las
viviendas o domótica.
‰ Modos de funcionamiento:
„ S.mode (System mode): los diversos dispositivos o nodos de la nueva instalación son
instalados y configurados por profesionales con ayuda de la aplicación software
especialmente diseñada para este propósito.
„ E.mode (Easy mode): los dispositivos son programados en fábrica para realizar una
función concreta y deben ser configurados algunos detalles en la instalación
„ A.mode (Automatic mode): filosofía Plug&Play, ni el instalador ni el usuario final tienen
que configurar el dispositivo.
‰ Nivel físico:
„ Par trenzado (TP1): aprovechando la norma EIB equivalente.
„ Par trenzado (TP0): aprovechando la norma Batibus equivalente.
„ Ondas Portadoras (PL100): aprovechando la norma EIB equivalente.
„ Ondas Portadoras (PL132): aprovechando la norma EHS equivalente.
„ Ethernet: aprovechando la norma EIB.net.
„ Radiofrecuencia: aprovechando la norma EIB.RF

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 5
ESTÁNDARES. EIB
Instalación eléctrica convencional Instalación con el sistema EIB

„ EIB. GENERALIDADES: Existe un cableado punto a punto, que da


lugar a gran cantidad de cables
Existe una línea de bus, por lo que se
reduce enormemente el cableado

‰ Sistema distribuido Suele existir un control central de las


instalaciones
Sistema totalmente descentralizado

Los mecanismos no son “inteligentes” y Los mecanismos son “inteligentes”, y


solo realizan una misión pueden realizar varias funciones
Los mecanismos interoperan en función Interoperatividad abierta y flexible,
del cableado además de ampliable

„ Topologías: estructura en que los diferentes elementos que


forman dicho sistema, se deben de conectar o unir entre sí
Árbol

Línea

Estrella

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 6
ESTÁNDARES: EIB
„ Definiciones de la forma en que se distribuyen los diferentes elementos
EIB.
‰ Línea: mínima estructura que pueden adoptar los elementos en el sistema EIB.
„ Dentro de una línea se admiten las diferentes topología.
„ El número máximo de elementos EIB que se pueden conectar en una línea
es de 64.
‰ Con el empleo de repetidores o amplificadores de línea con un máximo
de 3 se pueden llegar a conectar 256 elementos.
„ El número de líneas máximo en un sistema EIB es 15.
‰ Área o Zona: estructura superior.
„ 15 líneas máximo y 15 áreas máximo.
„ La mínima instalación que se puede hacer con EIB conlleva:
‰ Una fuente de alimentación: Se conecta a la red de corriente alterna 230 V,
50/60 Hz y proporciona una tensión eléctrica de 28 voltios de corriente
continua al bus. Dispone además internamente de un buffer de alimentación
de al menos 100 ms, para mantener la misma en caso de microcortes en la red
eléctrica de suministro.
‰ Filtro: se coloca después de la fuente. Impide que los telegramas penetren en
la fuente.
„ Cada aparato EIB se conecta al bus con un Acoplador de bus,
compuesto por un transformador, un condensador y una interfaz de
aplicación.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 7
ESTÁNDARES. SCP
„ Intento de Microsoft y de General Electric, de crear un protocolo
para redes de control para aplicaciones de automatización de
edificios y viviendas. (Similar a Konnex europeo pero en EEUU).
„ Nivel físico:
‰ Transmisión de datos por las líneas de baja tensión (ondas portadoras)
‰ Otros previstos: par trenzado y radiofrecuencia.
„ El SCP esta optimizado para su uso en dispositivos de eléctricos y
electrónicos que tienen una memoria y una capacidad de proceso
muy limitadas.
„ Diseñado para funcionar sobre redes de control con un ancho de
banda muy pequeño (< 10 kbps) y optimizado para las condiciones
de ruido características de las líneas de baja tensión.
„ Los dispositivos SCP usarán un modelos definidos por el UPnP que
serán configurados mediante el acceso a un conjunto de primitivas
o APIs (Application Program Interface).
„ Se trata de asegurar la conexión punto-a-punto entre dispositivos y
definir un conjunto de funciones distribuidas extremo-a-extremo que
permita el desarrollo de múltiples servicios en las viviendas con un
bajo coste y de manera segura.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 8
ESTÁNDARES. LON
„ Topologías: Bus o Libre.
„ Instalación. Protocolo de comunicación del sistema LonWorks (LonTalk)
‰ Escenarios: pasos que se siguen para instalar una red.
„ El mejor escenario depende del nivel de manejo del instalador, la flexibilidad para el
sistema, las especificaciones del usuario final.
„ Cuanto más automático es el proceso, menos errores surgirán y la instalación será más
rápida y fácil, aunque menos genérica y con menor adaptación.
„ Cinco escenarios comunes:
‰ Sistemas pre-instalados: el fabricante configura los nodos. Menos flexible.
‰ Nodos auto-instalados: los nodos presentan un interfaz para ajustar algunos
parámetros de configuración.
‰ Instalación automática: sistemas completos dedicados a una sola función. El
sistema se configura por sí mismo con una herramienta del fabricante.
‰ Sistemas de ingeniería: dos fases. En la fase de definición toda la información
de configuración del sistema está definida sin la presencia física de la red y
cargada en una herramienta de instalación que posteriormente será
incorporada a la red. En la fase de ejecución, la herramienta es llevada al
lugar de instalación, conectada a la red, y la información de configuración
es cargada en los nodos.
‰ Sistemas AD-HOC: el instalador define los nodos y las conexiones. La
herramienta de instalación carga la información de configuración de la red
en cada nodo y la instalación se realiza en un solo paso. Más flexible.
‰ LonTalk incluye los siete niveles OSI: El Neuron chip, elemento hardware
sobre el que se asientan los nodos de la red LON, proporciona las 6 primeras
capas del modelo de referencia OSI. Solo la capa de aplicación (nivel 7) junto
con la programación y configuración deben ser proporcionadas.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 9
ESTÁNDARES. BACNet
„ El BACnet es un protocolo norteamericano para la
automatización de viviendas y redes de control.
„ Objetivo: crear un protocolo abierto para interconectar
los sistemas de aire acondicionado y calefacción de las
viviendas y edificios con el único propósito de realizar una
gestión energética “inteligente”.
„ Implementa la arquitectura OSI de niveles.
„ Soporte de nivel físico, la tecnología RS-485, similar al RS-
232 pero sobre un par trenzado y transmisión diferencial
de la señal.
„ Define un conjunto de reglas, tanto de hardware como
de software, que permiten comunicarse a dos dispositivos
independientemente de si éstos usan protocolos como el
EIB, el BatiBUS, el EHS, el LonTalk®, TCP/IP, etc.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 10
SISTEMAS PROPIETARIOS
„ Sistemas pensados para trabajar en el entorno de los
productos del mismo fabricante, no admitiendo
comunicación con otros de la competencia.
„ Arquitecturas posibles:
‰ Centralizada: cableado punto a punto con cable convencional
o sobre la instalación eléctrica (ondas portadoras) o
radiofrecuencia.
‰ Distribuida (menos habitual con periferia distribuida): bus físico.
„ Sensores y actuadores muy limitados.
„ Interface de usuario en modo local lo mas vistoso y
aparente posible o casi inexistente.
„ Interface del sistema en modo remoto, generalmente con
la utilización del teléfono a través de su teclado y
raramente con voz.
„ Futuras ampliaciones con elementos del mismo fabricante.
Puede implicar problemas por la perdurabilidad de la
empresa.
„ Ventajas: economía y apoyo importante de fabricantes de
material eléctrico muy implantados.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 11
OTROS SISTEMAS Y TECNOLOGÍAS
„ Bus DALI
‰ Sustituirá a los sistemas de control analogico de los balastos de señal 1-10 Voltios.
„ Inmótica
‰ Edificios no residenciales
‰ Se distinguen 3 niveles bien diferenciados, como son el nivel de campo, de
automatización y de gestión. La arquitectura en cada uno de ellos es distribuida.
„ UPnP (Microsoft)
‰ Arquitectura de software abierta y distribuida que permite a las aplicaciones de los
dispositivos conectados a una red intercambien información y datos de forma
sencilla y transparente para el usuario final.
‰ Independiente del fabricante, sistema operativo, del lenguaje de programación
de cada dispositivo u ordenador, y del medio físico usado para implementar la red.
‰ Detecta cuando se conecta un nuevo equipo o dispositivo a la red, asignándole
una dirección IP, un nombre lógico, informando a los demás de sus funciones y
capacidad de procesamiento, e informarle, a su vez, de las funciones y
prestaciones de los demás.
„ Jini (Sun)
‰ Cada equipo proporciona a los demás los servicios, controladores e interfaces
necesarios para distribuirse de forma óptima la carga de trabajo o las tareas que
deben realizar.
‰ Tiene un procedimiento, llamado "discovery" para que cualquier dispositivo recién
conectado a la red sea capaz de ofrecer sus recursos a los a los demás,
informando de su capacidad de procesamiento y de memoria además de las
funciones que es capaz de hacer (tostar el pan, sacar una foto digital, imprimir,
etc.).
‰ Una vez ejecutado el discovery, se ejecutará el procedimiento "join", asignándole
una dirección fija, una posición en la red
‰ Arquitectura totalmente distribuida y dinámica (en la conexión/desconexión).

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 12
OTROS SISTEMAS Y TECNOLOGÍAS
„ HAVI
‰ Crear un estándar que permita compartir recursos y servicios entre los
televisores, los equipos HiFi, los vídeos, etc. El HAVi es una especificación
software que permite la interoperabilidad total entre todos.
‰ Tiene su propio sistema operativo diseñado especialmente para tráfico
streaming.
‰ Plug&Play
‰ Permite descargar de Internet nuevas versiones sw y controladores
actualizados.
‰ Utiliza el estándar IEEE 1394 (llamado "i.Link â" o "FireWire â") como soporte
físico de los paquetes de datos
„ OSGI
‰ Objetivo: crear una especificación software abierta, y libre de royalties, que
permita diseñar y construir plataformas compatibles que sean capaces de
proporcionar múltiples servicios en el mercado residencial y automovilístico.
‰ OSGi pretende ofrecer una arquitectura completa y extremo-a-extremo, que
cubra todas las necesidades del proveedor de servicios, del cliente y de
cualquier dispositivo instalado en las viviendas, y se conoce con el nombre
de “Pasarela Residencial”.
‰ Ofrece:
„ Servicios: comunicaciones, de entretenimiento, de telecontrol o teledomótica, y
de seguridad.
„ Métodos de acceso: cualquier tecnología disponible.
„ Redes de datos y control de las viviendas: la especificación OSGi será la
"pasarela" que transforme los paquetes de información procedentes del mundo
exterior a un paquete de datos de cualquiera de estas tecnologías y viceversa.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 13
CONCLUSIONES
„ Sector claramente emergente.
„ Sistema para automatización de edificios
en entorno residencial y no residencial.
„ Existen soluciones estándares y
propietarias.
„ Búsqueda de interconexión sencilla,
compatible con todas las tecnologías,
fácilmente configurable y manejable.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 15. 14
GUÍA DE ESTUDIO TEMA 18.
SISTEMAS de INSTRUMENTACIÓN
AVANZADA.
SENSORES Y ACTUADORES.
SISTEMAS SCADA
OBJETIVOS
„ Conocer las ventajas que presenta un
Sistema distribuido de Control frente a
un Sistema Centralizado de Control.
„ Las funciones que incorporan los
sensores inteligentes.
„ Las funcionalidad de los programa
SCADA.
„ Las características más importantes de
las normas RS-232, RS-422, RS-485.
„ Las características físicas y lógicas del
bus USB.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 18. 2
CONTROL CENTRALIZADO VS DISTRIBUIDO
„ En un sistema de control centralizado existe un único controlador
donde confluyen todas las señales de entrada a muestrear, se
procesan realizando todos los algoritmos necesarios de control y se
generan todas las señales necesarias de salida.
„ El sistema de control centralizado sincroniza las tres tareas por medio
del reloj local del sistema.
„ Los sensores son dispositivos capaces de convertir el valor de una
magnitud física en una señal eléctrica que se convierte en las
señales de entrada a muestrear .
„ Los actuadores traducen las señales eléctricas de salida,
generalmente de baja potencia, en alguna actuación en el sistema
controlado.
„ La transmisión de señal en corriente se prefiere a la transmisión en
tensión ya que es más robusta al ruido electromagnético y permite
distinguir entre un cable roto puesto que no habrá conducción de
corriente (0 mA) de un valor medido del 0% (4 mA).
„ La precisión de la medida de un sensor está limitada por el nivel de
ruido existente y en entorno industrial es difícil superar el 0,1% de
precisión.
„ Los sistemas centralizados dan lugar a costosos y pesados cableados
punto a punto y a la utilización de redes analógicas.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 18. 3
CONTROL CENTRALIZADO VS DISTRIBUIDO
„ Un Sistema de Control Distribuido consiste en el enlace, por medio de una red de
comunicaciones, de diversos nodos distribuidos físicamente, dotados de capacidad de
proceso y enlazados a sensores y/o actuadores.
„ El proceso de control tiene lugar en estos nodos de manera coordinada.
„ Las redes de comunicaciones orientadas al enlace de estos nodos son conocidas
también como buses de comunicaciones o redes multiplexadas.
„ Los nodos de un Sistema de Control Distribuido intercambian información entre ellos a
través de mensajes que circulan por la red de comunicaciones.
„ Los datos transmitidos por cada uno de los nodos están disponibles para cualquiera de
los nodos integrantes de la red.
„ Los nodos con sensores producen mensajes que contienen los valores de las variables
medidas.
„ Los nodos con actuadores toman de los mensajes de la red el valor a aplicar en el
objeto controlado.
„ Un nodo es un procesador autónomo con su propio hardware: procesador (CPU),
memoria, oscilador de reloj, interfaz de comunicaciones, e interfaz de entrada/salida
hacia el subsistema físico que controla.
„ La unidad de interfaz de comunicaciones (CIU, Communication Interface Unit)
está compuesta por un controlador de comunicaciones que gestiona parcial
o totalmente las comunicaciones y un transceptor que adapta las señales
desde el nivel TTL a los requeridos por el medio físico de transmisión.
„ El interfaz de e/s incluye un amplificador y filtro y un conversor
analógico/digital
„ El sw del nodo incluye: programa de aplicación, de procesado digital de
señales, de comunicaciones y sistema operativo

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 18. 4
CONTROL CENTRALIZADO VS DISTRIBUIDO
„ Razones para migrar a un sistema
descentralizado:
‰ Necesidad de simplificación y normalización del
cableado, para reducir costes.
‰ Mayor inmunidad al ruido porque el sensor y nodo
muy próximos.
‰ Las redes digitales permiten longitudes mayores ⇒ los
nodos pueden estar más distantes entre sí.
‰ Inteligencia distribuida que simplifica el sistema de
control.
‰ Seguridad: en un sistema centralizado, el fallo del
computador central compromete la red.
‰ Flexibilidad
‰ Se deduce la funcionalidad global del sistema a partir
de las funcionalidades de las partes.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 18. 5
SENSORES INTELIGENTES
„ Incorporan en el mismo circuito integrado, otro(s)
circuito(s) que realizan una de las siguientes funciones:
‰ Acondicionamiento analógico: amplificación y filtrado

‰ Conversión analógica-digital

‰ Procesamiento primario de la información (autocalibrado,


linealización, validación de la medida, etc.)
‰ Compensación por variación de condiciones ambientales.

‰ Conversión a unidades de ingeniería

‰ Autodiagnóstico

‰ Salida de datos digital en unidades de ingeniería

‰ Comunicaciones con una red digital

„ La tendencia es acercar la inteligencia al punto de


medida.
„ Es usual que el sensor y el microcontrolador asociado se
encuentren en el mismo encapsulado físico.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 18. 6
SOFTWARE SCADA
„ En los sistemas distribuidos suele utilizarse un PC que ejecuta un
programa denominado SCADA (Adquisición de datos y
Supervisión de Control), cuyas funciones son:
‰ Supervisión remota de instalaciones: el usuario puede conocer el
estado de la planta y coordinar eficientemente las labores de
producción y mantenimiento de las instalaciones.
‰ Control remoto de instalaciones: permiten ejecutar automáticamente
acciones de mando preprogramadas dependiendo de valores
actuales de las variables de la planta o de combinaciones de éstas.
„ También de modo automático y dependiendo de condiciones
preprogramadas pueden cambiar parámetros del sistema (por ejemplo
cambiar los márgenes de valores para la activación de una alarma).
‰ Presentación de gráficos dinámicos:
„ Actualizar periódicamente el valor de todas las variables de planta
mostradas.
„ Animación de figuras y dibujos, cambios de color, etc. (por ejemplo
pueden aparecer pilotos intermitentes para indicar alarmas).
‰ Presentación de alarmas: para que se puedan tomar las acciones
correctoras oportunas.
‰ Almacenamiento de información histórica: registra y almacena datos
de planta a intervalos periódicos y/o datos de alarma, etc.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 18. 7
ENLACES FÍSICOS MÁS UTILZADOS EN LAS COMUNICACIONES INDUSTRIALES

„ RS-232C
‰ Esta norma se estableció para la conexión de equipos informáticos
(denominados DTE Data Terminal Equipment) a modems
(denominados DCE Data Communication Equipment.
‰ Posteriormente se ha utilizado para conexiones punto a punto full-
duplex entre terminales de datos sin el empleo de modems.
‰ Distancia máxima entre terminales = 15 m (100 m en la práctica).
‰ Velocidad hasta 19000 bit/s
‰ Conector DB-25 de 25 pines en la norma, aunque se usa un DB-9.
‰ Señales: TXD, RXD, SG y señales de control.
„ Utiliza un protocolo de señales de control = utilizar las señales de control
para bloquear/permitir comunicaciones.
„ Si no hay señales de control, entonces utiliza un protocolo de códigos para
permitir/bloquear la transmsisión.
‰ Precisa sincronización para determinar el inicio de la transmisión de
un bit, carácter o bloque. En las transmisiones asíncronas:
„ Bit de inicio = paso a 0 si la línea está normalmente en “1”.
„ Bis de datos: acordada la longitud y velocidad entre emisor y receptor
„ Bit de paridad
„ Bits de parada = 1 V -V
SEÑAL 0 LÓGICO
GND 1 LÓGICO

‰ Niveles de tensión (margen de ruido de 2 V): SALIDAS +5 a +15 V -5 a –15 V

ENTRADAS +3 a +15 V -3 a –15 V

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 18. 8
ENLACES FÍSICOS MÁS UTILZADOS EN LAS COMUNICACIONES INDUSTRIALES

„ RS-422
‰ Estándar de comunicación serie full duplex que utiliza señales
diferenciales tanto para la señal de transmisión como para la de
recepción.
‰ Muy robusto, por lo que es muy utilizado en comunicaciones
industriales punto a punto.
‰ Utiliza dos pares de conductores trenzados para cada línea de señal.
‰ Las líneas han de cargarse en los extremos con resistencias de
terminación de línea igual a la impedancia característica del cable
utilizado.

T+ A R+
+
TXD RXD
RT RT R-
-
T- B
VA-VB 0 LÓGICO 1 LÓGICO

SALIDAS < -1.5 V > 1.5 V


ENTRADAS < -0.2 V > 0.2 V
R+ A T+
+
RXD TXD
Niveles de tensión R- RT RT
-
B T-

Enlace punto a punto full-duplex RS-422

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 18. 9
ENLACES FÍSICOS MÁS UTILZADOS EN LAS COMUNICACIONES INDUSTRIALES

„ RS-485
‰ Las características de la norma RS-485 en cuanto a niveles de tensión
diferenciales para valores lógicos, distancia y velocidad de
transmisión son idénticos a la norma RS-422.
‰ Su diferencia consiste en que la norma RS-485 permite conectar en
paralelo las salidas de varios transmisores, por lo que tanto la
transmisión como la recepción se realiza en un par de conductores
constituyendo un enlace serie multipunto.
‰ Se requiere un software de control de enlace (nivel OSI 2) que de
acceso en cada instante a un único nodo y que vaya dando acceso
al medio a los distintos nodos según lo necesiten.
‰ El número máximo de nodos que permite la norma sin repetidores es
32.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 18. 10
BUS USB
„ Diseñado para sustituir los puertos serie (RS-232) y paralelo (Centronics o IEEE-1284)
de conexión de los periféricos a los computadores personales por un único bus
serie.
„ Las principales características del USB son las siguientes:
‰ Velocidad de transmisión de 1,5 Mb/s, 12 Mb/s o 480 Mb/s en la versión USB-2.0
‰ Conexión física de hasta 127 dispositivos
‰ Cable de bus apantallado con 4 hilos, par trenzado (para minimizar interferencias) para
datos D+ y D- y 2 hilos de alimentación: 5 voltios y masa con 500 mA máximo para
alimentar a periféricos de bajo consumo, tales como un teclado o un ratón.
‰ Transmisión diferencial sobre las líneas de datos.
‰ Máxima distancia entre el computador maestro o host y el dispositivo USB de 5 m sin
repetidores (hubs), que se puede aumentar hasta 25 m con los hubs USB disponibles
comercialmente.
‰ Conexión y desconexión de dispositivos “en caliente”, no es necesario apagar el
ordenador host.
‰ Soporte “plug and play”, de manera que el computador maestro puede identificar al
dispositivo USB al conectarlo físicamente en el bus y configurarlo cargando el driver
apropiado.
„ La topología física del bus USB es en árbol con el computador maestro o host
como nodo raíz.
„ Cualquier nodo dentro de un bus USB que sea un intermediario entre los periféricos
y el host se llama repetidor o “hub”.
„ La información se envía por la pareja de señales D+ y D- en forma diferencial.
„ El flujo de bits se codifica según el método NRZI y también usa la técnica “bit-
stuffing” (inserta un “0” cada cinco “1” para sincronización).
„ No requiere resistencias terminadoras de línea.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 18. 11
BUS USB
„ La conexión lógica es en estrella: un único maestro con el que se
comunican los periféricos.
„ Modelo maestro/esclavo: los dispositivos esclavos sólo
comunican con el maestro si éste se lo pide.
„ Tipos de transferencias de datos:
‰ De control: mensajes cortos. El maestro envía comandos y el esclavo
responde con el estado.
‰ Isócronas: transferencias de datos críticas en el tiempo, pero que
admiten errores o para aplicaciones en tiempo real que requieren
velocidad constante garantizada.
‰ Accionadas por interrupciones: para interrogar a los dispositivos si
poseen datos a transmitir. Transferencias para dispositivos que
producen pequeñas cantidades de datos en instantes no predecibles
(ratón, teclado, etc)
‰ Voluminosas: grandes cantidades de datos y entrega/recepción
garantizada, sin requerimientos de ancho de banda ni de latencia.
„ Bus USB en el entorno industrial
‰ Ya disponible en PCs industriales, PCs monoplaca y pantallas táctiles.
‰ Ventajas: utilización masiva y facilidad de empleo.
‰ Se utilizan en el campo de los sistemas de adquisición de datos
portátiles poco distribuidos.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 18. 12
CONCLUSIONES
„ Los sistemas distribuidos presentan claras ventajas frente a
los sistemas centralizados.
„ En el entorno industrial, la tendencia va hacia los sensores
inteligentes:
‰ La tendencia es acercar la inteligencia al punto de medida.
‰ Es usual que el sensor y el microcontrolador asociado se
encuentren en el mismo encapsulado físico
„ El software SCADA para PC presenta características y
funcionalidades muy atractivas para la monitorización de
la planta y permite actuar sobre las variables que muestra
de forma remota.
„ Los enlaces físicos más utilizados en el entorno industrial son
RS-232, RS-422 y RS-485.
„ Actualmente el Bus USB gana terreno en el entorno
industrial.

Nuria Oliva Alonso – Tutora Las Rozas RCI 2006/2007 – Tema 18. 13

También podría gustarte