Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Libro Comunicaciones en El Entorno Industrial Joan Domingo Pena
Libro Comunicaciones en El Entorno Industrial Joan Domingo Pena
en el entorno industrial
Comunicaciones
en el entorno
industrial
Joan Domingo Peña
Juan Gámiz Caro
Antoni Grau i Saldes
Herminio Martínez García
Diseño del libro, de la portada y de la colección: Manel Andreu
© Joan Domingo Peña, Juan Gámiz Caro, Antoni Grau i Saldes, Herminio Martínez García, del texto
© 2003 Editorial UOC
Aragón, 182 - 08011
www.editorialuoc.com
Ninguna parte de esta publicación, incluido el diseño general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio,sea éste eléctrico,
químico, mecánico, óptico, grabación, fotocopia, o cualquier otro, sin la previa autorización escrita
de los titulares del copyright.
Autores
Joan Domingo Peña
Profesor titular en la Escuela Universitaria de Ingeniería Técnica Industrial de Barcelona (EUETIB)
adscrita a la Universidad Politécnica de Cataluña, donde obtuvo el título de ingeniero
técnico en Electricidad en la sección de Electrónica Industrial. Doctor ingeniero en
Electrónica por la Universidad de Barcelona. Actualmente imparte docencia en la EUETIB, en el
área de Automatización Industrial. Ha publicado más de 40 artículos en congresos nacionales e
internacionales.
Índice
Presentación ................................................................................................... 11
Presentación
Capítulo I
Redes de comunicación
Introducción
1. Jerarquía de comunicaciones
Figura 1
Figura 2
1) Redes de área extensa (WAN, Wide Area Networks): abarcan áreas geográ-
ficas extensas como ciudades, provincias o países. Son denominadas también
redes de área amplia.
2) Redes de área metropolitana (MAN, Metropolitan Area Networks): se ex-
tienden hasta unos cincuenta kilómetros, operan a velocidades entre 1 Mbit/s y
200 Mbit/s y proporcionan servicios de voz, datos e imágenes.
3) Redes de área local (LAN, Local Area Networks): confinadas en empresas
o industrias, permiten la conexión a alta velocidad de equipos y sistemas infor-
máticos para la compartición de recursos.
4) Buses de campo (Field Busses): son redes, mayoritariamente utilizadas
en entornos industriales y de factoría, cuyo objetivo es el de interconectar ele-
mentos de uso común en la industria como autómatas programables, sensores
y actuadores de planta, ordenadores personales o industriales, etc. a elevadas
velocidades, utilizando protocolos no excesivamente complejos.
5) Redes de área personal (PAN, Personal Area Networks): localizadas en pe-
queños entornos de trabajo personales, permiten la conexión a velocidad media
de una serie de equipos informáticos (generalmente limitados) para la transmi-
sión de información entre éstos, como ficheros de texto, audio, etc., utilizando
comúnmente transmisiones vía radio.
Figura 3
Figura 4
Figura 5
Figura 6
sea aceptado un bus de campo estándar. Este hecho garantizará que los instru-
mentos de distintos fabricantes que lo incluyan puedan operar conjuntamente.
En paralelo con los esfuerzos para conseguir una norma de fieldbus estándar,
se produce un movimiento hacia los denominados transmisores inteligentes de
campo (Smart transmitters), esto es, transmisores que ofrecen una comunicación
digital por medio de una línea de enlace de señal analógica de 4...20 mA, en la
que el elemento de campo transmite la información digital superponiéndola so-
bre la señal analógica de 4...20 mA.
© Editorial UOC 27 Capítulo II. Comunicación digital
Capítulo II
Comunicación digital
Introducción
1. Sistema binario
Gráfico 1
Tipos de señales.
Tabla 1
Sistemas de representación numéricos Códigos binarios
N (b = a n ⋅ b n + a n – 1 ⋅ b n – 1 + ... + a 1 ⋅ b 1 + a 0 ⋅ b 0 + a – 1 ⋅ b – 1 + ... + a –m b –m
donde:
Se observa que dada una representación en b = x, siempre puede pasarse a base 10 sin
más que desarrollar el polinomio.
M (b 2 = a –1 ⋅ b 2– 1 + a –2 ⋅ b 2–2 + ... + a –m ⋅ b 2– m
M (b 2 ⋅ b 2 = a –1 + a –2 ⋅ b 2– 1 + ... + a –m ⋅ b 2– m + 1
Gráfico 2
Códigos empleados para representar la información que trata una máquina programada, del primer grupo.
Tabla 2
Número Signo Complemento Complemento Exceso
decimal y magnitud a uno a dos ocho
Códigos binarios (de 4 bits) para la representación de números enteros con signo.
un bus de campo (fieldbus), es decir, de una red diseñada para unir la instrumen-
tación a pie de proceso, el enlace se realiza principalmente mediante hilos de
cobre, aunque también son posibles los enlaces mediante fibra óptica o con sis-
temas de telecomunicación (vía radio). La elección del medio de transmisión
viene condicionada a menudo por las características de los dispositivos conec-
tados, por las condiciones ambientales de trabajo de estos elementos y por el vo-
lumen y velocidad de los datos que se deben comunicar.
La estructura en estrella, junto con la de anillo y la de bus, son topologías
básicas a partir de las cuales se pueden construir redes más complejas.
En una estructura en estrella, toda la información se canaliza mediante un dis-
positivo de control central, como por ejemplo un ordenador de proceso. Cada
participante dispone de su propia línea de enlace y de un punto de conexión con
el controlador central (denominado nodo).
Figura 1
Figura 2
Figura 3
Figura 4
3. Medios de transmisión
Tabla 3
Normativa IEEE 802.X
Tabla 4
Longitud
Medio Velocidad Otras
Norma máxima de LAN
de transmisión de transmisión características
sin repetidores
Figura 5
Tabla 5
Longitud
Medio Velocidad de Otras
Norma máxima de LAN
de transmisión transmisión características
sin repetidores
Longitud
Medio Velocidad de Otras
Norma máxima de LAN
de transmisión transmisión características
sin repetidores
Figura 6
Gráfico 3
Gráfico 4
c
n = -----
vp
donde:
sin θ v n
---------------i = ----1- = -----2- , n 1 ⋅ sin θ i = n 2 ⋅ sin θ t
sin θ t v2 n1
Gráfico 5
El ángulo crítico θc, según la ley de Snell, vendrá dado por la expresión:
n
n f sin θ c = nc sin 90°; θ c = sin –1 ⎛ -----c⎞
⎝ n f⎠
donde:
Todos los rayos que incidan con un ángulo mayor que el ángulo crítico su-
frirán reflexión total interna. El ángulo máximo de entrada que acepta la fibra
viene dado por la denominada apertura numérica (AN) y, aplicando la ley de Snell,
se obtiene:
Si el índice de refracción del medio que rodea la fibra es aire (na = 1), final-
mente se tiene:
AN ≡ n f2 – n c2
© Editorial UOC 48 Comunicaciones en el entorno industrial
Se entiende por dispersión temporal el retraso temporal que sufren los rayos
de luz por seguir caminos ópticos diferentes, debido a los distintos ángulos de
incidencia de los rayos en la interfaz núcleo-cubierta.
Gráfico 6
El tiempo empleado por un rayo de luz en recorrer el camino más corto ven-
drá dado por:
L nf ⋅ L
t mín = ---- = -------------
vf c
donde:
Y el tiempo máximo empleado por un rayo de luz que esté en el ángulo crí-
tico (mayor número de rebotes en la interfaz núcleo-cubierta) será:
L
n f ---------------
sin θ c n f2 ⋅ L
t máx = --------------------- = --------------
c c ⋅ nc
n f2 ⋅ L n f ⋅ L n f2 ⋅ L nf ⋅ nc
- ≈ -------------- ⋅ Δ, siendo: Δ = ---------------
Δt = t máx – t mín = -------------- – ------------
c ⋅ nc c c ⋅ nc nf
n g = n – λ dn
-------
dλ
© Editorial UOC 50 Comunicaciones en el entorno industrial
Tabla 6
λ n ng
1
Δt < T b , siendo: T b = ---
B
© Editorial UOC 51 Capítulo II. Comunicación digital
donde:
nc ⋅ c
B ⋅ L < -------------
-
n f2 ⋅ Δ
Para una fibra típica con nf = 1,46 y nc = 1,4454, se tiene Δt ≈ 50 ns (cada kilómetro).
Para corregir el problema del ensanchamiento temporal que sufren los pul-
sos se recurre al empleo de fibras multimodo con gradiente de índice. En estas
fibras el índice de refracción del núcleo no es constante, sino que varía de más
a menos a medida que se aleja del eje del núcleo; los distintos recorridos de los
rayos combinados con la diferente velocidad de propagación que presenta el
núcleo reducen el ensanchamiento temporal de los pulsos de luz.
Con cables de fibra óptica se consiguen velocidades de transmisión en el rango
de los Gbit/s. Sin embargo, este medio es uno de los más caros debido, sobre todo,
al complicado proceso de purificación del material y al método de conexión. Ac-
tualmente no es usual encontrarlo en enlaces de instrumentación en campo, aun-
que la tendencia actual apunta en esa línea para aquellos procesos industriales
con elevado riesgo de explosión y/o contaminación electromagnética.
En cambio, para otros niveles de la jerarquía de comunicaciones mediante
LAN, han aparecido estándares como la interfaz de datos distribuidos por fibra
(FDDI, Fibre Distributed Data Interface), capaz de proporcionar el ancho de banda
necesario para soportar cualquier aplicación actual. El estándar FDDI es una inter-
faz de alta velocidad para la interconexión de ordenadores y equipos periféricos que
utiliza la fibra óptica como medio de transmisión, con una configuración en anillo
simple o doble capaz de alcanzar velocidades de 100 Mbit/s sobre distancias de
© Editorial UOC 52 Comunicaciones en el entorno industrial
hasta cien kilómetros, una distancia entre nodos de hasta dos kilómetros y un
máximo de quinientas estaciones.
La emisión de normas de codificación (MLT3) que permiten la utilización
de FDDI sobre pares de cobre trenzados con pantalla o sin ella, en lugar de
fibra, ha concluido en el estándar TPDDI (Twisted Pair DDI), también llama-
do CDDI (Cooper DDI), que presenta un menor coste y permite el aprovecha-
miento de las instalaciones existentes, limitando en este caso la distancia a
cien metros.
Se puede concluir indicando de manera resumida, tal y como recoge la si-
guiente tabla, las principales ventajas y desventajas que presentan los enlaces
con fibras ópticas.
Tabla 7
Enlaces por fibra óptica
Ventajas Desventajas
• Inmunidad frente a EMI y baja diafonía • Las FO de vidrio (SiO2) son caras (aunque su
entre canales. atenuación es mínima).
• Proporcionan aislamiento galvánico. • Las FO de material plástico (poliestireno o
metacrilato de polimetilo), aunque son más
• Pequeño tamaño y peso.
económicas, presentan una mayor atenuación
• Pequeña atenuación de la señal debido a que la fibra es menos pura.
(hasta 0,2 db/km).
• La instalación y manejo es complejo y
• Gran ancho de banda con enorme capacidad delicado. Necesitan personal especializado,
de transmisión de información (hasta 2 Gbit/s lo cual repercute en el encarecimiento
a más de 10 km). de la instalación.
• Remota posibilidad de captación y • Posibles efectos no lineales en los emisores
manipulación por terceros. ópticos.
• Abundancia de materias primas (el SiO2 es
arena de playa purificada).
Ventajas y desventajas de la utilización de fibras ópticas de comunicación.
Para enlaces en redes de área local con fibra óptica, las normas IEEE 802.3 e
IEEE 802.8 (también llamada FDDI, definida por el organismo de normalización
americano ANSI y adoptada por ANSI e ISO), recogen las características que se
muestran en la tabla siguiente.
© Editorial UOC 53 Capítulo II. Comunicación digital
Tabla 8
Medio Velocidad
Norma Características
de transmisión de transmisión
3.4.2. Microondas
Tabla 9
Enlaces vía radio
Ventajas Desventajas
3.5. Infrarrojos
Tabla 10
Enlaces por infrarrojos
Ventajas Desventajas
4. Modos de transmisión
Gráfico 7
abarca toda transferencia de información entre dos puntos cualquiera, puede in-
cluir como parte de la misma, por tanto, la transmisión de datos.
El envío de una secuencia de datos entre dos ETD se puede realizar de dos
maneras diferentes, a saber:
S ( t ) = A ⋅ cos ( 2 ⋅ π ⋅ f ⋅ t + θ )
donde:
A es la amplitud en V.
f es la frecuencia en Hz.
t es el tiempo en s.
θ es la fase en rad.
© Editorial UOC 59 Capítulo II. Comunicación digital
Así, la señal puede contener algún tipo de información que esté relacionada
de manera directa con su amplitud, su frecuencia o su fase. Esta señal podría
transmitirse, tal cual, a través de un cable, lo que daría lugar a lo que se conoce
como transmisión en banda base y en la que quedaría totalmente hipotecado
el medio de transmisión (caso de las comunicaciones telefónicas), o bien, tras-
ladarla mediante un proceso de modulación a una banda de frecuencia superior,
lo que permitiría el envío de señales por cable o por el aire en un gran número
de márgenes de frecuencia sin que se solapen entre sí.
Existen básicamente tres formas de modulación y diferentes variantes (DPSK,
QAM, etc.), a saber:
Gráfico 8
Gráfico 9
Gráfico 10
• Unipolar
Asigna a cada uno de los estados de bits, 0 o 1 lógicos, los niveles de tensión
0 voltios y V+ voltios. Tiene el inconveniente de presentar pocas transiciones
para ser utilizadas como método de sincronismo entre el transmisor y el re-
ceptor, lo que la hace inapropiada en muchas aplicaciones. No es demasiado
eficaz desde el punto de vista de rendimiento energético.
• Polar NRZ (Non Return to Zero) o NRZ-L (NRZ-Level).
Asigna los niveles de tensión V- y V+ a los estados 0 y 1 de los distintos bits
que conforman la información. Mejora el rendimiento energético en compa-
ración con la codificación unipolar. Este tipo de codificación es comúnmen-
te utilizada para realizar conexiones de corta distancia, como por ejemplo,
entre un terminal y un módem, o dos terminales cercanos.
• Polar RZ (Return to Zero).
Parecida a la anterior pero con caída a tensión cero hacia la mitad del periodo
de bit. Mejora notablemente la interferencia entre símbolos (pulsos de me-
nor anchura), con lo que se consiguen mayores velocidades de transmisión.
Se puede sincronizar fácilmente en el receptor.
© Editorial UOC 63 Capítulo II. Comunicación digital
• Bifase - M.
En el código generado se produce una transición siempre al comienzo de
cada bit, que se repite otra vez en medio del mismo si es un 1 y no se repite
si es un 0. Se puede sincronizar fácilmente en el receptor.
• Bipolar.
En este tipo de codificación un bit se presenta con dos niveles de tensión, co-
rrespondiendo al 0 el nivel de 0 V y al 1 el V+ y V- de manera alternada.
1) Velocidad de modulación
Es la que le interesa al técnico de comunicaciones para fijar las características
de la línea de transmisión. Puede definirse como el número máximo de veces
por segundo que puede cambiar el estado de señalización en la línea, o sea, la
inversa de la duración del intervalo significativo mínimo, medido en segundos.
Se utiliza como unidad el baudio, equivalente a un intervalo significativo por
segundo, o sea:
1
Vm = --- [ baudios ]
t
1
Vt = --- log 2 n = Vm ⋅ log 2 n [ bit/s ]
t
• Conmutación de circuitos
Consiste en establecer un circuito físico previo al envío de la informa-
ción, que se mantiene abierto durante todo el tiempo que se mantiene
la comunicación
• Conmutación de mensajes
Es un método basado en el tratamiento de bloques de información, dotados
de una dirección de origen y otra de destino, por lo que pueden ser tratados
por los centros de conmutación de la red que los almacenan y proceden a su
retransmisión
• Conmutación de paquetes
Esta técnica es parecida a la anterior, sólo que emplea mensajes más cortos y
de longitud fija (paquetes), lo que le permite el envío sin necesidad de recibir
el mensaje completo que, previamente, se ha troceado. Cada uno de estos pa-
quetes contiene información suficiente sobre la dirección, así como para el
control del mismo en caso de que suceda alguna anomalía en la red.
1) Asíncrona o Start/Stop
2) Transmisión síncrona
Gráfico 11
Existe el criterio de paridad par y de paridad impar. Con paridad par el es-
tado del bit de paridad será tal que el número de unos en los n bits de datos y el
propio de paridad resulte un número par (es el ejemplo que recoge la figura).
Con paridad impar, el estado del bit de paridad debe ser tal que el conjunto de
unos sea impar.
Este tipo de transmisión se basa en la existencia dentro del receptor de una
base de tiempos (reloj) teóricamente igual a la que existe en el transmisor. El
sincronismo de bit se consigue arrancando el reloj del receptor en el instante
que comienza el bit de start y el sincronismo de carácter se resuelve fácilmente,
puesto que el primer de bit del carácter es el que sigue al bit de start.
La eficiencia de este tipo de transmisión es baja, ya que a cada carácter de in-
formación se le añaden de dos a tres bits de sincronismo que no llevan informa-
ción. Esta es la razón por la que el método se utiliza en transferencias de datos
a baja velocidad.
Gráfico 12
• Línea ideal
En 1924, Nyquist expresó matemáticamente la velocidad máxima de los da-
tos en un canal de transmisión ideal; es decir, sin ruido alguno. Su estudio
concluye que el caudal o la capacidad de transferencia del canal C (en bit/s)
para una línea ideal, sin ruido alguno y con un ancho de banda B (en Hz),
viene dada por la expresión:
C = 2 ⋅ B ⋅ log 2 n [ bit/s ]
establece que si se considera una línea con ruido donde éste se haya medido en
relación con la potencia de la señal en un punto dado, la capacidad de transfe-
rencia C del canal es:
S
C = B ⋅ log 2 ⎛ 1 + ---⎞ [ bit/s ]
⎝ R⎠
La calidad del canal se suele medir basándose en la tasa de error o BER (Bit
Error Rate), que se calcula como el resultado de dividir el número de bits recibi-
dos erróneos entre el de bits transmitidos.
La detección y corrección de errores se realiza gracias a un protocolo que
establece un conjunto de reglas para ordenar y sincronizar los distintos blo-
ques básicos de información (tramas), a la vez que define procedimientos
para determinar cuándo se ha producido un error de transmisión y cómo
debe corregirse.
Básicamente, las técnicas de detección y corrección de errores se engloban en
uno de los dos métodos siguientes:
dm = 2 · n + 1
Gráfico 13
2p ≥ n + p + 1
Es un código en el que se tratan los datos que hay que codificar como un po-
linomio (M). El polinomio es multiplicado por una potencia de dos (2n · M) y lue-
go dividido por otro polinomio generador de menor grado (P). El transmisor
envía finalmente el código resultante 2n · M + R, donde R es el resto de la división.
© Editorial UOC 75 Capítulo II. Comunicación digital
Los dos últimos detectan todos los errores de uno y dos bits, los errores con
un número impar de bits invertidos, los grupos de errores con longitudes me-
nores de 16 o igual a éste, el 99,997% con longitudes de 17, y el 99,998% con
longitudes mayores o iguales a 18. El CCITT ha adoptado los códigos CRC como
parte de algunas de sus normas, como por ejemplo la V.41, que emplea como
polinomio generador el CRC-CCITT.
4.2.1. CSMA/CD
El estándar OSI (Open Systems Interconnection) describe las reglas por las
que se rigen los equipos de comunicaciones para hacer posible el intercambio
© Editorial UOC 78 Comunicaciones en el entorno industrial
de información dentro de una infraestructura que esté compuesta por una va-
riedad de productos de diferentes fabricantes.
Pese a las ventajas citadas anteriormente, los protocolos OSI no están siendo
utilizados fuera de aquellas comunidades en las que su uso está forzado por con-
venio. Otros protocolos como por ejemplo TCP/IP (protocolo ampliamente em-
pleado en LAN e Internet que, aunque no sigue el modelo OSI, está estructurado
también en niveles), SNA y Novell están mucho más extendidos en las empresas
que los estándares oficiales. Las razones más ampliamente admitidas del porqué
de esta situación son las siguientes:
Para entender la filosofía OSI es preciso definir una serie de términos básicos
del modelo, que son:
El modelo OSI, como se ha comentado, está compuesto por una serie de siete
niveles (capas), cada uno de ellos con una funcionalidad específica, para permitir
© Editorial UOC 81 Capítulo II. Comunicación digital
El nivel físico (el más bajo y más antiguo) proporciona los medios mecáni-
cos, eléctricos, funcionales y de procedimiento para mantener y desactivar las
conexiones físicas para la transmisión de bits entre entidades de enlace de datos.
Funciones de estos medios son:
La misión básica de este nivel consiste en transmitir bits por un canal de co-
municación, de manera que cuanto envíe el transmisor llegue sin alteración al
receptor.
© Editorial UOC 82 Comunicaciones en el entorno industrial
Por ejemplo, algunas de las normas dentro de este nivel son la X.21, V.10,
V.11, V.24/V.28, V.35, ISO 2110 (EIA-232) y 4902 (EIA-449), etc.
• Sincronización y entramado
• Establecimiento y desconexión del enlace
• Control de flujo
• Detección y recuperación de errores
Dentro de este nivel se encuadra el protocolo HDLC (High Level Data Link
Control), que sirve de base para el SDLC utilizado en la arquitectura de red SNA
de IBM.
Como ejemplo de este nivel tenemos las recomendaciones X.25, X.32, X.3,
X.28, X.29 del CCITT para redes de conmutación de paquetes.
definidos a este nivel deben enfrentarse con diversas redes, con calidades de ser-
vicio muy variadas, se han definido cinco clases de servicio de transporte: de la
clase 0 (la más baja, que no mejora el servicio de red) a la clase 4 (la más alta, que
ofrece una serie de facilidades para la recuperación de errores y frente a las pér-
didas de sincronización). Se encuadra en este nivel la recomendación ISO 8073
(protocolo TCP).
1) Procesos propios del sistema, que ejecutan funciones para controlar y su-
pervisar operaciones de los sistemas conectados a la red de comunicaciones.
2) Procesos de gestión, encargados de controlar y supervisar las operaciones
de los procesos de aplicación.
3) Procesos de aplicación del usuario, que procesan la información real para
los usuarios finales.
Para que una red de comunicaciones (LAN, bus de campo, etc.) funcione co-
rrectamente y se adecue funcionalmente a lo proyectado en principio, debe
contemplar las características y prestaciones de los elementos físicos/lógicos de
interconexión intercalados en el medio de comunicación que le permitan, en
primer lugar, comunicar de forma eficaz la información de interés entre los
equipos conectados a la red y, en segundo lugar, que sea factible enlazar esta red
con otras redes estructurando una jerarquía de comunicaciones adecuada. Las
principales funciones de los dispositivos utilizados en la interconexión son los
siguientes:
© Editorial UOC 88 Comunicaciones en el entorno industrial
En general, los equipos utilizados para la interconexión de redes son los re-
petidores (y como caso particular, los concentradores), los puentes, los encami-
nadores y las pasarelas. Estos dispositivos permiten la conexión a diferentes
niveles del modelo estándar de ISO/OSI.
Gráfico 14
A medida que las señales eléctricas se transmiten por un cable, tienden a de-
generarse en estrecha relación con la longitud del cable de la red. Un repetidor
es un dispositivo sencillo que se instala para regenerar las señales en la línea, de
forma que se pueda extender la longitud de la red. El repetidor normalmente no
modifica la señal ni el medio físico de transmisión empleado (cable coaxial, pa-
res trenzados, fibra óptica, etc.), excepto en que la amplifica para retransmitirla
por el segmento extendido. Algunos repetidores también filtran el ruido.
© Editorial UOC 89 Capítulo II. Comunicación digital
Figura 7
Tabla 11
RJ45 Color Código Utilidad Pares
1 Blanco/naranja o el blanco del par naranja T2 Tx data (+)
Par 2
2 Naranja o naranja/blanco R2 Tx data (-)
3 Blanco/verde o el blanco del par verde T3 Rx data +) Par 3
4 Azul o azul/blanco R1
Par 1
5 Blanco/Naranja o el blanco del par naranja T1
6 Verde o verde/blanco R3 Rx data (-)
7 Blanco/marrón o el blanco del par marrón T4
Par 4
8 Marrón o marrón/blanco R4
© Editorial UOC 91 Capítulo II. Comunicación digital
Tabla 12
Categoría Velocidad Donde se usa
Son dispositivos más sofisticados que se utilizan para enlazar dos o más LAN
que empleen el mismo protocolo de enlace o LLC (Logical Link Control). Traba-
jan en el nivel 2 de OSI (enlace), usualmente en el subnivel MAC (Media Access
Control) y no realizan control de flujo, ignorando protocolos de nivel superior,
por lo que se comportan de forma transparente respecto a éstos. Así pues, varias
redes físicas pueden combinarse para formar una sola red lógica, en la que cada
una constituiría un segmento.
Los inconvenientes de montar una LAN grande (sin puentes) en lugar de varias
de tamaño más reducido unidas por puentes pueden concretarse en los siguientes:
Figura 8
φ i ( t ) = A ⋅ cos ( ω c t + ϕ i ) ; 0 < t ≤ Ts
donde:
2n 4n 2 ( M – 1 )n
ϕ i = 0, ------- , ------- , ..., ---------------------------
M M M
Ts es el intervalo de símbolo.
Por ejemplo, si M = 8, es decir, si n = 3, el diagrama será el que se muestra en
el siguiente gráfico:
Gráfico 15
Todas las señales del conjunto tienen la misma energía Es dentro de cada
intervalo de símbolo (0, Ts), y cada señal es demodulada correctamente en el
© Editorial UOC 100 Comunicaciones en el entorno industrial
Figura 9
• Velocidad de transmisión
• Tipo de línea de transmisión
© Editorial UOC 101 Capítulo II. Comunicación digital
• Tipo de modulación
Es bastante habitual denominar a los módems por la serie “V”. En la siguien-
te tabla se recogen algunas normas de esta serie.
Tabla 13
Norma Características
V.22bis 2.400/1.200/600 bit/s en dúplex; aún utilizada por ser la de máxima velocidad
de algunos servicios que utilizan la red telefónica.
V.32 9.600/7.200/4.800 bit/s en dúplex, consigue una velocidad muy alta sobre las líneas
telefónicas.
V32bis 14.400 bit/s en dúplex, con bajada a 12.000 bit/s como back-up.
V.34 28.800 bit/s en dúplex sobre líneas analógicas a dos hilos. Es muy popular.
V.34bis Permite alcanzar los 33.600 bit/s. Se está convirtiendo en el estándar para el acceso
a Internet.
V.90 Es la última norma aparecida y funciona hasta los 56 kbit/s en sentido descendente
y 33,6 kbit/s en sentido ascendente.
Algunas normas de la serie “V” del CCITT para módems.
• Transceptores o transceivers
Son equipos que combinan la función de transmisor/receptor de informa-
ción en banda base y adaptan la señal digital al medio de transmisión. El
transceptor transmite paquetes de datos desde el controlador al bus y vice-
© Editorial UOC 102 Comunicaciones en el entorno industrial
Capítulo III
Buses de campo
Introducción
Gráfico 1
La señal de tensión, Vs, presente en la entrada del receptor, vendrá dada por
la expresión:
Z in 1
V m = I m ⋅ Z in = V g ------------------------------------------------------ = V g -------------------------------------------------- (2)
Z out + Rl1 + Rl2 + Z in Z out + Rl 1 + Rl 2
---------------------------------------- + 1
Z in
P = Vg · Im
donde:
P es la potencia eléctrica disipada en el lazo que forma la línea de enlace (en W).
Vg es la tensión de la señal de medida generada por el transductor (en V).
Im es la corriente que circula por la línea de enlace (en A).
Figura 1
Este tipo de conexión debe utilizarse sólo cuando el sensor se encuentra ubi-
cado muy próximo al equipo receptor y, en tal caso, la resistencia total que
presenta la línea de enlace puede considerarse despreciable.
Gráfico 2
R s + Rl 1 + Rl2 R3
V m = V 1 – V 2 ; V 1 = V g ----------------------------------------------- ; V 2 = V g ------------------
R 1 + R s + Rl 1 + Rl2 R2 + R3
R s + Rl 1 + Rl2 R3
V m = V g ⎛ ----------------------------------------------- – ------------------⎞ (3)
⎝ R 1 + R s + Rl 1 + Rl2 R 2 + R3⎠
R o + R v + 2Rb Ro
V m = V g ⎛ ------------------------------------------------ – ------------------⎞ (4)
⎝ R a + R o + R v + 2Rb R a + R o⎠
Ra ⋅ Rv
V m = V g ----------------------------------------------------------
- (5)
( Ra + Ro ) ( Ra + Ro + Rv )
Gráfico 3
R 2 + R 3 + Rl 2 R 1 + Rl 1 + Rs
- ; I 2 = I g -------------------------------------------------------------------------
I 1 = I g ------------------------------------------------------------------------- -
R 1 + Rl 1 + Rs + R 2 + R 3 + Rl 2 R 1 + Rl 1 + Rs + R 2 + R 3 + Rl 2
Ra + Ro + Rb Ra + Rb + Ro + Rv
I 1 = I g ------------------------------------------------------ ; I = I g ------------------------------------------------------
2R a + 2R b + 2R o + R v 2 2R a + 2Rb + 2R o + R v
V m = I 1 ( Rl 1 + R s ) – I 2 ( Rl 2 + R 3 ) = I 1 ( R b + R o + R v ) – I 2 ( R b + Ro )
( Rb + Ro + Rv )( Ra + Ro + Rb ) – ( Rb + Ro ) ( Ra + Rb + Ro + Rv )
V m = I g -----------------------------------------------------------------------------------------------------------------------------------------------------
2R a + 2R b + 2R o + R v
Ra ⋅ Rv
V m = I g ⎛ ------------------------------------------------------ ⎞ (6)
⎝ 2R a + 2R b + 2R o + R v⎠
Este tipo de conexión resulta idóneo en aquellos casos en los que el sensor o
transductor resistivo está lejos del receptor, cuando el elemento sensor lo cons-
tituye un puente resistivo o cuando se desea hacer mediciones de resistencia de
alta precisión. El funcionamiento se basa en hacer circular una corriente cons-
tante y conocida, Ig, a través de la resistencia del sensor, Rs, o del puente en su
caso, y medir la caída de tensión que se produce en ésta (Vg). Esta tensión cons-
tituirá la señal de medida y será tratada bajo los criterios que se exponían al ha-
blar de la conexión con transductores en tensión.
Si la impedancia de entrada del elemento de visualización es lo suficientemen-
te elevada como para considerar Iv despreciable, la tensión Vm vendrá dada por:
V m = V g – V ref = I g ⋅ R s – V ref
Si Rs se supone formada por una resistencia de valor fijo, Ro, más otra resis-
tencia de valor variable, Rv, y se toma una tensión de referencia, Vref, de valor
igual al producto Ro · Ig, se tendrá:
V m = Ig ( Ro + Rv ) – Ig ⋅ Ro = I g ⋅ Rv (7)
© Editorial UOC 114 Comunicaciones en el entorno industrial
Gráfico 4
Gráfico 5
Los enlaces analógicos con comunicación digital son un paso intermedio en-
tre las redes con señales analógicas y las de naturaleza totalmente digital. Han
constituido y constituyen hoy día una alternativa válida para hacer compatibles
las antiguas instalaciones industriales (analógicas) con las necesidades de una
comunicación digital. Permiten la coexistencia, en un mismo cable y sin inter-
ferirse, de las clásicas señales analógicas de medida con las señales digitales uti-
lizadas, por ejemplo, para la personalización y comprobación de dispositivos,
para la centralización de los datos del proceso, etc. Un enlace exclusivamente
analógico y con señal, por ejemplo, de 4...20 mA, es un sistema de conexión
punto a punto y unidireccional. Al margen de otras consideraciones de tipo fun-
cional, tal hecho implica que sólo un transmisor podrá conectarse al equipo de
medida.
Inmersos en una dinámica industrial como la actual, donde proliferan los
sensores, transductores y transmisores, ubicados en las partes estratégicas de la
planta con objeto de obtener un mayor conocimiento de las variables controla-
das, se tiene la necesidad de centralizar toda la información obtenida para to-
mar las decisiones oportunas y con la rapidez deseada.
Los sistemas de adquisición SCADA resultan propicios para realizar la función
de centralización de información procedente de elementos sensores periféricos y
resulta conveniente, por su eficacia y flexibilidad, que la centralización, proceso
y toma de decisiones se realicen en un ámbito digital, teniendo en cuenta sobre
todo la actual potencia de los sistemas informáticos y de las herramientas software
que pueden utilizarse.
© Editorial UOC 117 Capítulo III. Buses de campo
Tabla 1
Firma: Rosemount
Longitud: 3.000 m
Gráfico 6
Tabla 2
Firma: Endress+Hauser
Longitud: 1.000 m
Gráfico 7
Tabla 3
Firma: Honeywell
Longitud: 1.000 m
Gráfico 8
Los enlaces de naturaleza totalmente digital son una solución óptima para
satisfacer los requerimientos de comunicación que se presentan en las redes de
campo. PROFIBUS, ASi y CAN son un ejemplo de las filosofías funcionales que
los buses de campo pueden adoptar.
Los enlaces con señales totalmente digitales son los más utilizados actual-
mente en instalaciones industriales de cierta envergadura. Permiten la construc-
ción de las estructuras de comunicación analizadas (estrella, anillo y bus), a las
que se conectan los distintos dispositivos del proceso. Las características físicas
del enlace responden a un determinado estándar (RS-232, RS-485, etc.) y, aun-
que el medio de comunicación suele ser cable de par trenzado, admiten la inte-
gración en otras redes de jerarquía superior (LAN, WAN, etc.).
La ausencia de un protocolo aceptado internacionalmente que reemplace las
interfaces analógicas de 0/4 a 20 mA por sistemas de transmisión totalmente di-
gitales ha provocado la aparición en el mercado de una multitud de protocolos
que compiten entre sí e intentan imponerse como estándares. Las distintas ten-
dencias, en torno a las cuales se agrupan empresas con peso específico propio,
están sujetas a intereses económicos y hegemónicos que, sin duda, condiciona-
rán en el futuro las características del tan deseado estándar.
La principal ventaja que presenta una arquitectura que enlace los diferentes
elementos que intervienen en un proceso industrial, utilizando una comunica-
ción totalmente digital, es, sin duda, el fácil y cómodo aislamiento galvánico
que se puede establecer entre las líneas de enlace y la mayor inmunidad a las
interferencias electromagnéticas.
Las normas RS-232 (Recommended Standard) fueron definidas por la EIA
(Electrical Industry Association) en cooperación con la Bell System, los fabri-
cantes de ordenadores y los fabricantes privados de módems con objeto de
normalizar los circuitos de interconexión, llamados circuitos de enlace de interfaz
© Editorial UOC 122 Comunicaciones en el entorno industrial
a) Señal single ended (una línea para transmisión y otra para recepción, refe-
ridas a una única línea de masa).
b) En el transmisor el 1 lógico es transmitido mediante una tensión de línea
comprendida entre –5 y –15V y el 0 lógico se transmite mediante una tensión
entre +5 V y +15 V.
c) En el receptor se entenderá como 1 lógico toda aquella tensión compren-
dida entre –3V y –15V, y como 0 lógico los niveles de tensión comprendidos en-
tre +3V y +15V.
d) La velocidad de cambio (slew rate) marcado en la norma especifica un
máximo de 30 V/μ s.
© Editorial UOC 123 Capítulo III. Buses de campo
Dentro del conjunto de las señales podemos distinguir cuatro grandes gru-
pos: de datos, de control, de temporización y las masas. En la siguiente tabla se
© Editorial UOC 124 Comunicaciones en el entorno industrial
Tabla 4
Núm. de terminal
Nombre Dirección Función
DB-9 DB-25
6 6 DSR Entrada ETD (Data Set Ready) Lo activa el ETCD para indicar
Salida ETCD que ha marcado número.
Como norma general, se dirá que las señales de datos se consideran como
marca (estado lógico 1) cuando en ellas hay una tensión negativa, y como es-
pacio (estado lógico 0) cuando hay una tensión positiva. En cuanto a las señales
de control y temporización, se consideran en estado abierto cuando están a ten-
sión positiva y en estado cerrado cuando están a tensión negativa.
La norma asigna unas siglas a cada una de las líneas utilizadas en el enlace.
La letra inicial de las distintas tiene el significado siguiente: A = masa, B = datos,
C = control, D = reloj. A continuación se describen las conexiones más impor-
tantes de la norma con su denominación “oficial” y su denominación “popular”
(entre paréntesis):
© Editorial UOC 125 Capítulo III. Buses de campo
BA (TxD)
Transmisión de datos
Es la señal usada para la transmisión de los datos entre el ETD y el ETCD. Las
restricciones que debe cumplir esta señal son las siguientes:
BB (RxD)
Recepción de datos
Es la señal usada para la transmisión de los datos entre el ETCD y el ETD. Esta
señal deberá estar a negativo mientras la señal CF esté a negativo. En un sis-
tema half-duplex (comunicación alternativa en ambos sentidos) deberá estar
a negativo cuando la señal CA esté a positivo. En los conectores comerciales
se reconoce esta señal como RXD (datos que hay que recibir).
CA (RTS)
Petición de transmitir
Esta señal es enviada desde el ETD hacia el ETCD para indicarle, cuando la
pone a positivo, que quiere realizar una transmisión. En un sistema de half-
duplex, el estado positivo inhibe la recepción. Cuando en esta señal se pro-
duce el cambio de negativo a positivo, el ETCD responde colocando la señal
CB a positivo. Los datos que hay que transmitir pueden ser enviados sólo
después de que el ETD detecte este cambio a positivo de CB. Si la señal CA es
cambiada a estado negativo, no podrá ser cambiada de nuevo a estado posi-
tivo hasta que el ETCD responda cambiando la señal CB a estado de negati-
vo. La señal CA es conocida normalmente como RTS.
CB (CTS)
Preparado para transmitir
La señal es enviada desde ETCD hacia el ETD. El estado de esta señal indica si
el ETCD está o no preparado para transmitir datos por el canal de comunicación.
El estado negativo indica que el ETCD está en condiciones de transmitir datos
© Editorial UOC 126 Comunicaciones en el entorno industrial
Gráfico 9
En una transmisión a mil doscientos baudios (1.200 bit/s), con un bit de paridad, un
bit de stop, siete bits de datos y dos bits de start, un carácter ASCII de siete bits tarda
en ser transmitido:
1.200 baudio
t carácter = ( 1 + 7 + 1 + 2 ) bits ------------------------------------ 9,17 ms
1.000 ms
Gráfico 10
Como alternativa a la norma RS-232 C apareció la RS-423 para aplicaciones que re-
querían un único hilo para transmisión y otro para recepción (single ended) y que
ampliaba la velocidad máxima hasta los 100 kbit/s para una distancia máxima de
mil doscientos metros. Las características más significativas de esta norma son las
siguientes:
a) Señal single ended (una línea para transmisión y otra para recepción, referidas a una
única línea de masa).
b) Longitud máxima del enlace: 1.200 m.
c) Velocidad máxima: 100 kbit/s.
d) Número máximo de dispositivos permitidos: un transmisor y diez receptores.
e) Señal de salida del transmisor: de ± 3,6 V a ± 6 V.
© Editorial UOC 129 Capítulo III. Buses de campo
Gráfico 11
Esta norma sólo define características eléctricas. Derivada del RS-422, tam-
bién utiliza señales diferenciales y permite la comunicación half duplex de hasta
treinta y dos dispositivos maestros y treinta y dos dispositivos esclavos.
Gráfico 12
Tabla 5
Características RS-232C RS-422A RS-485 Lazo corriente IEEE 1158-2
Número de 3 4 2 4 3
hilos
• El aumento de la productividad:
– Reducción de los ciclos de desarrollo de producto
– Mayor utilización de los recursos
– Flexibilización de los procesos productivos
• La reducción de los gastos generales:
– Disminución de stocks
– Menores costes indirectos
• El aumento de la competitividad del producto:
– Mejora de los diseños
– Aumento de la calidad del producto
– Cumplimiento de normativas
• La mejora de la gestión:
– Mayor integración de la cadena de suministro
– Mejora de las previsiones
– Adaptación a los cambios en el entorno
Gráfico 13
Por encima del nivel de campo, las redes de comunicación basadas en proto-
colos TCP/IP (como Ethernet) hacen que:
© Editorial UOC 135 Capítulo III. Buses de campo
Figura 2
2.3.1. PROFIBUS
Gráfico 14
Figura 3
Con un tiempo de ciclo de bus menor de 100 ms, también permite acceder
a dispositivos de campo en zonas con riesgo de explosión (perfil PA intrínsica-
mente seguro) mediante el correspondiente acoplador FMS/PA Link.
Figura 4
2.3.3. Perfil DP
2.3.4. Perfil PA
Figura 5
2.3.5. PROFInet
Basado en Ethernet (IEEE 802.3 e ISO 8802.3), con topología de bus y proto-
colo de acceso al medio CSMA/CD (carrier sense múltiple access/collision detec-
tion), permite la integración de buses de campo (en particular PROFIBUS) de
forma simple y sin realizar modificación alguna. De esta manera, las técnicas re-
gularizadas y establecidas por IT (information technology) en el área de la ofimá-
tica también pueden ser usadas en el mundo de la automatización, permitiendo
enlazar el nivel de planificación de recursos de la empresa con el nivel de pro-
ducción y el nivel de campo.
El uso de estándares abiertos se ha establecido absolutamente en todos los ni-
veles y en todas las áreas de la empresa durante los últimos años. En el área del
campo esto trae consigo tanto el uso del estándar PROFIBUS, como los de Ether-
net y TCP/IP.
Actualmente, la comunicación orientada a la aplicación se realiza con OPC
(OLE for process control) y COM/DCOM (component object model/distributed com-
ponent object model), donde los estándares Actives, DirectX y XML proporcionan
un mecanismo de propósito general para la integración de estructuras e interfa-
ces en plataformas Windows, permitiendo, por ejemplo, que la familia de pro-
gramas Microsoft Office pueda ser usada en aplicaciones industriales para el
control de procesos.
La capa de enlace de PROFIBUS (FDL, fieldbus data link), definida por las nor-
mas ISO 8802.2 e IEC 955, está constituida básicamente por el protocolo de la
subcapa inferior MAC (media access control) encargado del acceso al medio de co-
municaciones específico, y por la subcapa superior LLC (logical link control) que
proporciona el soporte de enlace a los servicios requeridos entre el MAC y niveles
superiores (nivel 7 en PROFIBUS FMS y nivel de usuario en PROFIBUS DP y PA).
Nodos maestros
PROFIBUS contempla dos tipos de maestros: los de clase 1 (DPM1) son dispositivos que
cíclicamente y en tiempos prefijados intercambian información con los dispositivos es-
clavos (leen entradas y generan salidas), y los de clase 2 (DPM2) que son utilizados para
configuración, diagnosis y/o mantenimiento, que actúan como activos y que pueden
no estar permanentemente conectados al bus. Se pueden implementar configuraciones
típicas mono-maestro (un único maestro y varios esclavos) o multi-maestro (varios
maestros y sus esclavos asociados). En configuración multi-maestro cualquier maestro
puede leer datos de entrada-salida de cualquier esclavo, pero únicamente puede escribir
las salidas de los esclavos que le han sido previamente asociados.
Nodos esclavos
Los esclavos son dispositivos periféricos (I/O, drivers, válvulas, etc.) utilizados para co-
lectar y accionar las entradas-salidas del proceso. En redes FMS y DP es usual encon-
trar participantes activos y pasivos, mientras que en redes PA todos los participantes
son pasivos.
Es importante destacar que los nodos activos son los únicos que pueden to-
mar la iniciativa de intercambiar información con otros nodos de la red, pero
sólo si han recibido y están en posesión del testigo (mensaje específico). Cada
nodo del bus tiene una dirección característica que se especifica durante la pa-
rametrización.
Para evitar el acceso simultáneo al bus de varios nodos activos, aquel que
desee transmitir deberá esperar hasta que reciba el mensaje testigo con la es-
tructura y procedimiento de paso que la norma establece. Básicamente, el me-
canismo es el siguiente: la trama testigo circula siguiendo un anillo lógico de
un nodo activo al siguiente en orden de dirección ascendente y, al final, el
nodo activo de dirección más elevada pasa nuevamente el testigo al nodo de
dirección más baja.
© Editorial UOC 144 Comunicaciones en el entorno industrial
Gráfico 15
Sólo cuando el nodo activo está en posesión del testigo, éste puede dialogar
con los esclavos asociados. Si en la red existe un único nodo activo y el resto son
pasivos, el bus funciona por el método maestro-esclavo, y si todos los nodos son
activos, el único método posible es el de paso de testigo.
Tiempo de ciclo
Gráfico 16
Los mensajes acíclicos de prioridad baja sólo se envían cuando, durante las
rotaciones subsiguientes del testigo, el tiempo de rotación medido, TRR, sea in-
ferior al tiempo TTR fijado.
Dentro de cada ciclo de comunicación, cada esclavo intercambia los datos de
entrada/salida con el maestro. Adicionalmente, tiene lugar el acceso del maestro
a algún equipo esclavo para, por ejemplo, escribir datos de configuración o leer
parámetros de diagnóstico.
La cantidad de equipos esclavos conectados a un segmento de PA determina
el tiempo de ciclo del bus, que es obtenido como la suma de los tiempos de los
mensajes cíclicos dirigidos a cada uno de los esclavos de la red, más los tiempos
de los mensajes acíclicos dirigidos a algún esclavo específico. Si se utiliza el aco-
plador DP/PA, los datos cíclicos y acíclicos son transmitidos al controlador del
sistema, a través del segmento DP, mediante un mensaje en cada caso.
© Editorial UOC 147 Capítulo III. Buses de campo
Los esclavos son direccionados directamente por el controlador del sistema a través
del acoplador DP/PA que se comporta de manera transparente. El acoplador DP/PA es
considerado como un esclavo en DP y como un maestro en PA. Los nodos esclavos
poseen una dirección en PA pero no ocupan dirección DP, ya que ésta es ocupada por
el acoplador DP/PA.
Tramas de mensajes
1) SDA
Send data with acknowledge
Utilizado para el envío de datos con acuse. Es un servicio básico por el cual
un nodo activo (el poseedor del testigo) puede enviar un mensaje a un nodo pa-
sivo y recibir inmediatamente la confirmación. El nodo receptor responde, se-
gún el caso, con una trama de reconocimiento () o con una trama conteniendo
los datos solicitados.
2) SRD
Send and request data with acknowledge
Empleado para la transmisión y recepción de datos con acuse. El servicio
SRD le permite a un nodo activo transmitir datos a un nodo pasivo y, al mismo
© Editorial UOC 148 Comunicaciones en el entorno industrial
tiempo, solicitar datos de éste. El nodo receptor responde con una trama conte-
niendo los datos solicitados. Como caso especial de este servicio, un nodo activo
puede únicamente solicitar datos a otro nodo enviándole un mensaje vacío.
3) SDN
Send data with no acknowledge
Utilizado para el envío de datos sin acuse. Este servicio se utiliza principalmente
en mensajes de tipo broadcast o multicast desde un nodo activo a varios (o todos los
demás) nodos, razón por la cual no se recibe el reconocimiento de envío. Los otros
servicios están basados en una relación dual entre el nodo remitente (poseedor del
testigo) y el nodo destinatario (nodo maestro o esclavo interpelado), caracterizándose
por la inmediata respuesta de datos o reconocimiento de la que son objeto.
Gráfico 17
© Editorial UOC 149 Capítulo III. Buses de campo
gráfico) según el código NRZ (non return to zero) mostrado en la parte b) del mis-
mo gráfico).
Gráfico 18
Gráfico 19
Gráfico 20
Gráfico 21
Tabla 6
Tipo A
Concepto Tipo B Tipo C Tipo D
(referencia)
Montaje del cable Un par de hilos Un par de hilos Varios pares de Varios pares de
trenzados y trenzados con hilos trenzados y hilos sin trenzar
apantallados pantalla completa sin apantallar y sin apantallar
para los dos
Diámetro del 0,8 mm2 0,32 mm2 0,13 mm2 1,25 mm2
cable (nominal) (AWG 18) (AWG 22) (AWG 26) (AWG 16)
Resistencia
44 Ω/km 112 Ω/km 264 Ω/km 40 Ω/km
del circuito
Impedancia
característica 100 Ω ± 20% 100 Ω ± 30% No especificado No especificado
a 31,25 kHz
Atenuación
3 dB/km 5 dB/km 8 db/km 8 db/km
a 39 kHz
Asimetría
2 nF/km 2 nF/km No especificado No especificado
capacitiva
Distorsión
1,7 μs/km No especificado No especificado No especificado
temporal
Grado de
protección 90% No especificado - -
de la pantalla
Extensión de la
1.900 m 1.200 m 400 m 200 m
red recomendada
Tipos de cables y longitud del enlace en PROFIBUS PA.
© Editorial UOC 154 Comunicaciones en el entorno industrial
Tabla 7
Diámetro núcleo
Tipo de fibra Distancia
[μm]
Tabla 8
Parámetro Valor
El bus ASi (Actuator/Sensor Interface) es una red de campo pensada para conec-
tar sensores y actuadores, de tipo binario (on, off), sin armario de distribución ni
caja de bornes, y por debajo del nivel de los buses de campo clásicos.
Figura 6
Por este motivo, la red ASi no está en competencia con los buses de campo,
sino que los complementa a todos. El dispositivo maestro puede ser bien inte-
grante del nivel de control o bien actuar de pasarela en una red de bus de campo.
© Editorial UOC 157 Capítulo III. Buses de campo
Figura 7
Gráfico 22
Gráfico 23
Gráfico 24
Gráfico 25
El aspecto que presenta una red de campo ASi se observa en el siguiente grá-
fico. Fijaos en el detalle del siguiente gráfico, donde se pone énfasis en la co-
nexión de un cilindro con los detectores inductivos de proximidad montados
sobre la camisa, que proporcionan información mediante el cable ASi al PLC so-
bre el resultado de la actuación de las electroválvulas.
© Editorial UOC 161 Capítulo III. Buses de campo
Gráfico 26
Gráfico 27
Gráfico 28
Gráfico 29
La tabla siguiente muestra una serie de productos disponibles para la red ASi,
que permiten su conectividad con otras redes industriales.
Tabla 10
Producto Conectividad
Tarjetas E/S Módulos de armario eléctrico y módulos in situ (IP67), entradas (con
salida por relé y salida HL), módulos en ejecución antideflagrante,
E/S analógicas.
Tabla 11
Concepto Características
Codificación Manchester II
ISO 11898
ISO 11898-1 describe el CAN data link layer, ISO 11898-2 define el non-fault-tolerant
CAN physical layer, e ISO 11898-3 especifica el fault-tolerant CAN physical layer. Las
normas ISO 11992 (en camiones y remolques) y 11783 (maquinaria agrícola) definen
otros dos perfiles de aplicación basados en CAN para adaptarse al protocolo J1939 de
EE.UU., sin embargo, aquellos no son compatibles. En el año 2000, la ISO 11898-4
estandariza una versión de transmisión de mensajes timer-triggered en CAN (TT-CAN).
América
Gráfico 30
dar (standard CAN), limitaban el número de mensajes a únicamente 211 (2048), en-
tre los que eran reservados los 16 mensajes de menor prioridad (2032-2047).
Posteriormente, Robert Bosch GmbH puso al día la especificación de CAN para in-
cluir 29 bits en el identificador de mensaje, acreditándose como el mensaje de
formato extendido (extended CAN).
La especificación CAN establece únicamente la capa de enlace de datos (link-data)
del modelo de siete capas para interconexión de sistemas abiertos (OSI), como po-
déis ver en la siguiente tabla. La capa de enlace define las características para la cons-
trucción de la trama del mensaje, el arbitraje y la verificación de errores. La
especificación CAN no define la interconexión eléctrica (capa física) o las demás
capas superiores del modelo OSI.
Tabla 11
Capa Denominación Función
2 Enlace (definida por CAN) Divide el flujo de bits en tramas mediante el empleo
de protocolos
1 Física (definida por ISO) Transmite y recibe el flujo de bits a través del medio
de comunicación
Capas OSI de CAN.
Los bits que forman las tramas de mensajes CAN se generan de acuerdo a un
método de codificación denominado no retorno a cero (NRZ) con un bit de relle-
no (bit stuffing). La codificación NRZ simplemente mantiene un determinado
estado dominante (nivel lógico ‘0’) o recesivo (nivel lógico ‘1’) durante todo el
tiempo de bit, a diferencia de una codificación por modulación de anchura de
pulso, donde el nivel del bit siempre volverá a cero en algún momento del tiem-
po de bit.
La codificación NRZ presenta un problema potencial de sincronización. El
nodo receptor será incapaz de decodificar toda aquella información que incluya
más de 10 bits seguidos en el mismo estado. Para resolver este problema, las es-
pecificaciones CAN indican que el nodo transmisor debe generar un bit de re-
lleno (bit stuffing) si se transmiten más de cinco bits con el mismo estado lógico;
el estado de este bit será el opuesto al del grupo de cinco. Este hecho podría pro-
vocar un conflicto de sincronización, sin embargo, el nodo receptor elimina
este bit extra para que no tenga efecto en el mensaje de datos resultante de la
transmisión. El bit relleno se aplica a la mayoría de campos de las tramas de da-
tos y tramas remotas. El bit de relleno también sirve como método de detección
de errores en el bus. Si más de cinco bits del mismo valor son recibidos, se produce
la violación de la regla del bit stuffing y el error es descubierto inmediatamente.
El protocolo CAN especifica cuatro tipos de tramas:
1) tramas de datos,
2) tramas remotas,
3) tramas de error, y
4) tramas de carga excesiva.
Trama de datos
Gráfico 31
Trama remota
Las tramas remotas (remote frame) se utilizan para solicitar el envío de una
trama de datos. El formato de esta trama es idéntico a la trama de datos, pero
sin campo de datos y colocando en estado recesivo el bit RTR del campo de ar-
bitraje. El hecho de que el bit RTR sea recesivo en esta trama y dominante en la
trama de datos provoca que si en cualquier momento un nodo A solicita un dato
de un nodo B, justamente en el momento en que el nodo B intenta transmitir
un dato por el bus, el nodo B tendrá prioridad en el envío. De esta manera, se
permite al nodo B deshacerse primero del dato que tiene, antes de generar otro.
Trama de error
Cualquier nodo que detecte un error en el bus puede generar una trama de error.
La trama de error está formada por dos campos: el primero es un conjunto de 6 a
12 bits de error (error flag field) y, el segundo, un campo delimitador de error (error
delimiter field) formado por 8 bits recesivos. El campo delimitador de error permite
© Editorial UOC 172 Comunicaciones en el entorno industrial
que los nodos del bus puedan reiniciar limpiamente la comunicación después de
un error. El campo de bits de error puede, sin embargo, adoptar dos formas depen-
diendo del estado del nodo que detecta el error:
1) Error activo
Si un nodo en estado de error activo detecta un error en el bus, interrumpe la
transmisión del mensaje actual generando una secuencia de bits de error com-
puesta por 6 bits dominantes consecutivos. Esta secuencia de bits activos viola
la regla de bit stuffing y las demás estaciones del bus generan, a su vez, la corres-
pondiente trama de error. El campo de bits de error presentará, por consiguien-
te, entre 6 y 12 bits dominantes consecutivos (generados por uno o más nodos).
La trama de error se completa, finalmente, con el campo delimitador de error.
Después de completada la trama de error, la actividad del bus vuelve a la nor-
malidad y el nodo interrumpido reenvía el mensaje abortado.
2) Error pasivo
Si un nodo en estado de error pasivo detecta un error en el bus, transmite
una secuencia de bits de error compuesta por 6 bits recesivos consecutivos y
los 8 bits del campo delimitador de error (14 bits recesivos en total). En esta si-
tuación, el envío de una trama de error pasivo no afectará a ningún otro nodo
de la red. Esta manera de operar se explica porque no es deseable, cuando se pro-
duce un fallo permanente de hardware en uno de los nodos receptores, que éste
bloquee el bus enviando tramas de error activo continuamente. Para llevar a
cabo esta operación, la especificación CAN 2.0 B prevé un contador de errores.
El nodo comienza funcionando en modo de error activo y conmuta interna-
mente a modo error pasivo cuando se ha alcanzado el límite de transmisiones
previstas por el contador (128).
Esta manera de manejar los errores puede parecer laboriosa y excesiva, sin
embargo, este procedimiento asegura el éxito de la comunicación de datos; ca-
racterística importante en sistemas de control en tiempo real en los que se da
con frecuencia el intercambio síncrono de datos. Cuando la trama de datos ori-
ginal es destruida por la superposición de alguna trama de error, el nodo que
transmitió el mensaje original retransmitirá nuevamente los datos a todos los
nodos del bus con un intervalo máximo equivalente a 29 bits.
© Editorial UOC 173 Capítulo III. Buses de campo
El espacio entre tramas separa una trama de la siguiente. El espacio entre tramas
ha de constar de al menos 3 bits recesivos. Una vez transcurrida esta secuencia un
nodo en estado de error activo puede iniciar una nueva transmisión o el bus per-
manecerá en reposo. Para un nodo en estado de error pasivo la situación es diferente,
deberá esperar una secuencia adicional de 8 bits recesivos antes de poder iniciar una
transmisión. De esta forma se asegura una ventaja en inicio de transmisión a los
nodos en estado de error activo frente a los nodos en estado de error pasivo.
La trama de carga excesiva tiene el mismo formato que la trama de error activo.
Sin embargo, se diferencia de ésta en que sólo puede generarse durante el espacio
entre tramas y no durante la transmisión de un mensaje. La trama de carga excesiva
consiste en dos campos: un primer campo formado por los bits de carga excesiva
(overload flag), seguido de un campo delimitador de carga excesiva (overload delimi-
ter) consistente en 8 bits recesivos. El campo de carga excesiva está constituido por
6 bits dominantes, seguidos de los bits de carga excesiva generados por otros nodos
(resultando un máximo de 12 bits dominantes). Un nodo puede generar una trama
de carga excesiva debido a la imposibilidad de comenzar la recepción del siguiente
mensaje, pudiendo retrasarlo mediante la generación secuencial de, como máxi-
mo, dos tramas de carga excesiva. Si se emplea un buffer de recepción de suficiente
longitud, esta trama es difícil que se produzca.
Gráfico 32
Gráfico 33
En el bus CAN, todos los nodos tienen la misma oportunidad para empezar
a transmitir una trama del mensaje en el momento que el bus esté inactivo. No
hay ningún nodo maestro, todos son esclavos. Este hecho podría representar un
problema cuando dos módulos descubren el bus inactivo y proceden a enviar
sus respectivos mensajes en el mismo instante, ya que se produce una colisión
de datos y una alteración de los mensajes que se intentan transmitir. Sin embar-
go, los protocolos CAN soportan la detección no destructiva de colisiones y el
arbitraje. En el caso de que dos dispositivos del bus comiencen la transmisión al
mismo tiempo, los protocolos CAN pueden descubrir y resolver la colisión de
datos resultante en el bus. Esto se cumple sin alterar o retardar el mensaje si éste
es del tipo de alta prioridad.
El bus CAN es del tipo CSMA/CD+AMP (carrier sense multiple access/collision
detect and arbitration on message priority) con arbitraje no destructivo.
Dos características son esenciales para la detección no destructiva de colisiones
y el arbitraje:
1) Los estados lógicos definidos como: recesivo (‘1’ lógico) y dominante (‘0’ lógico).
2) El nodo que transmite debe supervisar el bus para determinar si los bits
que envía están realmente presentes en el bus.
Los términos recesivo y dominante indican qué estado ganará en caso de una
colisión en el bus; un estado dominante siempre anulará un estado recesivo.
Aunque en el ejemplo del gráfico adjunto se ilustra una AND por conexión en
colector abierto, el concepto es el mismo que se da en un bus de naturaleza
diferencial.
© Editorial UOC 177 Capítulo III. Buses de campo
Gráfico 34
Utilizando los drivers de comunicación con las características que fija el es-
tándar, el bus CAN es capaz de soportar la conexión de hasta 30 nodos. Sin em-
© Editorial UOC 178 Comunicaciones en el entorno industrial
bargo, este número puede aumentar hasta 200 utilizando drivers mejorados o
repetidores de bus. Con objeto de evitar problemas de reflexión eléctrica, es
aconsejable que la longitud del cable, que enlaza los distintos dispositivos al
bus, no exceda de 30 cm.
Como se muestra en el siguiente gráfico, la velocidad de comunicación en
CAN decrece en función de la longitud del enlace, pudiendo variar desde 1
Mbps para distancias máximas de 40 m, hasta los 50 kbps para distancias de
1.000 m.
Gráfico 35
Tabla 12
Concepto Características
Firma Bosch
Los buses de campo (fieldbus) están concebidos para conectar, a través de re-
des de área local (LAN), entornos automatizados de producción. La evolución
tecnológica y su paulatina disminución de costes han permitido que sean adop-
tados en distintos ámbitos de aplicación, entre los que destacan las comunica-
ciones entre controladores y dispositivos de campo en los que se utilizaban
tradicionalmente enlaces punto a punto y señales analógicas.
Las redes CAN (Controller Area Network) y PROFIBUS (Process Field Bus) cons-
tituyen dos de los buses de campo más populares, definidos por ISO y CENELEC
respectivamente como estándares internacionales. Actualmente se encuentra
disponible una amplia cantidad de productos acordes a dichas normas y se
encuentran en una gran cantidad de aplicaciones reales.
Estos dos protocolos, concebidos originalmente para propósitos muy distintos,
han evolucionado significativamente hasta el punto de que se están utilizando en
sistemas de control distribuido, conectados a sensores y actuadores remotos. CAN
se concibió en un principio para resolver los problemas de cableado que se presen-
taban en la fabricación de automóviles. Sin embargo, dado su bajo coste y sus bue-
nas prestaciones, se produjo su introducción en el ámbito de la producción
automatizada y en entornos de control de procesos interconectados con dispositi-
vos inteligentes (sensores y actuadores). Recientemente ha aparecido un elevado
número de protocolos de aplicación que ofrecen al usuario un rico y completo con-
junto de servicios estandarizados para un extenso rango de aplicaciones de control.
© Editorial UOC 180 Comunicaciones en el entorno industrial
bastante similares a los MMS (manufacturing messaging specification protocol). SDS y De-
viceNet, en cambio, ofrecen una modelización muy interesante de objetos que son
una notable ayuda al diseño e implementación de sistemas de control distribuido.
Tanto CAN como PROFIBUS están basados en una topología de bus compar-
tido. La principal diferencia entre ambos protocolos estriba en el enlace con la
capa física, esto es, en la interfaz con el medio de transmisión. PROFIBUS se basa
en un RS-485 convencional, mientras que CAN utiliza una electrónica muy par-
ticular similar a la de una conexión en colector abierto.
El siguiente gráfico presenta la velocidad de transmisión máxima, de PROFIBUS
y CAN, en relación con la longitud del bus. En dicha figura se toman para
PROFIBUS las longitudes que se definen para PROFIBUS-DP, esto es, 1.200 m
(se puede aumentar la longitud de la línea mediante repetidores). En caso de adop-
tar una topología de bus lineal, se pueden disponer hasta tres repetidores entre dos
estaciones, lo que aumenta la longitud en cuatro veces. Algunos fabricantes, ade-
más, ofrecen productos del tipo PROFIBUS-DP, que operan a 12 Mbit/s. Es sencillo
deducir que CAN dispondrá de longitudes mucho menores de actuación que
PROFIBUS para una misma velocidad de transmisión; por ejemplo, sin utilizar
repetidores, PROFIBUS es entre 1,5 y seis veces más rápido que CAN para una
misma longitud de bus.
Gráfico 36
(send) a una o más estaciones remotas y los que demandan datos (poll) de una
estación remota cualquiera. Bajo este punto de vista, SDN y SDA de PROFIBUS
y data de CAN serán servicios del tipo send, y SDN de PROFIBUS será un servicio
de tipo poll. Se obtiene el mismo comportamiento con el servicio remote de CAN
seguido de un servicio data enviado por el productor del mensaje. No obstante,
en tal caso existen dos diferencias esenciales: primero, la trama de respuesta SRD
es seguida de inmediato por la trama de petición, mientras que en CAN, entre
un par remote-data se da otra trama; y segundo, la trama de petición en SRD con-
tiene datos para la remota mientras que en las tramas remote, no se incluyen da-
tos. Esta comparación tiene en cuenta que los actuales sistemas CAN se basan
solamente en servicios de tipo send, mientras que PROFIBUS-DP se basa esencial-
mente en servicios de tipo poll para el intercambio de datos y reserva el servicio
SDN para propósitos de sincronización.
En la siguiente tabla se comparan las características más relevantes de PROFIBUS
y CAN.
Tabla 13
Parámetro PROFIBUS CAN
FMS/DP PA
Paso testigo
Control de acceso
entre maestros Maestro/esclavo CSMA/CD
al medio
y maestro/esclavo
Características de PROFIBUS y CAN.
• Protocolo Bitbus
Firma: Intel
Soportado por: IEEE 1118
Capa física: RS-485
Longitud: 90 m a 13,2 km
Velocidad de transmisión: 62,5 kbits/s a 2,4 Mbits/s
Método de acceso al bus: Single master / SDLC polling
Participantes: Máximo doscientos cincuenta
• Protocolo INTERBUS S
Firma: Phoenix Contact
Soportado por: Interbus S Club, Drivecom
Capa física: RS-485 en anillo (seis hilos)
Longitud: 1.200 m a 13 km (con repetidores)
Velocidad de transmisión: 500 kbits/s
Método de acceso al bus: Single master utilizando registros de desplazamiento
sincronizados
Participantes: Máximo 256
• Protocolo MODBUS
Firma: AEG-Modicon
Soportado por: Compañías internacionales de equipos de control de procesos
Capa física: RS-232, RS-422, RS-485, TTY
Longitud: 15 m a 1.200 m
Velocidad de transmisión: Máximo 19,2 kbits/s
Método de acceso al bus: Central maestro-esclavo
Participantes: Un maestro y 247 esclavos
© Editorial UOC 186 Comunicaciones en el entorno industrial
• Protocolo Rackbus-RS485
Firma: Endress + Hauser
Soportado por: Endress + Hauser
Capa física: RS-485
Longitud: 1.200 m
Velocidad de transmisión: 19,2 kbits/s
Método de acceso al bus: Central maestro-esclavo
Participantes: Máximo 64
Capítulo IV
Introducción
En este capítulo veremos con detalle las redes de área local comúnmente usa-
das en entornos industriales y ofimáticos. El capítulo parte con una introducción
a los estándares IEEE 802, para continuar con el estudio detallado de diferentes
protocolos de acceso al medio y LAN.
Este capítulo facilita los contenidos necesarios para que el lector alcance los
objetivos siguientes:
1. Generalidades
En este apartado se dan las pautas generales en las que se enmarca el presente
capítulo. Se define qué es una red de área local (LAN), los tipos genéricos de LAN
existentes y los elementos que se pueden conectar a las mismas, especialmente
los servidores de red.
© Editorial UOC 188 Comunicaciones en el entorno industrial
• Es una red privada, de forma que toda la red pertenece a la misma organiza-
ción y está gestionada de forma interna; está convenientemente “blindada”
frente a intrusos externos.
• Una restricción geográfica: el ámbito de una oficina, una planta de oficinas
en un edificio, un edificio de oficinas entero, un campus universitario, un la-
boratorio de investigación, una planta industrial, etc. Generalmente no abar-
ca más allá de unos cinco kilómetros de diámetro, aunque su extensión
depende primordialmente de la tecnología con la que esté construida.
• El número de equipos que se pueden conectar a la LAN es limitado y depende
de la tecnología que se utilice para la implementación física de la misma.
• Las velocidades de transmisión en las LAN son relativamente altas, normal-
mente entre 1 Mbit/s (para las LAN más antiguas) y 1 Gbit/s (para las LAN de
última generación) con la actual tecnología.
• A pesar de estas velocidades, las LAN deben ser redes que presenten alta fia-
bilidad y seguridad, con tasas de error muy pequeñas.
• Se utiliza un único medio de transmisión compartido por todos y cada uno
de los equipos conectados a la LAN. Así, el canal es multiacceso y los nodos
utilizan un único canal para comunicarse con el resto de las estaciones que
componen la red. Esto significa que la red debe tener la “inteligencia” sufi-
ciente como para arbitrar la forma en que todos los equipos conectados a ese
medio común acceden al mismo.
• El medio de transmisión suele ser multipunto. Todas las tramas de datos in-
troducidas por una estación a la LAN son enviadas de forma indiscriminada
a cualquier punto de la misma, o bien a secciones más limitadas (gracias a los
elementos adecuados).
Ordenador personal con todos los elementos necesarios para trabajar y conectarse
a la red de área local: unidad de disquetes y/o CD-ROM, unidad de disco duro, impresora,
tarjeta de conexión a la red, etc.
Gráfico 1
La red de área local debe proporcionar los servicios de comunicación más co-
munes, entre los que destaca la compartición de recursos entre los diferentes
usuarios autorizados de la red. Dicha compartición se produce mediante el in-
tercambio de tramas de datos entre los diferentes equipos o estaciones conecta-
dos a la línea de transmisión de la LAN.
En la actualidad, básicamente existen dos tipos genéricos de LAN en función
de los privilegios que tienen los equipos conectados a las mismas:
Figura 2
1.2.2. Servidores
cola, hacer que el servidor notifique al cliente mediante algún sistema de men-
sajería electrónica que su trabajo ha sido impreso, informar de los problemas
habidos durante el proceso de impresión (falta de papel o tinta, atasco en la
impresora, impresora apagada, etc.).
Últimamente hemos asistido a una simplificación exquisita de los servidores
de impresoras. Tradicionalmente eran auténticos ordenadores a cuyos puertos
de salida se conectaban las impresoras y se les añadían programas especiales
para hacer la gestión de red y de impresoras. Actualmente, sin embargo, un ser-
vidor de impresoras puede consistir en un conector sofisticado con los puertos
de impresora y un puerto de red por el que llegan los datos. Este conector lleva
el hardware suficiente para negociar con los clientes toda la gestión de impre-
sión por medio de los protocolos adecuados. Además, pueden gestionar de
una a cuatro impresoras.
• Servidores de comunicaciones (communication servers)
Un servidor de comunicaciones es un servidor de red que se encarga de gestionar
las comunicaciones de los usuarios de una red de área local con el exterior. En
este sentido, por ejemplo, en lugar de habilitar un fax por cada puesto de trabajo
de la red, se puede tener exclusivamente uno en un único servidor de comuni-
caciones que pueda ser compartido por todos desde cada puesto, sin necesidad
de desplazamientos. El servidor de comunicaciones se encargará del marcado
del número destinatario del fax, de la gestión de las colas de salida del fax, de la
distribución electrónica de los documentos facsímil entrantes, etc.
• Servidores de correo electrónico (e-mail servers)
Un servidor de comunicaciones es un servidor de red que se encarga de ges-
tionar las comunicaciones de los usuarios de una red de área local con el ex-
terior. En este sentido, por ejemplo, en lugar de habilitar un fax por cada
puesto de trabajo de la red, se puede tener exclusivamente uno en un único
servidor de comunicaciones que pueda ser compartido por todos desde cada
puesto, sin necesidad de desplazamientos. El servidor de comunicaciones se
encargará del marcado del número destinatario del fax, de la gestión de las
colas de salida del fax, de la distribución electrónica de los documentos fac-
símil entrantes, etc.
• Servidores gráficos (graphic servers).
Un servidor gráfico sirve gráficos a los otros ordenadores de la red. Cuando
se trabaja con aplicaciones muy específicas como paquetes de software típico
© Editorial UOC 196 Comunicaciones en el entorno industrial
Las LAN han sido, sin lugar a dudas, el foco de atención y el esfuerzo para la
estandarización de comité IEEE 802. Según el IEEE 802 Standard (Local and Me-
tropolitan Area Networks: Overview and Architecture, 1990), la definición que ofre-
ce y que delimita el concepto de LAN es:
Las LAN se distinguen de otros tipos de redes de datos en que son optimiza-
das para un área geográfica de medida moderada como, por ejemplo, un edificio
simple de oficinas, un almacén o un campus. Una LAN IEEE 802 es una red de
comunicaciones con medio compartido que distribuye información para que la
reciban todas las estaciones. Como consecuencia, inherentemente una LAN no
proporciona privacidad. La LAN habilita a las estaciones a comunicarse directa-
mente punto a punto utilizando un medio físico común sin que sea requerido
un nodo de conmutación intermedio. Existe la necesidad de una subcapa de ac-
ceso para arbitrar el acceso al medio compartido. La red es generalmente propie-
dad de una organización simple, y es utilizada y explotada por ésta. Este hecho
contrasta con las redes de área extensa (WAN), que interconectan equipos de co-
municación situados en diferentes partes de un país o son de utilidad pública.
Las LAN también difieren de redes como buses backplane (similares a los utiliza-
dos en los ordenadores personales o para la interconexión de módulos situados
en un mismo bastidor o rack) en que son optimizadas para la interconexión de
dispositivos de oficina.
© Editorial UOC 197 Capítulo IV. Redes de área local (LAN)
• Compartición de recursos.
Una LAN conlleva el hecho de tener recursos a disposición de varios usuarios
gracias a los derechos de acceso sobre los mismos. Esta situación hace posible
el disponer de equipos o estaciones “especializados” en determinadas tareas,
como pueden ser servicios de impresión, de escáner, etc. Además, cada uno
de ellos puede ser de diferente categoría o disponer de diferente calidad, de
forma que una estación en una oficina pueda estar reservada para la impre-
sión de trabajos definitivos en alta calidad, otra para la impresión de trabajos
en borrador, etc.
• Reducción de costes.
Esta compartición de recursos evita la necesidad de que cada uno de los
equipos o estaciones tenga los recursos necesarios para él solo. Esto justi-
fica un considerable ahorro en la inversión de equipos que podrían ser re-
dundantes en una determinada zona o área de trabajo. Un ejemplo clásico
es la utilización compartida de una única impresora por parte de varias
estaciones.
• Trabajo corporativo.
Algunos trabajos o tareas, debido a su complejidad, requieren la cooperación
de diferentes equipos, terminales o servidores. Una LAN permite esta coope-
ración y permite la distribución de datos y tareas que los procesan. La red in-
tegra los procesos y datos de cada uno de los usuarios conectados a la misma
mediante un sistema de trabajo corporativo (denominado comúnmente flu-
jo de trabajo o workflow en inglés) en el que se permite la compartición no
sólo de recursos informáticos (hardware), sino también de información (bases
de datos, hojas de cálculo, documentos de textos, etc.) y programas (produc-
tos software). Para ello se requiere que las estaciones tengan capacidad para
el intercambio de datos entre los diferentes servidores o equipos y entre las
distintas tareas que corren en los mismos.
© Editorial UOC 198 Comunicaciones en el entorno industrial
• Balanceo de trabajo.
Una LAN permite que diferentes terminales puedan compartir un determi-
nado trabajo, de forma que permite que la carga de trabajo se pueda balan-
cear o equilibrar entre cada uno de ellos.
• Accesibilidad a la información.
En la actualidad, para el correcto funcionamiento de una empresa, oficina,
etc. son muy importantes la compartición y accesibilidad de la gran mayoría
de los datos que se generan en la actividad del día a día. Por este motivo, los
diferentes trabajadores deben intercambiar su información de una forma
ágil, fácil, fiable y rápida, con el fin de facilitar la cooperación entre ellos y
aumentar así el rendimiento del trabajo. Una LAN permite de forma inheren-
te este intercambio o flujo de información.
• Evitar redundancias de información innecesarias.
Cuando un grupo de personas trabaja de forma asíncrona desde diferentes ter-
minales no conectados en red sobre copias de un mismo documento, se pueden
producir distintas modificaciones sobre el documento original en diferentes pe-
riodos de tiempo, hecho que puede ocasionar problemas tan diversos como la
pérdida de información, la redundancia de información innecesaria, la existen-
cia de información contradictoria, etc. Estos problemas se pueden evitar si todos
y cada uno de los usuarios de un documento trabajan con una única copia que
circula por la red. De esta forma, el hecho de evitar estas redundancias repercute
en un considerable ahorro de recursos de almacenamiento (discos).
• Creación de sistemas de información distribuida.
En ocasiones, cuando se han de tener grandes volúmenes de información, no
es posible (ni muchas veces aconsejable) que toda resida en un único equipo
o servidor. Un ejemplo claro son las bases de datos distribuidas (bases biblio-
gráficas, censos de personas, etc.). Esta necesidad conlleva tener dicha infor-
mación distribuida en diferentes estaciones, incluso de diferentes redes, y
crear mecanismos de gestión de dicha información. El hecho de tener una
LAN simplifica notablemente los enlaces seguros para el transporte de datos
desde el servidor donde normalmente residen hasta el terminal en el que es-
tán relacionados o son procesados.
• Gestión simple de los equipos.
Tener una red ofrece la posibilidad de gestionar y administrar de una forma
fácil todos sus recursos, así como los equipos conectados a la misma. En la
© Editorial UOC 199 Capítulo IV. Redes de área local (LAN)
En este apartado se explicitan los requerimientos típicos que toda red de área lo-
cal debe poseer y se presentan los mundialmente conocidos estándares IEEE 802,
que intentan definir marcos globales donde concretar dichos requerimientos para
la mayoría de las LAN actuales.
© Editorial UOC 200 Comunicaciones en el entorno industrial
Una de las claves para el amplio desarrollo del mercado y negocio asociado
a las LAN es la posibilidad de disponer de interfaces de bajo coste. En efecto, el
coste de conexionar un equipo a una red debe de ser mucho menor que el coste
económico del propio equipo. Este requerimiento, juntamente con la comple-
jidad intrínseca de la electrónica asociada a las LAN, ha hecho que la solución
pase por el diseño integrado de circuitos de muy alta escala de integración o
VLSI (Very Large Scale Integration). Sin embargo, los fabricantes de chips serán
reacios a invertir los esfuerzos humanos y económicos necesarios a no ser que
exista detrás un potencial mercado de venta. Un estándar de red aceptado de
forma global en todo el mundo asegura dicho volumen de ventas al mismo
tiempo que posibilita la intercomunicación de diferentes equipos por medio de
dicha red, independientemente de los fabricantes de los mismos.
El IEEE o Instituto de Ingenieros Eléctricos y Electrónicos (Institute of Elec-
trical and Electronics Engineers) ha propuesto a lo largo de las últimas décadas
una serie de estándares, recomendaciones o normas relativas a las redes de
área local. Estos estándares son conocidos como IEEE 802, aunque por su alta
difusión internacional posteriormente han sido adoptados total o parcialmen-
te por otras asociaciones de normalización, ya sean nacionales como la esta-
dounidense ANSI (American National Standards Institute) y la American
National Standards en 1985, o internacionales como ECMA (European Com-
puters Manufacturers Association). Los estándares fueron revisados en 1987 y
reeditados como estándares internacionales por la ISO (International Stan-
dards Organization), por medio de su estándar ISO 8802. Desde entonces, el
comité IEEE 802 ha continuado revisando y ampliando periódicamente di-
chos estándares, que son en último término adoptados por ISO.
Inicialmente, el IEEE definió una serie de requerimientos que debería tener
cualquier estándar para redes de área local, entre los que destacan:
Nada más comenzar a desarrollar este estándar inicial único, el comité del
proyecto 802 llegó rápidamente a dos conclusiones importantes. La primera es
el reconocimiento de que no existía ninguna tecnología que uniese todos los re-
quisitos expuestos y de que el diseño y la realización de la red dependían mucho
de la aplicación y las necesidades de los usuarios de la red. Las tareas de comu-
nicación involucradas en la red de área local son suficientemente complejas
como para necesitar dividirlas en subtareas. Este hecho llevó en su momento a
© Editorial UOC 202 Comunicaciones en el entorno industrial
los miembros del comité IEEE 802 a considerar no un único estándar, sino va-
rios, con lo que se obtuvo el modelo de referencia IEEE 802 del siguiente gráfico.
Familias de estándares 802 para redes de área local (LAN) y de área metropolitana (MAN).
Gráfico 2
© Editorial UOC 203 Capítulo IV. Redes de área local (LAN)
Figura 3
Tres tipos diferentes de LAN utilizadas comúnmente en la industria y normalizadas por el IEEE.
© Editorial UOC 204 Comunicaciones en el entorno industrial
Gráfico 3
Multiplexación en el dominio del tiempo, en la que las columnas centrales representarían una ranura temporal asignada
a cada una de las fuentes que desean transmitir información (1, 2, ..., 6).
Gráfico 4
Gráfico 5
Gráfico 6
Todo medio físico de transmisión tiene un determinado ancho de banda que puede
ser compartido por diferentes señales que viajen simultáneamente por el canal.
La idea principal de FDM es asignar a cada señal que se transmita una por-
ción de este ancho de banda, denominado canal, de forma que cada una de es-
tas señales es “colocada” en su canal correspondiente, tal y como muestra el
gráfico siguiente, de modo que así se pueden transmitir simultáneamente sin
posibilidad de interferencias entre ellas.
Gráfico 7
Con la multiplexación en el dominio de la frecuencia, el ancho de banda total de medio de transmisión queda dividido en diferentes
canales en los que se alojan las señales de información que se quieren transmitir.
Gráfico 8
Multiplexación en el dominio de la frecuencia, donde las columnas centrales representarían una ranura frecuencial asignada a
cada una de las fuentes que desean transmitir información (1, 2, ..., 6).
Gráfico 9
Gráfico 10
Proceso de demultiplexación en el dominio de la frecuencia en el extremo de recepción. Para ello es necesario hacer uso
de ondas portadoras similares a las utilizadas en los transmisores.
Gráfico 11
(a) anchos de banda originales de las señales de información. (b) Los mismos anchos de banda elevados en frecuencia.
(c) El ancho de banda total multiplexado del medio físico de transmisión.
© Editorial UOC 210 Comunicaciones en el entorno industrial
En primer lugar, unos filtros delimitan el ancho de banda útil entre 300 Hz
y unos 3.400 Hz por canal. Cuando se multiplexan varios canales, se asignan
4.000 Hz a cada canal con objeto de mantener una separación entre ellos; se de-
jan unas bandas de seguridad de 600 Hz entre canal y canal.
El segundo paso es elevar la frecuencia de los canales de voz en diferente gra-
do para cada uno de ellos mediante moduladores de señal.
Después se suman las señales directamente, puesto que ningún par de cana-
les ocupa la misma parte del espectro. Observad que, aun cuando las bandas de
guarda están entre dos canales adyacentes, existe un solapamiento entre dichos
pares de canales, pues los filtros utilizados no tienen caídas abruptas en sus ex-
tremos. Este solapamiento implica diafonía o acople entre canales. En el extre-
mo de recepción las señales son recuperadas mediante un proceso de filtrado
primero y mediante una demodulación posterior.
Los esquemas de FDM telefónicos están normalizados según diferentes or-
ganismos. Internacionalmente, por ejemplo, el CCITT (Consultative Commit-
tee on International Telegraphy and Telephony), actualmente denominado
ITU-TSS o Unión Internacional de Telecomunicaciones-Sector de Estandariza-
ción de las Telecomunicaciones (o simplemente ITU-T), define doce canales de
4 kHz cada uno, multiplexados sobre un ancho de banda del medio de trans-
misión que va de 60 kHz a 108 kHz, denominado grupo. Para enlaces telefóni-
cos de mayor capacidad, también se definen grupos de mayor número de
canales.
Como se ha indicado anteriormente, en redes LAN este modo de acceso no
suele ser especialmente utilizado, porque implica que cada una de las estaciones
conectadas a la LAN debe transmitir en un determinado canal. Ahora bien, la
recepción se complica debido a varias razones básicas:
• Por el hecho de que las tarjetas de red que utilizaran esta técnica de acceso
deberían tener una electrónica compleja, basada en receptores con una ba-
tería de filtros electrónicos altamente selectivos y los correspondientes de-
moduladores para recuperar las señales transmitidas por cada una de las
estaciones.
• La posibilidad de solapamiento, interferencias o diafonías entre datos pro-
cedentes de dos estaciones es mayor que en otros métodos de acceso. Este
© Editorial UOC 211 Capítulo IV. Redes de área local (LAN)
el ancho de banda, y el coste de asignar un canal a cada usuario era muy ele-
vado. Entonces se pensó que las diferentes estaciones compartiesen el mismo
canal sin preocuparse de si éste estaba libre o no. Es decir, la idea principal de
un sistema como el ALOHA es realmente simple: permitir que las diferentes
estaciones transmitan información siempre que tengan que hacerlo. Natural-
mente, con este protocolo tan simple existirán colisiones. Sin embargo, el emi-
sor “escucha” el medio una vez que ha transmitido para que, si lo que
“escucha” es diferente de lo que transmite, vuelva a realizar la transmisión tras
un esperar un cierto tiempo aleatorio. El tiempo debe ser aleatorio, ya que de
lo contrario dos o más estaciones cuyas transmisiones hayan colisionado una
primera vez seguirán haciéndolo de forma repetida en sucesivas transmisiones tras
esta primera colisión, pues los instantes de retransmisión para ambas estaciones
serán idénticos.
Las tramas de datos que se transmiten deben tener, necesariamente, la mis-
ma longitud para aumentar así el rendimiento del sistema (si la información
que un terminal ha de transmitir ocupa menos que la longitud de una trama,
añade caracteres predeterminados para llegar al máximo de la trama). Bajo es-
tas condiciones, la eficiencia o rendimiento de este método depende del nú-
mero de estaciones y del tráfico que soporte la red, ya que si dos estaciones
transmiten simultáneamente hay colisiones y la información se pierde, por lo
que se tendrá que retransmitir. Se realizó un estudio sobre la eficiencia de este
protocolo y se determinó que era como máximo de un 18,4% (=1/(2e), siendo
e = 2,718... la base de los logaritmos naturales o neperianos). Es decir, que de
cada cien tramas transmitidas, en torno a dieciocho no producirán colisiones
y, por tanto, llegarán al receptor con éxito, mientras que las ochenta y dos tra-
mas restante sí producirán colisiones. Este rendimiento máximo disminuye
progresivamente a medida que aumenta la carga de la red. Como puede apre-
ciarse, el resultado es poco alentador, aunque era de esperar por el hecho de
que cada estación puede transmitir siempre que lo desee, sin “escuchar” al res-
to. Por este motivo, este tipo de protocolos han sido denominados en diferen-
te bibliografía Listen After Talking (LAT) o protocolos de escucha después
de hablar.
En 1972, Roberts publicó un método derivado del ALOHA puro que permitió
duplicar la capacidad y eficiencia de éste. La mejora se consiguió dividiendo el
tiempo en intervalos discretos denominados ranuras temporales. La transmisión
© Editorial UOC 213 Capítulo IV. Redes de área local (LAN)
Gráfico 12
Imaginemos que en esta red una de las estaciones, por ejemplo la estación C,
está transmitiendo en un momento dado. En estas condiciones puede ocurrir
que otras estaciones, por ejemplo la A y la B, también quieran acceder al medio
para iniciar una transmisión, en los respectivos instante t1 y t2 (podéis ver el
siguiente gráfico).
© Editorial UOC 215 Capítulo IV. Redes de área local (LAN)
Gráfico 13
Mecanismo por el que se pueden producir colisiones secundarias en redes con protocolos del tipo LBT.
En los protocolos LBT lo primero que hacen las estaciones es escuchar el me-
dio y, en caso de que esté ocupado (como es el caso que se presenta), deben es-
perar hasta que la estación que está transmitiendo deje libre el medio (instante t3).
En este preciso instante el canal queda libre, y las estaciones A y B pueden iniciar
© Editorial UOC 216 Comunicaciones en el entorno industrial
Gráfico 14
Mecanismo por el que se pueden producir colisiones primarias en redes con protocolos del tipo LBT.
Si otra nueva estación desea iniciar una transmisión cuando la señal proce-
dente de D ya se ha propagado por toda la línea (por ejemplo, en el instante t3),
ya no habrá posibilidad alguna de tener una colisión primaria, por el hecho de
que primero “escuchará” el medio y, al detectarlo ocupado, esperará cierto tiem-
po hasta que la señal de la trama procedente de D haya cesado en la línea y el
medio quede libre (instante t5), momento en el que empezará a transmitir.
Como se puede apreciar, el gran problema de tener un medio compartido
consiste en la existencia de las indeseadas colisiones. Por este motivo, la esta-
ción que transmite generalmente queda en espera un tiempo razonable de un
acuse de recibo (reconocimiento de llegada de trama) por parte del destinatario.
Si no existe dicho acuse de recibo, la estación agotará el tiempo de espera de acu-
se de recibo, con lo que se entenderá entonces que se ha producido una colisión
y, por tanto, vuelve a realizar la transmisión.
Por otro lado, si el medio está ocupado, la estación que quiere transmitir debe
esperar un cierto tiempo antes de realizar un nuevo intento de transmisión. Está
© Editorial UOC 218 Comunicaciones en el entorno industrial
claro que debe existir un algoritmo que especifique qué hacer. En función del
tiempo que transcurre tras encontrar el medio de transmisión ocupado, existen
diferentes algoritmos o variantes del protocolo; a saber:
Gráfico 15
Gráfico 16
t máx_col = 2 ⋅ t prop
en cuenta en los sistemas CSMA/CD es que las tramas enviadas deben tener su-
ficiente longitud (número de bits por trama) para permitir que la estación que
las transmita detecte una colisión antes de que la transmisión cese. Si no se
cumple esta condición, es decir, si la longitud de trama es menor que un valor
determinado, la detección de la colisión no ocurre y, por tanto, CSMA/CD tiene
tan poca eficiencia como cualquiera de los protocolos CSMA (ya sea éste no per-
sistente, 1-persistente o p-persistente). Por tanto, la trama debe tener una longi-
tud (en bits) proporcional al tiempo de retardo máximo de la línea. Dicho de
otra forma, si se transmite a una velocidad vtx (en bit/s), el número mínimo
de bits Nmín que debe tener una trama es de:
N mín = v tx ⋅ 2 ⋅ t prop
Y el tiempo requerido para que la estación transmita dicha trama (ttx) será de:
N mín
t tx = 2 ⋅ t prop = ------------
v tx
oportunidad de transmitir antes que las estaciones que deban esperar más tiempo
por culpa de dichas colisiones.
La ventaja de utilizar el algoritmo de backoff exponencial binario truncado
junto con 1-persistente, es la alta eficiencia conseguida en un amplio margen
de cargas. Para bajas cargas, 1-persistente garantiza que una estación pueda ocu-
par el canal tan pronto como éste quede libre, a diferencia de los algoritmos
no persistente o p-persistente. A altas cargas, también resulta un algoritmo más
eficaz que los anteriores gracias al tiempo de backoff.
estudio detallado de las redes de área local consideradas clásicas, que trabajan
bajo los estándares IEEE 802.3, 802.4 y 802.5.
El estándar IEEE 802.3 es una especificación para redes de área local que com-
prende el nivel físico y el de enlace del modelo de referencia OSI de la ISO. Se
implementa en principio sobre una topología en bus con un mecanismo de con-
trol de acceso al medio basado en el protocolo 1-persistente CSMA/CD idéntico
al explicado anteriormente, por lo que tiene, entre otras, las dos características
comentadas en su momento. A saber:
Realmente hay que decir que el estándar IEEE 802.3 es una familia de alter-
nativas o subestándares que tienen ciertos puntos en común, como es el meca-
nismo de acceso al medio, pero difieren en distintos aspectos como son la
velocidad de transmisión, el medio de transmisión, el número de estaciones
máximo que se pueden conectar a la LAN, etc.
El inicio del estándar 802.3 se debió al desarrollo de los protocolos ALOHA
en los años setenta. Más tarde se le incluyó la detección de portadora; es decir,
© Editorial UOC 228 Comunicaciones en el entorno industrial
Figura 4
Todas estas redes utilizan como medio de transmisión cable coaxial de dos
tipos básicos. A saber:
1) Cable Ethernet grueso, que representa un cable coaxial con una cubierta
plástica de color amarillo (recomendado), con unas marcas situadas cada 2,5 m
a lo largo del cable, para indicar los lugares en los que pueden ir situados los
conectores de las diferentes estaciones que forman la LAN.
© Editorial UOC 229 Capítulo IV. Redes de área local (LAN)
Gráfico 17
Cada uno de los campos del formato de la trama de datos del gráfico anterior
tiene asignado básicamente las funciones siguientes:
mostrada en la figura siguiente, con una duración total de 5,6 ms, tiempo su-
ficiente para sincronizar los receptores con el reloj de la estación emisora.
Gráfico 18
Preámbulo que consiste en un patrón fijo de siete bytes de información utilizados para establecer la sincronización entre el emisor
y el receptor. En concreto, se fundamenta en la secuencia lógica “10101010” repetida siete veces. Cuando dicha secuencia se
codifica en Manchester diferencial en una LAN que transmita datos a una velocidad de 10 Mbit/s se genera una señal con una
duración total de 5,6 ms, tiempo suficiente para sincronizar los receptores con el reloj de la estación emisora.
Gráfico 19
El Start Frame Delimiter (SFD), 'delimitador de comienzo de trama', indica o señaliza el comienzo de la trama y está especificado
por ocho bits que forman un carácter reservado diferente de cualquier otro carácter transmitido que pueda contener información.
En concreto se utiliza la secuencia “10101011”. Esta secuencia reservada permite que el receptor de la trama localice de una
forma simple el primer bit del resto de la trama.
global puede ser a su vez una dirección para un único destinatario (cuando
el bit de mayor peso de la dirección –el cuarenta y ocho– es puesto a “0”
lógico) o para un grupo de ellos, denominada entonces dirección de grupo
(cuando el bit de mayor peso de la dirección –el cuarenta y ocho– es puesto
a “1” lógico). Con una dirección de grupo varias estaciones tienen derecho
simultáneo de recepción. Cuando todos los bits de este campo están a “1”
lógico se realiza una transmisión broadcast (difusión amplia). Una trama
broadband es aquélla cuyos datos son recibidos por todas y cada una de las
estaciones de la red.
• SA: Source Address o dirección origen.
Similar al campo DA, codifica con dos o seis bits la dirección de la estación
desde donde procede la trama. Al igual que para el campo DA, la opción de
elegir dieciséis o cuarenta y ocho bits para la dirección es una decisión de los
gestores o administradores de la red, pero en cualquier caso todas las estacio-
nes deben tener direcciones con idénticas longitudes.
• Length: longitud.
Este campo, que ocupa dos bytes, sirve para codificar los bytes que contiene
el campo de datos. Su rango oscila entre cero y mil quinientos.
• Datos.
Este campo contiene, como su nombre indica, los bytes de información co-
rrespondientes a los datos de usuario. Su longitud puede variar entre cero (es
decir, no existirían datos de usuario) y mil quinientos bytes.
• Pad: relleno.
El estándar IEEE 802.3 especifica que una trama no puede tener un ta-
maño inferior a sesenta y cuatro bytes para tener una operación correcta
del protocolo CSMA/CD que utiliza Ethernet. Por este motivo, cuando
la longitud del campo de datos anterior es inferior al valor mínimo ne-
cesario para completar una trama con al menos sesenta y cuatro bytes,
se rellena este campo para completarla. Su longitud va de cero bytes a
sesenta y cuatro.
• FCS: Frame Check Sequence o secuencia de chequeo de trama.
Es un campo formado por treinta y dos bits que realiza el control de los erro-
res mediante un mecanismo denominado chequeo de redundancia cíclica o
CRC (del inglés Cyclic Redundancy Check).
© Editorial UOC 233 Capítulo IV. Redes de área local (LAN)
Muchos de estos subestándares están hoy en día obsoletos. Hay que observar
que algunos subestándares no siguen la notación, sino que el tercer campo está
formado por un conjunto de una o más letras. En las anteriores nomenclaturas el
uso de la “T” se reserva a LAN que utilizan como medio de transmisión el par tren-
zado (twisted pair) y la “F”, a LAN que utilizan fibra óptica. Las siguientes dos ta-
blas muestran las características más relevantes de algunos de estos subestándares.
© Editorial UOC 234 Comunicaciones en el entorno industrial
Tabla 1
10BASE5 20BASE2 10BASE-T 10BROAD36 10BASE-FP
Medio de Cable coaxial Cable coaxial Par trenzado Cable coaxial 850-nm par
transmisión (50 ohm) (50 ohm) sin apantallar (75 ohm) de fibra óptica
Técnica de Banda base Banda base Banda base Banda ancha Manchester
codificación (Manchester) (Manchester) (Manchester) (DPSK) / on-off
Longitud
máxima del 500 185 100 1.800 500
segmento (m)
Nodos por
100 30 - - 33
segmento
Diámetro del
10 5 0,4-0,6 0,4-1,0 62,5/125 μm
cable (m)
Alternativas de medios de transmisión de la capa física con diferentes subestándares de IEEE 802.3.
Tabla 2
PARÁMETRO 10BASE5 10BASE2 10BASE-T 10BASE-F
Longitud
500 m máximo 185 m máximo 100 m máximo 1 km máximo
del segmento
Longitud
2.500 m máximo 925 m máximo 500 m máximo 5 km máximo
de la red
Nodos
100 m máximo 30 m máximo 1 máximo 1 máximo
por segmento
Longitud
2,5 m mínimo 0,5 m mínimo - -
entre nodos
Capacidad
4 pF. máximo 8 pF. máximo - -
por nodo
En los últimos años han aparecido otros subestándares que tienden a ampliar
la velocidad clásica de 10 Mbit/s a 100 Mbit/s y 1 Gbit/s. Algunos de estos
subestándares, denominados comúnmente Ethernet de alta velocidad, son:
Gráfico 20
La gran mayoría de las MAU son para conectar una única estación al medio de
transmisión físico. No obstante, es posible encontrar MAU multiestación, que
permiten el conexionado de más de un equipo (generalmente dos) a la línea.
Cuando el MAU no está físicamente integrado con el resto de la lógica nece-
saria para el protocolo 802.3, ambos están conectados a través de un conjunto
de pares de cables denominados interfaz de la unidad de acceso o AUI (Attachment
Unit Interface). La longitud máxima de esta interfaz debe ser de 50 m, y contiene
los pares trenzados siguientes:
Figura 5
Representación esquemática de una LAN 10BASE5 con cuatro estaciones conectadas a la misma.
a través del mismo, aunque nunca aísla un segmento del otro, de forma que si dos
estaciones en segmentos diferentes intentan transmitir al mismo tiempo, sus
transmisiones colisionarán. Un repetidor es siempre transparente a la subcapa
MAC. Para evitar lazos en la red global, debe existir única y exclusivamente un
camino de segmentos y repetidores entre dos estaciones conectadas a la red. El
estándar permite un máximo de cuatro repetidores en el camino existente entre
dos estaciones cualesquiera, por lo que la longitud del medio de transmisión se
extiende hasta 2,5 km. La separación entre dos nodos consecutivos debe ser un
múltiplo de 2,5 m.
Figura 6
Tabla 3
10BASE5 10BASE2
Figura 7
Gráfico 20
Gráfico 21
Representación de una LAN simple con la especificación 10BASE-T, con posibilidad de acceso a una red de área extensa (WAN)
por medio de los denominados routers o encaminadores.
© Editorial UOC 242 Comunicaciones en el entorno industrial
Gráfico 22
Técnicas de transmisión empleadas en LAN Ethernet: (a) en banda base (baseband). (b) En banda ancha (broadband) sobre bus
simple (split-cable broadband). (c) En banda ancha sobre bus dual (dual-cable broadband).
© Editorial UOC 244 Comunicaciones en el entorno industrial
líneas espectrales discretas. Los datos scrambled modulan una portadora analó-
gica mediante una modulación DPSK o Differential Phase-Shift Keying.
La ventaja de la codificación diferencial en lugar de la PSK es que es mucho
más fácil para el receptor detectar un cambio de la fase que determinar la fase
misma de la señal portadora que se transmite. Las características del proceso de
modulación están determinadas por el estándar para conseguir transmitir seña-
les digitales a una velocidad de 10 Mbit/s sobre un ancho de banda de 14 MHz.
Para la detección de una colisión se toma ventaja del hecho de que existe un
retardo temporal entre la transmisión de una estación y la recepción de la mis-
ma por parte de dicha estación. La estación realiza una comparación bit a bit de
los datos scrambled transmitidos y recibidos. Una falta de coincidencia de dichos
bits indicará evidentemente una colisión.
Una estación que en un momento determinado detecte una colisión genera
una señal de amplitud constante para que el resto de las estaciones conozca la
existencia de la misma. Esta señal es conocida como señal de presencia de co-
lisión, señal de refuerzo de colisión o collision enforcement signal, enmarca-
da en una determinada banda espectral. Este refuerzo de colisión es necesario
debido a que las señales procedentes de diferentes estaciones en el cable de ban-
da ancha podrían ser recibidas con diferentes niveles de potencia. Como ejem-
plo, considerad una LAN con dos estaciones, A y B, que están transmitiendo. Las
señales de A son recibidas por ambas estaciones con unos niveles de potencia
significativamente más altos que las procedentes de B. En los módems de las dos
estaciones las tramas procedentes de A son demoduladas libres de errores, mien-
tras que la superposición de la señal procedente de B es interpretada como una
determinada cantidad de ruido. A no detecta la colisión y, de esta manera, asu-
me que su trama ha llegado al destino correctamente. B, sin embargo, detecta la
colisión por medio de la comparación que realiza bit a bit y utiliza la señal de
refuerzo de colisión para notificar el evento a la estación A.
En el estándar, cada canal de datos de 14 MHz de ancho de banda está con
un canal de refuerzo de colisión dedicado de 4 MHz. Así, en un sistema de cable
dual (dual-cable), el canal requiere 18 MHz y, en un cable simple (split-cable), el
canal necesita 36 MHz. La gran desventaja de este tipo de redes es que necesitan
una electrónica excesivamente sofisticada tanto en las estaciones conectadas a
ellas como en los headend existentes, lo que hace que actualmente su uso sea
mínimo.
© Editorial UOC 246 Comunicaciones en el entorno industrial
El estándar IEEE 802.5 fue inicialmente destinado para redes de área local en
entornos comerciales y de la industria ligera. La utilización, aunque no exclui-
da, sí ha sido menos potenciada por el estándar tanto para industria pesada
como en entornos domésticos, ya que para estos casos se potenció más el están-
dar IEEE 802.3. Aunque existen muchos tipos de redes en anillo, el más exten-
dido es el recomendado por IEEE 802.5. La primera idea de una red de este estilo
fue presentada por W. Farmer en 1969 y posteriormente por Pierce en 1972. Sin
embargo, el estándar IEEE 802.5 derivó de una primera red que se diseñó y cons-
truyó en los laboratorios de IBM en Zurich (Suiza) en 1981.
La topología lógica de este tipo de redes es, como su nombre indica, la de un
anillo al que se conectan todos los ordenadores o equipos de la red. La consti-
tución física, sin embargo, no es la de una línea de transmisión circular; es decir
la de un bus cerrado o conectado por los extremos, sino que cada estación tiene
una tarjeta de red con un puerto (ports en inglés) de entrada y otro de salida, de
forma que entre dos estaciones existe un tramo de línea de transmisión.
Figura 8
Éste es un concepto necesario para comprender el estudio de una red con una
topología en anillo que conviene explicar previamente. Tened en cuenta que, al
ser una red cerrada, el número de bits que puede contener en un momento de-
terminado es siempre finito.
Cada uno de los bits tarda cierto tiempo en recorrer el anillo; es decir, en dar
una vuelta completa desde que sale de una estación emisora. Si las estaciones del
anillo transmiten a una velocidad vtx (en bit/s), transmiten un bit cada 1/vtx s. Si se
considera que la velocidad de propagación de la señal es de vprop (en m/s), en el ins-
tante en que una estación termine de transmitir un solo bit, el punto inicial de la
señal de ese bit habrá viajado una cantidad de Lbit metros, dada por:
v prop
- ( m/bit )
L bit = -----------
v tx
Es decir, cada bit “ocupa” en el anillo una longitud Lbit de vprop/vtx metros.
De esta forma, para una determinada red que tenga una longitud LLAN, el nú-
mero de bit n que “caben” dentro de la red es igual a:
L LAN
n = ------------
L bit
© Editorial UOC 249 Capítulo IV. Redes de área local (LAN)
En una red que trabaje bajo el estándar IEEE 802.5 a una velocidad de transmisión de
1 Mbit/s, determinaremos cuánto ocupa un bit y cuántos bits “caben” en el anillo,
teniendo en cuenta que la velocidad de propagación de la señal por el medio de trans-
misión es de 200·106 m/s y que la red tiene las longitudes siguientes:
a) 500 m.
En cualquier caso, independientemente de la longitud de la red, la “longitud” de un
bit es igual a:
v prop 2 ⋅ 10 8 m/s
Lbit = ------------- = -----------------------------
- = 200 m/bit
vtx 10 6 bit/s
L LAN 500 m
n = ------------- = ---------------------------- = 2,5 bits
Lbit 200 m/bit
b) 1.000 m.
L LAN 1.000 m
n = ------------- = ---------------------------- = 5 bits
L bit 200 m/bit
c) 10.000 m.
LLAN 10.000 m
n = ------------- = ---------------------------- = 50 bits
Lbit 200 m/bit
• Modo de escucha. En este modo se produce una copia de cada uno de los
bits que lee la estación en el puerto de entrada en una memoria interna tem-
poral (buffer) y los regenera en el puerto de salida. Mientras el bit se encuen-
tra en la memoria temporal, éste puede inspeccionarse y, si es necesario,
© Editorial UOC 250 Comunicaciones en el entorno industrial
Gráfico 23
Modos de funcionamiento de una estación en una red en anillo. (a) Modo de escucha. (b) Modo de transmisión. (c) Modo by-pass.
Figura 9
Modo de operación de testigo múltiple de una red de área local en configuración en anillo.
Figura 10
Figura 11
Figura 12
• Paquete único
Es un modo parecido al anterior, en el que la estación que ha transmitido la
última trama de información no coloca un nuevo testigo en circulación has-
ta el momento en que el final de la trama le ha llegado. Adolece, por tanto,
de un retardo entre el instante en que finaliza la transmisión de la trama de
información y el instante en que coloca el testigo en la red, más largo que en
los anteriores modos, lo que hace que no se utilice en el estándar IEEE 802.5,
por el hecho de la ineficiencia de retener innecesariamente el testigo. Obser-
vad en la figura siguiente que la estación C no coloca en circulación un nue-
vo testigo hasta que no termina de recibir la trama completa.
Figura 13
Modo de operación de paquete único de una red de área local en configuración en anillo.
Observad que puede suceder que la longitud del anillo sea menor que la lon-
gitud de la trama que se está transmitiendo. Si esto fuera así, la primera de las
anteriores condiciones implicará la segunda inexcusablemente, pues en el mo-
mento en que la estación haya completado la transmisión por su puerto de sa-
lida, el comienzo de la trama habrá sido recibido ya por el puerto de entrada de
la misma.
Es importante hacer hincapié en que con este protocolo no es necesario que
existan tramas de confirmación o asentimiento de recepción de mensaje. La tra-
ma tiene un par de bits (bits llamados A y C del campo FS, que se verán más ade-
lante) que el receptor de la misma pone a 1 lógico cuando recibe correctamente
la trama. Como la trama vuelve otra vez al emisor que la puso en el anillo, éste
podrá detectar testeando este par de bits si la trama le llegó o no correctamente
a la estación receptora.
Una estación puede retener el testigo y, por tanto, el derecho a la transmisión
durante un tiempo previamente establecido. Dicho tiempo, denominado tiem-
po de retención del testigo, suele tener valores de en torno a los 10 ms. Duran-
te este tiempo, la estación poseedora del testigo puede transmitir las tramas de
información que desee y, además, a diferentes estaciones. Si antes de que expire
ese tiempo ha finalizado su transmisión, o aun teniendo información por trans-
mitir ha pasado dicho tiempo, la estación está obligada a generar un nuevo tes-
tigo y a pasar los derechos de transmisión a la siguiente estación del anillo. De
esta forma se evita que una única estación monopolice el anillo y deje al resto
sin posibilidad de transmitir durante un tiempo prolongado.
Por otro lado, si la longitud física del anillo es mayor que la longitud “física”
de la trama y no se cumpliera la segunda de las condiciones anteriores, podría
suceder que la estación transmisora pondría en circulación un token después de
haber finalizado su transmisión, pero antes de haber comenzado a recibir la tra-
ma. La ventaja de imponer esta segunda condición es que se asegura que, en un
© Editorial UOC 257 Capítulo IV. Redes de área local (LAN)
momento determinado, sólo una trama podrá estar circulando en el anillo y que
sólo una estación podrá estar transmitiendo, lo que simplifica los procedimientos
de recuperación de tramas tras errores de transmisión. Sin embargo, la segunda
condición en ocasiones no es estrictamente necesaria bajo ciertas circunstancias
que especifica el estándar. Esta técnica es la denominada testigo múltiple o early
token release (‘liberación prematura de testigo’).
Una vez que el token ha sido puesto de nuevo en circulación en el anillo, la
siguiente estación camino abajo (en el sentido del flujo de información) con da-
tos por enviar podrá recoger el testigo y transmitir dicha información. El si-
guiente gráfico ilustra esta técnica basándose en un ejemplo de una LAN con
cuatro estaciones.
Gráfico 24
© Editorial UOC 258 Comunicaciones en el entorno industrial
Por lo que se ha explicado hasta aquí puede deducirse que con este proto-
colo de control de acceso al medio y en funcionamiento normal de la red se
evitan totalmente las colisiones. Ésta es la principal ventaja del Token Ring,
junto con un modo de acceso considerado elegante. Sin embargo, cuando la
carga de la red es baja, existe una ineficiencia de la misma por el hecho de que
para que una estación transmita debe esperar necesariamente la llegada del
token.
© Editorial UOC 259 Capítulo IV. Redes de área local (LAN)
Gráfico 25
Los campos que forman la trama de datos en el estándar IEEE 802.5 están re-
presentados a continuación:
Gráfico 26
• FC: Frame Control o control de trama. Este campo, que también ocupa 1 byte,
sirve para distinguir las tramas de datos de usuario de las de control de con-
figuración de las estaciones.
• DA: Destination Address o dirección destino. El sistema de direccionamiento
es similar al del estándar IEEE 802.3. Codifica con dos o seis bits la dirección
de la estación destinataria de la trama. La opción de escoger dieciséis o cua-
renta y ocho bits para la dirección es una decisión de los gestores o adminis-
tradores de la red, pero en cualquier caso todas las estaciones deben tener
direcciones con idénticas longitudes. Las direcciones pueden ser tanto loca-
les como globales.
• SA: Source Address o dirección origen. Similar al campo anterior, codifica con
dos o seis bits la dirección de la estación desde donde procede la trama. Al igual
que para el campo DA, la opción de elegir dieciséis o cuarenta y ocho bits para
la dirección es una decisión de los gestores de la red, pero en cualquier caso
todas las estaciones deben tener direcciones con idénticas longitudes.
• Datos: este campo contiene, como su nombre indica, los bytes de informa-
ción correspondientes a los datos de usuario. Su longitud, aunque podría ser
cero (es decir, no existirían datos de usuario), no tiene límite.
• FCS: Frame Check Sequence o secuencia de chequeo de trama. Es un campo
formado por treinta y dos bits que realiza el control de los errores mediante
un mecanismo denominado “chequeo de redundancia cíclica” o CRC (del
inglés Cyclic Redundancy Check), similar al del estándar IEEE 802.3.
© Editorial UOC 261 Capítulo IV. Redes de área local (LAN)
• FS: Frame Status o estado de trama. Contiene, entre otros reservados, los bits
denominados A (address recognized o dirección reconocida) y C (frame copied
o trama copiada), que se explicarán a continuación. Debido a que este campo
está fuera del alcance de control de errores de FCS, ambos bits están duplica-
dos dentro del byte para tener un chequeo de redundancia y poder detectar
así posibles errores de los mismos.
Gracias a los bits A y C del campo FS, la estación transmisora puede saber si
el mensaje que ha enviado a una segunda estación le ha llegado de forma co-
rrecta. En efecto, el bit A es puesto a 1 lógico por la estación destinataria al pasar
por su interfaz de red. Si además esta trama es aceptada por la estación, coloca
el bit C a 1 lógico. Por lo tanto, cuando la trama retorna de nuevo a la estación
transmisora (modificada posiblemente en sus bits A y C), ésta analiza siempre
estos dos bits para determinar que:
Tabla 4
Medio de transmisión
lógica en anillo de la red se cablea sobre una topología física en estrella formada
por diferentes ramificaciones o lóbulos, siendo el centro de dicha estrella el cen-
tro de cableado formado por uno o varios MAU, tal y como muestra el gráfico
siguiente (star-shapped ring):
Gráfico 27
Conexión de las estaciones a un MAU en una red en anillo IEEE 802.5. En la imagen
de la izquierda puede apreciarse que pueden conectarse estaciones a un MAU,
o dicho MAU también puede interconectarse a otro MAU para realizar de esta
forma redes mucho más amplias, tal y como muestra la imagen de la derecha.
Gráfico 28
Figura 14
Figura en la que se muestra el aspecto de la parte frontal de un MAU típico en donde se aprecian los diferentes conectores
en los que se conectan los dos extremos de línea que le llegan procedente del anillo (RI o Ring In, y RO o Ring Out) y ocho posibles
estaciones u otros MAU de jerarquía inferior.
Existen además los denominados puentes (bridges) para redes en anillo, los
cuales posibilitan la conexión entre sí de diferentes redes con esta topología. El
bridge es un elemento totalmente transparente al usuario, de forma que “ve” a
todos los usuarios conectados en las diferentes redes como si realmente estuvie-
ran conectados a una única y enorme red en anillo.
Las redes basadas en el protocolo IEEE 802.3 tienen, entre otras, una ventaja
en el ámbito práctico, y es su facilidad de instalación, que ha hecho que se ex-
tiendan rápidamente en el mundo industrial. Sin embargo, también presentan,
© Editorial UOC 265 Capítulo IV. Redes de área local (LAN)
Figura 15
Es importante hacer notar que aunque la topología del estándar IEEE 802.4 es
similar a la del IEEE 802.3, y su control de acceso al medio es también muy pare-
cido al del estándar IEEE 802.5, tal y como se explicará a continuación, las tres
normas son completamente incompatibles entre sí, tanto desde el punto de vista
del nivel físico (ni el medio físico de transmisión ni el proceso de codificación de
la información coinciden), como desde el punto de vista de niveles superiores del
modelo OSI, puesto que el formato de las tramas transmitidas también difiere.
Cuando la red lógica se inicia, la estación con mayor dirección es la que en-
vía la primera trama al bus. Dicha trama es el testigo, que da el derecho a la es-
tación que la recibe de transmitir. A diferencia del estándar IEEE 802.5, en Token
Bus es necesario que el testigo incorpore la dirección destino de la estación que
debe recibirlo. El testigo es detectado así por todas las estaciones del anillo, pero
sólo aquélla cuya dirección coincida con la que tiene el token lo recogerá. La es-
tación que acepta el testigo dispone, al igual que en Token Ring, de un tiempo
© Editorial UOC 267 Capítulo IV. Redes de área local (LAN)
máximo de posesión del token, durante el cual puede transmitir de forma exclu-
siva una o más tramas de información a una o más estaciones. Cuando finaliza
la transmisión de su información o este tiempo ha expirado, de forma inexcu-
sable debe pasar el testigo a la siguiente estación en la secuencia lógica. Esta nue-
va estación es la que ahora tendrá el privilegio de transmitir.
Por tanto, podemos observar que la operación normal de la red es simple,
pues consiste en alternar la transferencia de tramas de datos con las transferen-
cias de paso de testigo. La secuencia se vuelve a repetir cuando la estación con
dirección más baja pasa el testigo a la que tiene la dirección más alta, con lo que
comienza el proceso de nuevo. De esta elegante forma todas las estaciones pue-
den transmitir periódicamente; se trata de una variante más compleja del cono-
cido método de acceso múltiple al medio por división en el tiempo o TDMA.
El siguiente gráfico representa un ejemplo de una configuración Token Bus
para seis estaciones conectadas a la LAN.
Gráfico 29
Configuración de una red Token Bus en la que se pueden conectar hasta seis estaciones
diferentes. La figura representa las direcciones numéricas en orden físico creciente de
izquierda a derecha en el bus, aunque esto no es estrictamente necesario en el estándar.
información, ya que no recibirán el testigo que les da derecho a ello. Sin em-
bargo, el resto de las estaciones que forman el anillo (las consideradas estacio-
nes “activas”) sí les pueden transmitir tramas de información que las mismas
recogerán. Podemos ver entonces que se forma una jerarquía en la red con esta-
ciones que pueden transmitir y recibir información con total libertad y otras que
tienen el derecho de transmisión anulado, de modo que sólo pueden recibir tramas.
Cada estación activa que forme parte del anillo lógico que se forma sabe cuál
es su predecesora; es decir, la estación de la que recibirá el testigo, conocida
como estación predecesora, previa o PS (previous station). También debe conocer
la estación sucesora; o sea, la estación a la que enviará el testigo, conocida como
siguiente estación o NS (next station). La determinación de las direcciones de las
estaciones PS y NS se hace de forma dinámica para mantener siempre el anillo
a pesar de que una de las estaciones se desconecte del mismo. Imaginad que en
un momento dado forman el anillo lógico las estaciones 10, 30, 50 y 60, mien-
tras quedan fuera del mismo las estaciones 20 y 40. La estación 60 pasa así el
testigo a la 50, que a su vez lo pasa a la 30, ésta lo pasa a la 10 y, por último, ésta
a la 60, con lo que se repite de nuevo el ciclo.
El siguiente gráfico representa el mecanismo de operación de la red.
Gráfico 30
Como podéis apreciar por lo que se ha explicado hasta ahora sobre el meca-
nismo de control de acceso al medio de IEEE 802.4, este esquema requiere ne-
cesariamente un mecanismo de mantenimiento del anillo lógico más que
considerable. Éste es posiblemente uno de los mayores problemas que plantea
este estándar. Una o más estaciones deben realizar varias funciones necesarias
para el mantenimiento del anillo. Algunas de estas funciones más típicas son:
Gráfico 31
El estándar IEEE 802.4 especifica cuatro medios físicos alternativos para rea-
lizar la conexión:
Gráfico 32
Tabla 5
Banda Banda
Fibra
Parámetro portadora de portadora de Banda ancha
óptica
fase continua fase coherente
Velocidad de
1 5 10 1 5 10 5, 10, 20
transmisión (Mbps)
Modulación Manchester/Fase
Fase coherente Multinivel duobinario
continua On-off
FSK AM/PSK
FSK
Scrambling No No Sí No
Tabla comparativa de las alternativas de los medios físicos utilizados en la capa física para el estándar IEEE 802.4.
Hoy en día CSMA/CD y Token Bus son los dos principales protocolos de ac-
ceso al medio para topología en bus o en estrella. La tabla siguiente resume las
ventajas e inconvenientes de las dos técnicas.
© Editorial UOC 276 Comunicaciones en el entorno industrial
Tabla 6
Ventajas Inconvenientes
CSMA/CD
Token bus
CSMA/CD tiene un algoritmo sencillo, lo que hace que las tarjetas de red
sean fáciles de realizar y, sobre todo, económicas. El protocolo se ha utilizado
durante muchos años, siendo un estándar de referencia en gran parte de entor-
nos industriales y ofimáticos, lo que conlleva asociadas una enorme fiabilidad
y confianza por parte de los diseñadores, instaladores y usuarios de redes de área
local. El protocolo suministra un acceso “justo” o de igual a igual; es decir, todas
las estaciones tienen la misma oportunidad para conseguir acceder al medio.
Sin embargo, existen varios inconvenientes en este tipo de red. Desde un
punto de vista de ingeniería, el problema más crítico está relacionado con los
requerimientos para la detección de colisiones. Para poder realizar de forma fia-
ble esta tarea, las señales procedentes de las diferentes estaciones, aunque estén
alejadas unas de otras, deben llegar a todos los puntos de la línea con amplitu-
des similares. Esto no es una tarea fácil de conseguir. Una estación con una am-
plitud de su señal transmitida excesivamente grande puede originar que otras
estaciones detecten falsas colisiones en el medio de transmisión. Por otro lado,
una estación con una amplitud de su señal transmitida excesivamente pequeña
puede originar que otras estaciones no logren detectar posibles colisiones en el
medio de transmisión.
Además, CSMA/CD requiere un tamaño mínimo de trama para un funciona-
miento correcto del protocolo, lo que hace que el ancho de banda del medio de
transmisión se desperdicie, sobre todo cuando hay gran cantidad de mensajes
© Editorial UOC 277 Capítulo IV. Redes de área local (LAN)
cortos, como los existentes en redes con alta interactividad entre los diferentes
equipos conectados a las mismas. Existen también algunos problemas de pres-
taciones. En efecto, para ciertas medidas de tramas y velocidades de transmi-
sión, CSMA se comporta de forma pobre cuando la carga de la red es elevada,
debido al gran número de colisiones que se ocasionan.
Para Token Bus, quizá su mayor ventaja consiste en sus excelentes prestacio-
nes cuando el tráfico de la red es importante. Es más, estas prestaciones no se
degradan de forma importante cuando la longitud del cable aumenta. Una se-
gunda ventaja consiste en que, como las estaciones no deben detectar colisio-
nes, es posible obtener un mayor margen dinámico de las señales eléctricas. No
existen limitaciones exhaustivas para dichos márgenes, al contrario de lo que
sucede en CSMA/CD. Eso sí, la señal a la salida de una estación debe tener sufi-
ciente amplitud para poder ser “escuchada” en cualquier punto del cable, por
distanciado que esté de dicha estación.
Otra ventaja de Token Bus es que el acceso al medio puede ser regulado. En
efecto, si se desea un acceso al medio de igual a igual (es decir, un acceso “justo”
o fair access), Token Bus puede proporcionarlo tan bien como lo hace CSMA/CD.
Además, a alta carga, el protocolo empleado por Token Bus puede ser más “justo”
que CSMA/CD. Por otro lado, si se necesita un sistema de prioridades, como pue-
de ser el caso en entornos industriales u ofimáticos para transmisión de datos en
tiempo real como, por ejemplo, en control electrónico, telemetría, señales de au-
dio y vídeo, etc., Token Bus puede suministrar dicho servicio, cosa que CSMA/CD
no tiene capacidad de hacer. Dicho de otra forma, Token Bus tiene la posibilidad
de garantizar un determinado ancho de banda para cierto tipo de datos que re-
quieren una transmisión inmediata en dichos entornos de tiempo real.
Por otro lado, Token Bus es un protocolo de carácter determinista. Es decir,
existe un límite máximo de tiempo que cualquier estación debe esperar antes de
poder transmitir su información. Dicho valor máximo se conoce porque cada
estación en el anillo lógico puede mantener el testigo únicamente durante un
tiempo máximo específico. En cambio, con CSMA/CD, el retardo sólo se puede
expresar de forma estadística. Es más, puesto que cada intento de transmisión
teóricamente puede producir una colisión, existe una posibilidad (eso sí, remo-
ta) de que una determinada estación pueda quedar “bloqueada” y no comuni-
carse de forma indefinida debido a las colisiones. Para control de procesos y
© Editorial UOC 278 Comunicaciones en el entorno industrial
IEEE 802.3
Ventajas
– Al ser, con diferencia, el estándar más utilizado para redes de área local, exis-
ten gran cantidad de alternativas en las implementaciones (10BASE2,
10BASE5, 10BASE-T, 10BROAD36, 100BASE-TX, 1000BASE-T, etc.), así como
una amplia gama de dispositivos de todo tipo (repetidores, tarjetas de red,
etc.) comercializados por gran número de fabricantes en todo el mundo.
– El protocolo CSMA/CD de la subcapa MAC utilizado suministra un acceso
al medio de transmisión “justo” o de igual a igual; es decir, todas las esta-
ciones tienen la misma oportunidad para acceder al medio.
© Editorial UOC 279 Capítulo IV. Redes de área local (LAN)
Desventajas
– Existe una estación monitora o supervisora de red que puede llegar a blo-
quearla en caso de una caída de dicha máquina.
– Se producen grandes retrasos con cargas bajas, sobre todo cuando el anillo
formado es de gran perímetro, debido a la necesaria espera del testigo
cuando una estación quiere transmitir.
Visto todo lo anterior, quizá el lector se haga la eterna pregunta de los técni-
cos e ingenieros involucrados en redes de área local: ¿qué estándar es el más ade-
cuado a mis necesidades? Desgraciadamente, la pregunta no tiene una respuesta
única ni clara. Basado en los requerimientos de la red, y de la comparativa de
precios, son las personas encargadas de la decisión las que deben valorar las di-
ferentes (y amplias) posibilidades disponibles en el mercado.
5. Otros estándares
Figura 16
• 100BASE-TX. Utiliza cable de dos pares trenzados, STP (Shielded Twisted Pair)
o UTP (Unshielded Twisted Pair) de categoría 5.
• 100BASE-T4. Puede utiliza cableado de cuatro pares trenzados UTP de cate-
gorías 3, 4 ó 5.
• 100BASE-FX. Utiliza como medio de transmisión la fibra óptica.
Gráfico 33
Tabla 7
Alternativas al medio físico IEEE 802.3
Técnica de
4B5B, NRZI 4B5B, NRZI 4B5B, NRZI 8B6T, NRZ
codificación
Velocidad de
100 Mbps 100 Mbps 100 Mbps 100 Mbps
transmisión
Longitud máxima
100 m 100 m 100 m 100 m
del segmento
Cobertura
200 m 200 m 400 m 200 m
de la red
En la actualidad pueden realizarse LAN con entornos mixtos en las que con-
vivan conjuntamente subredes que trabajen a 10 Mbit/s bajo el subestándar
10BASE-T, y otras que trabajen a 100 Mbit/s bajo el subestándar 100BASE-T. Las
dos figuras adjuntas muestran ejemplos de estos entornos mixtos 10BASE-T/
100BASE-T. Observad que los conmutadores, que realizan las tareas de segmen-
tación de la red, deben soportan ambos subestándares.
Al igual que todas las especificaciones del estándar general IEEE 802.3, en
Gigabit Ethernet se utiliza exclusivamente el protocolo MAC de acceso al me-
dio CSMA/CD visto anteriormente. La topología lógica en Gigabit Ethernet es,
por tanto, la de un bus, aunque se configura sobre una configuración física en
estrella o ramificada (es decir, en árbol). La implementación física de estos sub-
estándares hoy día, debido a su aparición en el mercado relativamente reciente,
está limitada a unos pocos productos comerciales. Sin embargo, se espera que
en los próximos años Gigabit Ethernet sea uno de los estándares de referencia
en el mundo industrial y ofimático para redes de área local de alta velocidad.
Definida en las primeras versiones del estándar para ser utilizada sobre ca-
bleado UTP 3, 4 y 5 de cuatro pares de cables, actualmente también está dispo-
nible su implementación sobre cableado de dos pares, tanto UTP como STP. Se
trata de una tecnología de medio de transmisión y ancho de banda comparti-
dos, que utiliza un método de acceso denominado prioridad por demanda o
Demand Priority (DP). Este método, que garantiza el soporte de aplicaciones
multimedia, se basa en un control centralizado, simple y determinístico que
maximiza la eficiencia de la red, con lo que se eliminan posibles colisiones
y/o esperas de testigo. Utiliza además dos niveles de prioridad, que le permiten
garantizar anchos de banda específicos para las aplicaciones de alta velocidad que
así lo requieran.
Una red 100VG-AnyLAN se configura de forma topológica en una estrella, en
cuyo centro se sitúa el hub central al que se conectan los nodos provenientes de
las estaciones a través de sus puertos. Un nodo puede ser una estación de traba-
jo, un servidor, otro elemento hub o cualquier otro dispositivo compatible con
el estándar IEEE 802.12. El hub central monitoriza continuamente los puertos
mediante un algoritmo denominado round-robin, y cuando detecta una peti-
ción para transmitir datos por parte de alguno de los elementos conectados a
sus puertos, el hub analiza la dirección de destino y envía la trama sólo al puerto
que tiene dicha dirección.
Los elementos hubs tienen un puerto denominado up-link (enlace superior)
y n puertos denominados down-link (enlace inferior). El puerto up-link está reser-
vado para conectar el hub a otro hub de jerarquía superior y puede configurarse
una red de hasta un máximo de tres niveles en cascada. Los n puertos down-link
se utilizan para conectar nodos de diferentes tipos. Los puertos de un hub se pue-
den configurar para funcionar en modo normal o en modo monitor. En modo
normal el puerto sólo recibe las tramas que van dirigidas a él, y en modo moni-
tor el puerto recibe todas las tramas que llegan al hub.
Los hubs se pueden configurar para soportar tanto tramas del estándar
IEEE 802.3 como del IEEE 802.5, con la restricción de que todos los hubs de-
ben soportar un único formato de trama simultáneamente; es decir, no puede
haber en la red estaciones trabajando con el protocolo IEEE 802.3 al mismo
tiempo que otras trabajan con el protocolo IEEE 802.5.
Finalmente, la siguiente tabla muestra las diferencias básicas entre los
subestándares 100BASE-T y 100VG-AnyLAN.
© Editorial UOC 287 Capítulo IV. Redes de área local (LAN)
Tabla 8
Características 100BASE-T 100VG-AnyLAN
Soportes físicos UTP5, UTP3, STP, fibra óptica UTP5, UTP3, STP, fibra óptica
Aunque la red es compatible con los formatos de trama IEEE 802.3 e IEEE
802.5, el protocolo de acceso que utiliza difiere considerablemente de los
CSMA/CD y Token Ring estudiados previamente. En efecto, las dos funciones
más representativas del nivel MAC de 100VG-AnyLAN son el protocolo mencio-
nado anteriormente, denominado Demand Priority, y el procedimiento de enla-
ce, denominado a su vez Link Training.
En el protocolo Demand Priority, los nodos piden permiso al hub para trans-
mitir. Las peticiones pueden tener dos prioridades diferentes: la normal, para
tramas de datos, y la prioridad alta para aplicaciones del tipo multimedia o de
alta velocidad. Las peticiones con prioridad alta tienen asegurado su acceso al
medio antes que las peticiones con prioridad normal. Las aplicaciones que co-
rren en las diferentes estaciones realizan el etiquetado de las peticiones en los
niveles superiores del modelo OSI.
Los hubs están monitorizando continuamente mediante un algoritmo round-
robin todos los puertos para detectar las peticiones de los nodos; de esta forma
© Editorial UOC 288 Comunicaciones en el entorno industrial
saben cuándo hay nodos que quieren transmitir y el tipo de prioridad de la pe-
tición. En cada ciclo se permite que un nodo haga una petición al hub, excepto
en el caso de que el dispositivo conectado sea otro hub, en cuyo caso se le per-
miten realizar tantas peticiones como nodos tenga conectados a su vez.
Los hubs mantienen dos listas separadas de peticiones en función de la prio-
ridad: una para peticiones con prioridad normal y otra para peticiones con prio-
ridad alta. Las peticiones con prioridad normal se van sirviendo de forma
regular siguiendo el orden de los puertos, hasta que llega el momento en que se
detecta una petición de prioridad alta. En ese instante el hub deja de servir las
peticiones de prioridad normal y servirá todas las peticiones de prioridad alta
antes de volver otra vez a servir las de prioridad normal. Si en un momento de-
terminado se produce un exceso de tráfico de peticiones con prioridad alta, para
garantizar que se sirvan las peticiones con prioridad normal y no queden acu-
muladas en el hub central, éste puede elevar todas o algunas prioridades norma-
les a altas.
Por otro lado, el Link Training es el procedimiento de inicialización del enlace
que permite asegurar la transmisión y recepción de datos entre el hub y el nodo.
Dicho proceso se lleva a cabo cuando se conectan el hub y el nodo, momento
en el que el hub recibe la información siguiente:
Las comunicaciones vía radio han sido consideradas como uno de los mayo-
res avances técnicos realizados por la humanidad. En éstas, la información que
se desea transmitir modula una señal de alta frecuencia (es decir, viaja “intro-
ducida” en dicha señal), denominada portadora, que gracias a una antena emi-
sora se propaga por el espacio en forma de onda electromagnética.
© Editorial UOC 289 Capítulo IV. Redes de área local (LAN)
por lo que son siempre redes físicas, por lo que se integran perfectamente y sin
cambios con el resto de los sistemas que operan sobre los niveles superiores del
modelo como son las redes lógicas de los niveles 3 (de red) y 4 (de transporte) o
sistemas operativos y aplicaciones de usuario de los niveles 5 (sesión), 6 (presen-
tación) y 7 (aplicación).
Las velocidades de transmisión conseguidas suelen ser inferiores a las obte-
nidas con sus equivalentes cableadas, por lo que este parámetro no es un motivo
decisivo para escoger una WLAN. Una velocidad de 2 Mbit/s suele ser bastante
habitual, aunque determinadas tecnologías ópticas, como los infrarrojos o el lá-
ser, pueden ofrecer velocidades superiores. La cobertura o distancia máxima en-
tre estaciones es muy variable, ya que se sitúa entre veinticinco metros y un
kilómetro si la transmisión es omnidireccional (en todas direcciones), y si se uti-
lizan equipos y antenas direccionales se pueden llegar a alcanzar distancias de
hasta 40 km. Otro parámetro que hay que considerar es la capacidad para atra-
vesar obstáculos sólidos y opacos como muebles y paredes, siendo esta capaci-
dad aceptable en el caso de utilizar radiofrecuencias, pero nula en el caso de
utilizar tecnologías ópticas.
Puede afirmarse que las actuales tecnologías WLAN mayormente utilizadas
son:
1) Bluetooth.
Con el objetivo de que la “jungla” de cables enmarañados que existen en la
parte posterior de los ordenadores y sistemas informáticos domésticos, ofimáti-
cos e industriales desaparezca se crea el protocolo Bluetooth, cuyo nombre de-
riva de un mítico rey vikingo que unió Dinamarca y Noruega en el siglo X,
Harald Bluetooth (‘diente azul’ en inglés). Este protocolo ha creado las llamadas
redes de área personal o PAN (Personal Area Networks), que proporcionan un me-
dio de comunicación inalámbrico eficaz entre diferentes equipos situados en
puntos físicos cercanos, como dentro de un despacho, sala de ordenadores, etc.
Es un estándar aparecido a finales de la década de los noventa, que ha te-
nido un auge espectacular en entornos ofimáticos, domésticos y de electróni-
ca de consumo (como, por ejemplo, consolas de videojuegos), lo que ha dado
origen a las denominadas redes de área personal o PAN, redes más simples y
de menor superficie que las LAN. Bluetooth es un nuevo protocolo de trans-
misiones de datos vía radio que permite que los dispositivos electrónicos se
© Editorial UOC 291 Capítulo IV. Redes de área local (LAN)
2) IEEE 802.11b.
Es un estándar propuesto por el organismo IEEE para implementar WLAN
con velocidades que de 1 Mbit/s, 2 Mbit/s, 5,5 Mbit/s y 11 Mbit/s, adaptándose
la velocidad de transmisión a la calidad del canal obtenido. A este tipo de WLAN
se pueden conectar hasta un máximo de cuarenta equipos, con una longitud to-
tal de 150 m en espacios cerrados y de 300 m en espacios abiertos. Trabaja en la
denominada banda ISM (para aplicaciones médicas, científicas y de investiga-
ción), que va de los 2,4 GHz a los 2,483 GHz, dedicada hasta hace algunos años
para aplicaciones militares de forma casi exclusiva. Tiene el problema de que
© Editorial UOC 293 Capítulo IV. Redes de área local (LAN)
esta banda no tiene canales disponibles en todos los países, por lo que puede
limitar su expansión.
El estándar IEEE 802.11b utiliza en su acceso al medio un protocolo denomina-
do acceso múltiple por detección de portadora con evitación de colisión o
CSMA/CA (Carrier-Sense Multiple Access with Collision Avoidable). Este protocolo de
acceso al medio, como su nombre indica, elimina la existencia de colisiones en la
línea de transmisión y está basado aproximadamente en el algoritmo siguiente:
Las WLAN, al ser redes físicas independientes, pueden coexistir con otras re-
des físicas e interconectarse a las mismas por medio de las denominadas pasare-
las. A su vez, los modos de trabajo en WLAN pueden ser de dos tipos:
Aunque el comité IEEE 802.6 fue creado en 1982, tuvo que darse una serie de
propuestas fallidas para que tuvieran lugar las primeras aproximaciones a lo que
hoy se conoce como una MAN (redes de área metropolitanas). El resultado fue
el estándar IEEE 802.6, adoptado poco después por ANSI y ETSI (European Tele-
communications Standards Institute).
Ésta es la definición que hizo de una MAN (Metropolitan Area Network) el ETSI
en el Report of Join Meeting of AAL (ATM Adaptation Layer), celebrado en octubre
de 1990:
Una MAN está definida básicamente como una red digital orientada a apli-
caciones de dominio público basada en tecnologías de acceso compartido, que
cubre un área geográfica limitada pero con posibilidad de interconectar con
otras MAN para cubrir áreas mucho mayores y con capacidad para cubrir servi-
cios, tanto en banda ancha como en banda estrecha.
Como su nombre sugiere, una MAN viene determinada por una extensión
comprendida entre la que viene dada por una LAN por un lado, y una WAN por
otro. Sin embargo, pronto se vio que las técnicas de conmutación empleadas en
las WAN no eran adecuadas para la implementación de redes MAN de elevada
velocidad, y sí que era mucho más adecuada la estructura de medio compartido
y de alta velocidad que tienen las actuales redes LAN.
Algunas de las características más destacadas de la MAN 802.6 son:
1) Alta velocidad
La MAN 802.6 ofrece una amplia variedad de velocidades. El estándar inicial
especificaba 44,7 Mbit/s. Los trabajos llevados a cabo en los últimos años por
el comité han especificado un rango que va desde 1,544 Mbit/s a 155 Mbit/s.
2) Medio compartido
Como las LAN de los estándares IEEE 802, la MAN 802.6 utiliza un medio de
transmisión compartido con mucha mayor capacidad de transmisión. Este he-
cho permite que la red soporte tráfico a ráfagas, asíncrono e isocrónico.
3) Direccionamiento
Las estaciones del estándar IEEE 802.6 deben poder reconocer las direcciones
de cuarenta y ocho y dieciséis bits utilizadas por otros estándares 802. Además,
el formato especificado por la ITU-T de sesenta bits es una opción, que posibi-
lita la compatibilidad con el servicio ISDN.
© Editorial UOC 296 Comunicaciones en el entorno industrial
Gráfico 34
Figura 17
Figura 18
Sobre el nivel DQDB se pueden soportar varios servicios para transportar trá-
fico de datos, vídeo o telefonía sin ningún tipo de restricciones. El estándar con-
sidera tres tipos de servicios:
de uso, que gestionan un acceso más uniforme. El DQDB, en contraste con el res-
to de los protocolos MAC vistos hasta ahora, utiliza un mecanismo de cola distri-
buida en el que cada estación guarda la cuenta del número total de reservas
hechas por el conjunto de estaciones de la red. Este mecanismo obliga a las es-
taciones a esperar hasta que se satisfagan las reservas previas a la suya antes de
enviar sus propios datos. Los pasos seguidos por una estación Ni para enviar in-
formación a través del bus A se muestran a continuación.
En principio, los slots sólo tienen dos bits de control: uno indica si el slot está
libre/ocupado y otro indica que una estación ha hecho una reserva. Las estacio-
nes tienen dos contadores: el Request Counter (RC), que siempre está activo, y el
CountDown Counter (CD), que sólo trabaja cuando la estación ha hecho una pe-
tición de reserva. Cuando la estación no tiene necesidad de transmitir, se limita
a monitorizar el bus del modo que se indica a continuación:
1) Cada vez que pasa por el bus B un slot con bit de reserva On, todas las
estaciones upstream deberán incrementar su contador RC, pues una estación
downstream ha avisado que desea utilizar un slot vacío.
2) Por cada slot vacío que pasa por el bus A, el contador RC de cada estación es
decrementado, puesto que ese slot va a ser utilizado por una estación downstream a
la que le ha llegado su turno para transmitir.
• La estación N3 hará una reserva en un slot que pase por el bus B, que servirá
de aviso a las estaciones que se encuentran upstream.
• En el momento que se ha conseguido reservar el valor del contador, RC es
transferido al contador CD que irá indicando el número de reservas previas
hechas por otras estaciones y que aún no se han servido. A continuación el
contador RC se iguala a 0.
• CD que lleva la cuenta de las reservas previas que están pendientes de ser ser-
vidas, se irá decrementando cada vez que pase un slot vacío por A.
• RC volverá a incrementarse cuando pase una nueva reserva por el bus B, aun-
que mientras CD esté activo no se decrementará por los slots vacíos en el bus A.
• Cuando CD es igual a 0, esto significa que todas las reservas previas han sido ya
satisfechas, por lo que el próximo slot vacío que pase por el bus A será marcado
© Editorial UOC 301 Capítulo IV. Redes de área local (LAN)
como ocupado por la estación y rellenado con la información que será entrega-
da a la estación destino.
• Una vez transmitido el slot, el contador CD queda desactivado y RC vuelve a
comportarse como en los pasos 1 y 2.
Gráfico 35
(a) Antes de transmitir, las estaciones deben realizar una reserva en el bus contrario al de la transmisión.
(b) El contador RC se decrementa cuando pasa un slot vacío dowstream (bus A en el caso representado)
y se incrementa cuando pasa una reserva upstream (bus B en este caso). (c) Cuando la estación ha hecho
la reserva, el contenido de RC es transferido a CD (Count Down) y el contador RC se inicializa a cero. A
partir de ese instante, CD se decrementa cuando pasa un slot vacío dowstream (bus A) y RC se incrementa
cuando pasa un requerimiento por el upstream (bus B).
© Editorial UOC 302 Comunicaciones en el entorno industrial
El DQDB puede soportar diferentes medios físicos como coaxial y fibra a va-
rias velocidades (consultad la siguiente tabla) e incluso se está estudiando tam-
bién el soporte sobre cobre a 2 Mbit/s.
Tabla 9
Estándar Velocidad Medio de transmisión
Un aspecto importante que hay que destacar del DQDB es su tolerancia a los
fallos; en caso de ruptura del bus, puede seguir manteniendo segmentos opera-
tivos mediante una reconfiguración que incluye la designación de nuevos
nodos generadores de slots en los puntos de ruptura. Incluso en caso de más de
una ruptura del bus, los segmentos resultantes seguirían funcionando, aunque,
eso sí, de forma independiente.
unidad el tiempo que tarda un slot en atravesar un determinado punto del bus.
Supongamos también que ambas estaciones tienen fuertes requerimientos de
transmisión a través del bus A y éste es el resultado partiendo de un estado ini-
cial sin ningún tipo de reservas.
Gráfico 36
Figura 19
Representación de la composición del medio físico de Ethernet isocrónico, en el que se aprecia que es la unión de una red
10BASE-T para datos e ISDN para voz y vídeo.
Las redes clásicas y algunas de alta velocidad están basadas en medios físicos
compuestos por cables o hilos de cobre, normalmente pares trenzados o cable
coaxial. Sin embargo, en los últimos años ha habido un interés creciente por la
utilización de la fibra óptica (FO) como medio de transmisión en redes de área lo-
cal (LAN) y metropolitanas (MAN) de alta velocidad, e incluso en redes de área
extensa (WAN). Este hecho es debido a ciertas ventajas que la FO tiene con
respecto a las clásicas líneas de cobre, como son:
© Editorial UOC 306 Comunicaciones en el entorno industrial
Por este motivo, en los últimos años han aparecido diferentes estándares y
sistemas de redes telemáticas que intentan mejorar las prestaciones y, en espe-
cial, la velocidad de transmisión gracias a líneas de transmisión que emplean la
FO como soporte físico. Algunas de las más conocidas son las siguientes:
• Interfaz de datos distribuidos por fibra o FDDI (Fiber Distributed Data Interface).
• Fibernet II.
• S/NET.
• FASNET.
• EXPRESSNET.
• DATAKIT.
• Etc.
Quizá, de todas éstas, la primera ha sido la que ha tenido mayor eco en los en-
tornos de redes metropolitanas y locales. En efecto, el estándar FDDI fue desarrolla-
do por el organismo ANSI por medio del comité ASC X3T9.5. El cuerpo del estándar
ha sido estandarizado tanto por ANSI como por la serie ISO 9314. Fue propuesto
como estándar para realizar enlaces de fibra óptica tanto para redes de área local
(LAN) como de área metropolitana (MAN). Aunque a finales de la década de los no-
venta se presentaba como una excelente alternativa para redes LAN de alta veloci-
dad, el estándar FDDI empieza a tener un gran número de oponentes por varias
razones, entre las que destaca la aparición de nuevas tecnologías de prestaciones
muy superiores o al menos similares como 100BASET, Gigabit Ethernet, AnyLAN,
etc., que, ofreciendo velocidad y prestaciones similares, al no utilizar como medio
de transmisión la fibra óptica sino cables de cobre como son los pares trenzados, el
precio de instalación y material de las mismas es inferior.
© Editorial UOC 307 Capítulo IV. Redes de área local (LAN)
Aunque FDDI tiene un esquema en anillo similar al del estándar IEEE 802.5,
del que toma gran parte de su idea central, también es cierto que posee ciertas
diferencias para que, entre otras ventajas, pueda funcionar a una velocidad mu-
cho mayor, en concreto de 100 Mbit/s. Las mayores diferencias se muestran en
la siguiente tabla. Algunas de dichas diferencias corresponden al nivel MAC del
modelo OSI y otras, a la capa física.
Tabla 10
FDDI IEEE 802.5
Velocidad de variación
125 Mbaud 8 ó 32 Mbaud
de la señal
Especificación de fiabilidad Si No
En concreto, las principales mejoras que FDDI posee con respecto al estándar
IEEE 802.5 son las siguientes:
Como en el estándar IEEE 802.5, cualquier estación que desee transmitir in-
formación necesariamente debe esperar a que le llegue el testigo antes de hacer-
lo. Una vez que el token le ha llegado, el protocolo es similar al utilizado en el
© Editorial UOC 309 Capítulo IV. Redes de área local (LAN)
1) En FDDI una estación toma posesión del testigo cuando al pasar éste por
la estación es reconocido como tal. Después de que el testigo es completamente
recibido, la estación comienza la transmisión de una o más tramas de datos. La
técnica de cambiar uno de los bits para convertir el testigo en el comienzo de
una trama de datos que se utiliza en IEEE 802.5, en FDDI se consideró imprác-
tica por el hecho de tener una elevada velocidad de transmisión.
2) En FDDI una estación que esté transmitiendo tramas coloca en la línea un
nuevo testigo tan pronto como ésta completa la transmisión, incluso si todavía
no ha empezado a recibir su propia transmisión. Esto se realiza de esta forma
para no crear una ineficiencia en la red por el hecho de que una estación tenga
que esperar que su propia trama vuelva, como es normal en el algoritmo del es-
tándar IEEE 802.5, a no ser que emplee la técnica early token release explicada en
el apartado Estándar IEEE 802.5.
© Editorial UOC 310 Comunicaciones en el entorno industrial
Gráfico 37
Operación de Token Ring en una LAN con el estándar FDDI, donde existen cuatro estaciones
conectadas a la misma.
© Editorial UOC 311 Capítulo IV. Redes de área local (LAN)
formar un único anillo que tendrá una longitud casi del doble, tal y como
muestra la siguiente figura:
Figura 20
(a) FDDI está constituido por dos anillos físicos con rotación opuesta. (b) En caso de ocurrir un fallo de los anillos
en un determinado punto de la red, éstos podrán unirse para formar de esta manera uno único de gran longitud.
Este hecho es posible gracias a que en cada estación existen relés que se pueden utilizar para unir los dos anillos
o puentear una estación en el momento en que ocurre un problema en cualquiera de ellos.
Este hecho es posible gracias a que en cada estación existen relés que se pue-
den utilizar para unir los dos anillos o puentear una estación en el momento en
que ocurre un problema en cualquiera de ellos. El estándar también permite la
utilización de centrales de cableado, tal y como se utiliza en el protocolo IEEE
802.5 clásico.
Gráfico 38
Pre: Preamble o preámbulo. Sincroniza la trama con el reloj (clock) de cada estación.
La estación transmisora utiliza un campo compuesto por dieciséis símbolos (sesenta
y cuatro bits). El símbolo utilizado en este campo es un determinado patrón reservado
que depende de la codificación de señal que se realice en el medio de transmisión.
SD: Start Delimiter o delimitador de comienzo de trama. Este segundo campo indica
o señaliza el comienzo de la trama y está especificado por ocho bits (dos símbolos)
que forman un carácter reservado diferente de cualquier otro carácter transmitido
que pueda contener información.
FC: Frame Control o control de trama. Este campo, que ocupa también un byte, sirve
para distinguir las tramas de datos de usuario de las de control de configuración de
las estaciones y de las tramas reservadas. Estos dos últimos tipos de tramas de control
se utilizan para realizar la adecuada transferencia del testigo, la correcta configura-
ción del anillo con la posibilidad de incorporación de nuevas estaciones participando
en él, la eliminación de otras, etc. El formato del campo FC es CLFFZZZZ, donde C
indica si la trama es síncrona o asíncrona; L indica si se utilizan direcciones para las
estaciones de dieciséis o cuarenta y ocho bits; FF indica el tipo de trama que es (de
datos, control, o reservadas). Para una trama de control, los cuatro bits restantes
(ZZZZ) indican el tipo de trama de control que es.
DA: Destination Address o dirección destino. Codifica con dos o seis bytes la dirección
de la estación destinataria de la trama. El sistema de direccionamiento es similar al
del estándar IEEE 802.5, aunque con la ventaja de que en una misma red pueden co-
existir estaciones con direcciones de dieciséis bits con otras de cuarenta y ocho. Esto
da más flexibilidad que con los esquemas de los estándares IEEE 802. La opción de
elegir dieciséis o cuarenta y ocho bits para la dirección es una decisión de los gestores
o administradores de la red. Las direcciones pueden ser tanto locales como globales.
© Editorial UOC 314 Comunicaciones en el entorno industrial
SA: Source Address o dirección origen. Similar al campo anterior, codifica con dos o
seis bytes la dirección de la estación desde la que procede la trama. Al igual que para
el campo DA, la opción de elegir dieciséis o cuarenta y ocho bits para la dirección es
una decisión de los gestores de la red.
Datos: este campo contiene, como su nombre indica, los bytes de información co-
rrespondientes a los datos de usuario.
ED: End Delimiter o delimitador de final de trama. Contiene un único símbolo que
indica o señaliza el fin de la trama, excepto para el campo FS.
FS: Frame Status o estado de trama. Contiene una serie de flags o indicadores como
por ejemplo el de detección de error (E), dirección reconocida (A) y trama copiada (F).
Cada uno de estos indicadores están representados por un símbolo diferente que
cambia de estado en función de si está activado o no.
Cada estación puede chequear los bits del campo frame status o FS para así
comprobar si existen errores en la trama o ser ésta la que los indique modifican-
do el bit correspondiente de dicho campo. En efecto, si cuando una determinada
trama circula por una estación ésta detecta un error, el indicador E es activado por
la estación; cuando detecta que la trama lleva como dirección destino su propia
dirección, activará el indicador A del campo FS de dicha trama; y si la estación co-
pia la trama en su buffer interno, activará además el indicador C. Esto permite
que la estación que ha transmitido la trama en cuestión pueda diferenciar tres
condiciones diferentes:
Cuando una trama es absorbida, los indicadores de estado (E, A, C) del cam-
po FS podrían ser examinados por la estación origen para determinar el resulta-
do de la transmisión. Sin embargo, si una condición de error o fallo de recepción
es descubierta en la trama, el protocolo MAC no intenta retransmitir de nuevo
© Editorial UOC 315 Capítulo IV. Redes de área local (LAN)
dicha trama, sino que informa de dicha condición a los niveles superiores del
modelo OSI, encargados de tomar las acciones correctiva pertinentes.
Al igual que en el estándar IEEE 802.5, el testigo es una pequeña trama, pero
que a diferencia que en aquél, en FDDI está formada por once octetos (ochenta
y ocho bits), divididos en cuatro campos diferentes tal y como muestra el gráfico
siguiente:
Gráfico 39
FC: Frame Control o control de trama. Tiene el formato 10000000 o 11000000 para
indicar que la trama es un testigo.
ED: End Delimiter o delimitador de final de trama. Contiene un par de símbolos que
indican o señalizan el fin del testigo.
Si se compara con la trama del estándar IEEE 802.5 se puede ver que los dos
formatos de trama son muy similares, aunque eso sí, no compatibles. FDDI aña-
de un preámbulo inicial de sincronización, necesario al trabajar con velocidades
de transmisión mucho mayores que con IEEE 802.5. Además, existen ciertas di-
ferencias en los bits de control. Por ejemplo, FDDI no incluye bits de prioridad
ni de reserva como los que hay en IEEE 802.5.
© Editorial UOC 316 Comunicaciones en el entorno industrial
1) FDDI II
Es un subconjunto de la norma FDDI inicial, preparado para soportar infor-
mación multimedia con datos, voz y vídeo a alta velocidad. Desarrollado recien-
temente por el comité ASC X3T9.5, opera a la misma velocidad y tiene las
mismas especificaciones que FDDI, de modo que puede interpretar los datos
transportados por esta última, pero no a la inversa. Es decir, FDDI no es compa-
tible con FDDI II, pues no puede interpretar las secciones de voz y vídeo que ésta
maneja. FDDI II especifica el protocolo denominado control de anillo híbrido
(HRC), que añade servicios de conmutación de circuitos a los servicios de paque-
tes ya existentes del estándar FDDI clásico. La utilización del protocolo HRC
permite el soporte de voz y vídeo, dado que garantiza una latencia reducida y
un tiempo de retardo predecible. El gran inconveniente que encuentra FDDI II
es que cuando ha llegado a ser un estándar completamente especificado y defi-
nido por la norma, otros estándares ya le han hecho fuerte competencia.
2) CDDI y SDDI (Copper FDDI)
Con la intención de reducir los costes de instalación, material y manteni-
miento y poder así competir con otros estándares de alta velocidad, se propuso
la utilización de redes FDDI pero utilizando como medio físico cables de cobre
en lugar de la fibra óptica. El tipo de cable utilizado puede ser UTP de categoría
5 o STP. En el primer caso la LAN se denomina CDDI y, en el segundo, SDDI.
3) FFOL (FDDI Follow on LAN)
Está siendo desarrollado en la actualidad bajo la supervisión del comité ASC
X3T9/X3T9.5 para cubrir las demandas de circuitos para interconectar LAN, re-
des MAN y regionales, siempre a alta velocidad. El rango de velocidades propuesto
por el estándar va desde 600 Mbit/s a 1,25 Gbit/s.
Teniendo en cuenta el gran ancho de banda que este tipo de redes posee, un uso
común de FDDI es la de servir como red primaria o troncal (backbone) para conectar
© Editorial UOC 317 Capítulo IV. Redes de área local (LAN)
redes de diferentes tecnologías, con protocolos tan diversos como IEEE 802.3 (en
sus diferentes subestándares), 802.4 y 803.5. El siguiente gráfico muestra un ejem-
plo de anillo FDDI utilizado como una línea troncal para conectar diferentes tipos
de redes LAN y ordenadores independientes.
Gráfico 40
Ejemplo de anillo FDDI utilizado como una línea troncal (backbone) para conectar diferentes tipos de redes LAN y ordenadores
independientes.
© Editorial UOC 319 Capítulo V. Accesos a redes públicas
Capítulo V
Introducción
Este capítulo realiza una introducción a los servicios que las diferentes com-
pañías telefónicas y de telecomunicaciones ponen al alcance de sus clientes para
que éstos puedan acceder a las denominadas redes públicas de datos, ya sean
clientes domésticos o industriales.
Este capítulo facilita los contenidos necesarios para que el lector alcance los
objetivos siguientes:
1. Definición de WAN
1) Redes dedicadas
Esta opción es la más cara, pero permite realizar comunicaciones telemáticas
de grandes volúmenes de información y a velocidad relativamente elevada uti-
lizando una línea exclusiva para el cliente que solicita el servicio, normalmente
grandes empresas u organismos oficiales de diferentes administraciones.
2) Redes públicas de datos
En este caso, el cliente tiene acceso a las denominadas redes públicas de da-
tos, que son redes “paralelas” a las clásicas redes telefónicas de voz, que permi-
ten realizar comunicaciones de una forma más económica que con las redes
dedicadas, eso sí, minimizando también la velocidad de transmisión.
En cualquiera de los dos casos estos tipos de redes son instaladas y gestiona-
das por empresas de comunicaciones que, tras realizar una fuerte inversión eco-
nómica, humana y de material, ponen a disposición de entidades tanto públicas
como privadas, y del público en general, sus servicios de comunicaciones, pre-
vio acuerdo de pago por los servicios prestados. Estas redes son conocidas como
redes de área extensa o WAN (Wide Area Networks).
Las extensiones que cubren las WAN son en general grandes, de regiones,
países o incluso internacionales. A grandes rasgos, una WAN consiste en una
interconexión de diferentes nodos de conmutación interconectados entre sí.
Una transmisión desde un equipo conectado a uno de estos nodos se encami-
na a través de dichos nodos hacia el destino especificado. En general la velo-
cidad de transmisión que pueden proporcionar a los clientes de estos servicios
es limitada. Tradicionalmente se han empleado accesos a estas redes directos
o por medio de la línea telefónica conmutada clásica mediante módems de
© Editorial UOC 321 Capítulo V. Accesos a redes públicas
Este apartado sirve para hacer una clasificación de las actuales redes públicas
disponibles para transmisión de datos. También se citan, además, las caracterís-
ticas más notables de cada uno de estos tipos.
formadas por centros de conmutación (ya sea un centro terminal, una central
interurbana, etc.) a lo largo de toda la red. Cuando una llamada pasa a través de
una central de conmutación, se establece una conexión física entre la línea de la
que proviene la llamada y una de las líneas de salida (mediante sistemas de mul-
tiplexación y conmutación analógicos). Años atrás, la conexión se llevaba a cabo
cuando el operador enchufaba un puente conector entre los contactos de entrada
y salida. Algunas partes del camino entre ambos interlocutores pueden ser enlaces
de microondas, fibra óptica, etc. sobre los cuales se multiplexan miles de llamadas
(tal como se verá más adelante).
• Ejemplos: red española Iberpac (que data del año 1972), servicio de Internet,
LAN (Local Area Networks), etc.
• Los caminos pueden ser diferentes para datagramas que van hacia un mis-
mo destino.
• No son fiables (puede haber pérdida, desordenación y posible duplicación).
• Los datagramas llevan direcciones completas de origen y destino.
• No hay ninguna prerreserva de camino, recursos, etc.
• Ágiles frente cambios de tráfico y topología (robustas frente a caídas de
nodos o enlaces).
• El servicio de red ofrecido es no orientado a la conexión (modo americano,
por ejemplo, Internet).
3. Servicio ISDN
El presente apartado realiza un estudio del servicio de acceso ISDN, sus carac-
terísticas más notables y la posible tendencia o evolución que tenga hacia un
servicio de mayor ancho de banda.
3.1. Introducción
La utilidad de los nodos digitales, que integran en una sola operación con-
mutación y transmisión, dio lugar a las denominadas Integrated Digital Networks
(IDN) o redes totalmente digitales de extremo a extremo. Si a estas redes les aña-
dimos unos estándares universales de acceso a las mismas (también digitales),
empezaremos a estar muy cerca de lo que se conoce como Integrated Services
Digital Network (ISDN). ISDN es un concepto vinculado al de una red total-
mente digital que, utilizando unos estándares universales de acceso, permite la
conexión de una amplia gama de terminales como teléfonos, ordenadores, PBX
(centralita telefónica digital), etc., a los que la red proporciona una gran varie-
dad de servicios entre los que se incluyen voz, datos e imágenes.
Siendo rigurosos, cabría matizar la anterior definición diciendo que los están-
dares no son tan universales como hubiera sido deseable, ya que existen serias
diferencias entre Estados Unidos, Japón y Europa. También podría conside-
rarse la tríada “voz, datos e imágenes” como poco significativa –a pesar de
haberse convertido en un tópico–, ya que al tratarse de una red digital de paquetes
© Editorial UOC 329 Capítulo V. Accesos a redes públicas
• Audio de 7 kHz de ancho de banda en vez de los 3,1 kHz de la red telefónica
actual.
• Canales digitales de 64 kbps de velocidad, en vez de las que se alcanzan uti-
lizando módems que difícilmente llegarán a superar los 40 kbps.
• Mayor funcionalidad y servicios gracias al canal común de señalización.
• Un método de acceso único y estandarizado, que da paso a toda una red de
área extensa (es decir, Internet), con posibilidad de transferir información
tanto en modo circuito como en modo paquete.
Las líneas ISDN de banda estrecha (las más extendidas actualmente) sopor-
tan varios canales entrelazados mediante el uso de un proceso de multiplexa-
ción por división en el tiempo. Hasta ahora se han podido normalizar los tipos
de canales siguientes:
• Canal A
Canal analógico telefónico de 4 kHz. Actualmente tiende a estar obsoleto en
la mayoría de los países.
• Canal B
Canal digital PCM (Pulse Coded Modulation o codificación por modula-
ción de pulsos), para voz o información de datos de 64 kbit/s. Pensado para
transportar cadenas de información de usuario. Puede atender varios tipos de
aplicaciones. Por ejemplo, pueden transportar voz a 64 kbit/s, datos para uti-
lidades de conmutación de paquetes a velocidades de hasta 64 kbit/s o voz
en banda ancha hasta 64 kbit/s.
• Canal C
Canal de 8 kbit/s a 16 kbit/s. Al igual que el canal A, actualmente tiende a
estar obsoleto en la mayoría de los países.
© Editorial UOC 330 Comunicaciones en el entorno industrial
• Canal D
Canal digital para señalización fuera de banda de 16 kbit/s (en sistemas de
velocidad básica) o 64 kbit/s (en sistemas de velocidad principal), según el
modo de acceso a la red del abonado. Está pensado para transportar informa-
ción de control y señalización entre la interfaz de usuario y la red, aunque
en ciertos casos se permite que transmita datos de usuario.
• Canal E
Canal digital para señalización interna de ISDN de 64 kbit/s.
• Canales H
Canales digitales que permiten la transferencia de información de usuario a
velocidades superiores a 64 kbit/s. Actualmente existen tres modos distintos
para estos canales: de 384 kbit/s (canal H0), equivalente a seis canales de 64
kbit/s; 1.536 kbit/s (canal H11 a veinticuatro canales de 64 kbit/s, y utilizado
en países con jerarquía digital PDH a 1.544 kbit/s, como Estados Unidos y Ja-
pón; o 1.920 kbit/s (canal H12), equivalente a treinta canales de 64 kbit/s.
Figura 1
(a) Representación esquemática del cableado para la velocidad básica en una línea digital. (b) Representación esquemática
del cableado para la velocidad principal en una línea digital.
© Editorial UOC 332 Comunicaciones en el entorno industrial
Gráfico 2
Diagrama representativo para el acceso básico a ISDN, utilizado normalmente para pequeñas organizaciones o en el ámbito
doméstico. El bloque TR1 representa un dispositivo terminal de la red instalado por el proveedor del servicio ISDN (la
compañía telefónica) en casa (o empresa) del cliente. La conexión entre este dispositivo y la central local RDSI (propiedad
del proveedor del servicio) se hace mediante un par telefónico convencional. La caja TR1 tiene un conector, sobre el que se
puede insertar un bus pasivo. Este cable puede soportar hasta ocho teléfonos ISDN (no teléfonos analógicos convencionales),
terminales, alarmas y otros dispositivos digitales, de la misma forma en que se conectan a una LAN.
Gráfico 3
Diagrama representativo para el acceso primario a ISDN, utilizada normalmente para grandes organizaciones o empresas. El
bloque funcional TR2 representa un dispositivo similar a una centralita digital (llamado PBX o PABX) conectado al dispositivo
terminal de línea TR1 de la red (por medio del punto de referencia T), instalado por el proveedor del servicio ISDN (la
compañía telefónica). La conexión entre TR1 y la central local RDSI (propiedad del proveedor del servicio) se hace mediante
un sistema de transmisión PCM (modulación por codificación de pulsos, también llamado modulación por impulsos
codificados o MIC), a 2 Mbit/s.
ISDN utiliza las centrales digitales existentes (red IDN) con canales de 64 kbit/s,
y cuando haga falta la interconexión con un servicio de conmutación de paquetes,
lo hará a través de la red pública existente (por ejemplo, Iberpac en España). Se
espera la integración del servicio de conmutación de paquetes (redes PSN) en la
propia ISDN. El siguiente paso podría ser la incorporación de anchos de banda
superiores para servicios tales como videoconferencia, sonido hi-fi, etc., mediante
la utilización simultánea de varios canales.
La mayor demanda para uso doméstico será, sin lugar a dudas, para la televi-
sión. Desafortunadamente, a la velocidad básica de ISDN le falta el ancho de
banda necesario (¡en dos órdenes de magnitud!), por lo que la demanda en redes
de televisión por cable continuará creciendo. Sin embargo, hubiera sido mucho
mejor integrar desde un principio ambas redes, con un ancho de banda grande,
en lugar de una red digital con un ancho de banda pequeño (ISDN) y una red
analógica con un ancho de banda grande (televisión por cable). Se están estu-
diando (y poco a poco implementando) sistemas ISDN de banda ancha que pue-
dan integrar servicios tales como televisión, videotelefonía, etc. (B-ISDN o
Broadband ISDN). Esto se consigue gracias a la incorporación de nuevos elemen-
tos tecnológicos, como pueden ser:
© Editorial UOC 335 Capítulo V. Accesos a redes públicas
Es evidente que no existe una red universal a la que podamos conectar indis-
tintamente el teléfono, los terminales X.25 ni por supuesto un receptor de tele-
visión. Cada uno de estos dispositivos requiere un tipo específico de servicio,
contratado, instalado y gestionado por separado del resto.
La ISDN pretende ser la gran integradora de los servicios que hasta ahora pro-
porcionaban las compañías telefónicas: desde la red conmutada para voz y redes
de paquetes, hasta los enlaces digitales punto a punto, pasando por la mayoría
de las redes especializadas en dar un solo servicio. La integración de las LAN y
circuitos de televisión quedan como objetivo para la futura ISDN en banda an-
cha. En principio, la ISDN convivirá y permitirá la conectividad con el resto de
las redes públicas, aunque éstas progresivamente irán siendo integradas o susti-
tuidas por la ISDN, hasta llegar a constituirse en red única.
Especial énfasis están poniendo las compañías operadoras en todos los países
para captar el máximo número de usuarios en datos, ya que es el sector de ma-
yor crecimiento. Un estudio hecho a finales de los noventa indicó que la red te-
lefónica en voz tiene un crecimiento anual en Europa estimado entre el 2% y el
5%, mientras que la demanda para datos se estima entre el 20% y el 30%. Estas
diferencias entre ambos porcentajes pueden ser incluso mucho mayores en los
© Editorial UOC 336 Comunicaciones en el entorno industrial
próximos años. A pesar de que se habla mucho de los nuevos usuarios residen-
ciales y sus aplicaciones típicas como vídeo bajo demanda y otros, lo cierto es
que las fuerzas que van a mover la banda ancha en los próximos años van a ser
la industria y los gobiernos principalmente.
En principio, cuando se habla de ISDN nos referimos básicamente a la banda
estrecha (hasta 2 Mbps) que se había empezado a estandarizar durante los años
ochenta. En 1988 el CCITT decidió promover el desarrollo de una extensión en
banda ancha y aprobó la primera recomendación (I.121), en la que definió el
ATM o modo de transferencia asíncrono (Asynchronous Transfer Mode) como la
tecnología de conmutación que iba a utilizar la futura Broadband ISDN (B-ISDN).
Se desmarcaba así de la banda estrecha o Narrow ISDN (N-ISDN), que utiliza tec-
nologías síncronas o STM (Synchronous Transfer Mode). Los objetivos con los que
nacía la B-ISDN era integrar todo tipo de redes y de servicios basados en voz, datos
y vídeo garantizando una calidad de servicio específica a cada una de las fuentes
de tráfico. A pesar de las diferencias entre N-ISDN y B-ISDN, ambas mantienen
muchos puntos en común; no en vano la segunda es el resultado de la evolución
hacia la alta velocidad de la primera.
Tabla 1
N-ISDN B-ISDN
• N-ISDN eligió 64 kbit/s como velocidad básica, porque era la velocidad para
la transmisión de voz digitalizada en PCM mediante convertidores A/D de
ocho bits, tal y como se ha comentado anteriormente.
• B-ISDN eligió 155 Mbit/s porque la televisión en alta definición (HDTV o High
Definition TV) se codifica digitalmente a 900 Mbit/s y se comprimía a 140
Mbit/s con 15 Mbit/s como overhead (cabeceras de las tramas transmitidas).
4. Recomendación X.25
El presente apartado realiza un estudio del servicio de acceso X.25, las carac-
terísticas más notables del mismo y los posibles modos de acceso a este tipo de
redes por parte de los usuarios de las mismas.
Figura 2
Este hecho posibilita múltiples métodos de acceso, entre los que se encuentran:
• Acceso X.25. Es el modo “natural” de acceso a este tipo de redes desde los
terminales síncronos de modo paquete.
• Acceso X.28. Denominado en España Datex-28 por Telefónica, para su uti-
lización junto con un PAD (Packet Assembler-Disassembler), como se explicará
más adelante, o también con conexión mediante la RTB, con velocidades de
hasta 1.200 bit/s.
• Acceso X.32. Denominado en España Datex-32 por Telefónica, para su uti-
lización junto con la RTB a 1.200 bit/s y 2.400 bit/s.
• Datáfono. Por medio de RTB a 300 bit/s. Permite a sus usuarios comunicar,
desde terminales punto de venta (comercios, hipermercados, etc.), con los
centros de validación de tarjetas de las entidades emisoras de las mismas
(bancos, cajas de ahorros, etc.), con el objeto de realizar operaciones banca-
rias de telepago.
• Ibertex. A través de la RTB a 1.200 bit/s. Este servicio permite a sus usuarios,
conectados a la RTB desde un terminal específico o un PC con tarjeta de mó-
dem incorporada, acceder a la información contenida en una amplia oferta
de bases de datos de los centros de servicios Ibertex.
© Editorial UOC 340 Comunicaciones en el entorno industrial
Mediante accesos X.25 los usuarios pueden tener una serie de facilidades op-
cionales para personalizar la red y adecuarla a sus necesidades particulares. En-
tre dichas opciones cabe destacar:
La interfaz del nivel físico recomendado entre el DTE y el DCE de X.25 se deno-
mina X.21. Esta recomendación de la capa física especifica una conexión directa
mediante líneas digitales, sin necesidad de módem de comunicaciones.
La interfaz es síncrona y completamente balaceada, con señales inferiores a
los –0,3 V para indicar el “1” lógico y superior a +0,3 V para indicar un “0” ló-
gico. En el ámbito mecánico se utiliza un conector del modelo DB-15 de quince
terminales.
El gran problema de X.21 es que, al requerir la utilización de redes totalmente
digitales, su utilización está muy poco extendida, únicamente en algunos países del
© Editorial UOC 341 Capítulo V. Accesos a redes públicas
norte de Europa, como por ejemplo los accesos X.25 para la red escandinava Dates,
y Japón. Por este motivo, poco después de definir la recomendación X.25 se propu-
so ampliar la estandarización del nivel físico mediante la recomendación X.21 bis,
que es mucho más utilizada en la gran mayoría de los países. Dicha recomendación
es idéntica al estándar RS-232-C (del EIA) o V.24/V.28 (del CCITT), por lo que defi-
ne una conexión punto a punto síncrona, full-duplex, con una velocidad máxima
de diecinueve mil doscientos bits y una distancia máxima entre DTE y DCE de
15 m (leed las especificaciones del estándar en el capítulo “Buses de campo”). El
conector mecánico empleado en este caso es el modelo DB-25 de veinticinco
terminales.
Figura 3
Representación gráfica de las normas asociadas a los PAD para la conexión de terminales asíncronos y en modo carácter a una
red de conmutación de paquetes mediante acceso con X.25.
Figura 4
terconexión entre redes con acceso X.25 de diferentes países. También puede
emplearse dentro de una misma red para interconectar los conmutadores de pa-
quetes de ésta.
El objetivo de X.75 es, por tanto, permitir la interconexión de redes basadas
en X.25. Intenta servir de puente para el usuario que intente comunicarse con
otro usuario a través de varias redes. Este estándar supone que ambas redes uti-
lizan procedimientos de acceso a las mismas basados en X.25.
5. Otros estándares
Una vez vistos los accesos más típicos a redes públicas de datos, entráis en
otros estándares que se están implantando cada vez con más fuerza, como son
ATM o ADSL, y que tienen como característica primordial un considerable
aumento de la velocidad.
Frame Relay es una red que surge como evolución “natural” de la red X.25.
Las primeras redes de conmutación de paquetes X.25 tenían un problema bá-
sico, consistente en la gran cantidad de errores que tenían lugar en las comu-
nicaciones. Por tanto, X.25 debía incluir unos protocolos que incluyeran
mecanismos adecuados de detección de errores, lo que hacía que se consumie-
ran muchos recursos en esta operación. Con la evolución de las redes y, en es-
pecial, con la imposición de la fibra óptica, las redes se han hecho mucho más
seguras, lo que hace que los protocolos de las redes X.25 tengan mucho menor
rendimiento frente a los utilizados en las nuevas tecnologías emergentes.
En Frame Relay son los extremos de la comunicación los que realizan la ges-
tión del error. La red no toma ninguna acción. El mismo error producido en una
red X.25 puede afectar no sólo al nivel de enlace, sino también al de red. De este
modo se consigue que Frame Relay sea una red más ágil en las transmisiones.
© Editorial UOC 345 Capítulo V. Accesos a redes públicas
Gráfico 4
• GFC
Generic Flow Control o control de flujo genérico. Es un campo de cuatro bits
que se utiliza para controlar las conexiones y el acceso de los terminales de
usuario que comparten la misma conexión de acceso; por tanto, gestiona la
interfaz entre el usuario y la red. Cuando se trata de la conexión de una red
con otra, es decir, una interfaz entre redes, el campo GFC desaparece como
tal, y sus bits se agregan al siguiente campo, denominado VPI.
• VPI/VCI
Virtual Path Identifier / Virtual Channel Identifier o identificador de camino vir-
tual / identificador de canal virtual. Estos dos campos tienen una longitud
de ocho y dieciséis bits respectivamente, e identifican el itinerario de la cé-
lula en su camino a través de la red y definen la conexión virtual a la que
pertenece, información necesaria para que los routers cumplan su misión
de forma adecuada.
• PT
Payload Type o tipo de campo de usuario. Indica, mediante únicamente tres
bits, el tipo de campo de usuario que contiene esa célula; es decir, el tipo de
datos que contiene la celda. Son posibles, por tanto, ocho células distintas en
ATM, como por ejemplo de mantenimiento, de control de calidad, del con-
trol de congestión, etc.
• CLP
Cell Loss Priority o prioridad de pérdida de célula. Es un campo de un bit que
indica a la red la importancia de la célula, de modo que si la red decide des-
cargarse de células, por ejemplo en una situación de congestión, lo hará de
aquellas menos importantes.
• HEC
Header Error Correction o corrección de error de cabecera. Es un control de
errores para el campo cabecera, que permite la detección y corrección de
errores menores o iguales a dos bits. Si existieran errores más importantes, la
célula sería eliminada de la red.
Figura 5
Figura 6
Esquema general de conexión entre redes de área local y terminales domésticos únicos a las redes de área extensa (WAN)
mediante acceso X.25, servicio ISDN u otros estándares normalizados internacionalmente como Frame Relay, ATM, etc.
Durante muchos años los accesos a redes de datos por medio de módems de co-
municaciones han sido la opción más utilizada. La velocidad se ha ido incremen-
tando progresivamente: 9,6 kbit/s, 14,4 kbit/s, 19,2 kbit/s, 28,8 kbit/s, 33,6 kbit/s, y
así sucesivamente hasta llegar a los actuales de 56 kbit/s, límite máximo alcanzable
para las actuales líneas telefónicas de cobre debido a motivos tecnológicos (como la
relación señal-ruido mínima requerida para una buena transmisión).
ISDN proporcionó un paso adelante importante al proporcionar 192 kbit/s en su
acceso básico. Después vino la aparición de los accesos principales a 2.048 kbit/s. Las
opciones a dichos accesos –que necesitan fuertes inversiones económicas– como los
intentos realizados mediante fibra óptica, o incluso los sistemas inalámbricos, a
través de los bosques de antenas de telefonía móvil, no exentas de polémica, son
sólo una solución parcial y no completamente satisfactoria.
© Editorial UOC 352 Comunicaciones en el entorno industrial
Una de las últimas tecnologías emergentes, que podría ser una buena alter-
nativa para accesos de alta velocidad y que se está fomentando de una forma
importante en gran cantidad de países europeos por parte de las compañías te-
lefónicas y de telecomunicaciones, consiste en la familia de accesos DSL (Digital
Subscribe Line). Permite realizar conexiones y accesos a Internet de banda ancha
a través de los actuales bucles de abonado que conectan los teléfonos de casa,
oficinas e industrias. Ésta es, posiblemente, una de las principales ventajas de
DSL: no requiere una fuerte inversión por la instalación de nuevas líneas, puesto
que aprovecha las ya instaladas. De este modo es posible la transmisión de imá-
genes de muy alta definición, vídeo bajo demanda, acceso remoto a redes LAN
y a Internet, etc. sin necesidad de cambiar las actuales líneas de cobre.
A finales de la década de los ochenta, la empresa Bellcore empezó a desarrollar
nuevos métodos de transmisión de datos sobre líneas de cobre para alcanzar eleva-
das velocidades sin necesidad de regeneradores de señal. El objetivo era claro: sim-
plificar el despliegue de las redes de banda ancha en su punto más crítico. Este
punto es el acceso directo con el terminal de usuario. El ANSI (American National
Standards Institute) y el ETSI (European Telecommunications Standards Institute)
han estado trabajando durante años en un proyecto que incrementase de forma im-
portante la velocidad del enlace de usuario más allá de la que ofrecen los módems
convencionales o incluso ISDN. La solución parece ser los módems DSL, que ofrecen
la capacidad por su elevado ancho de banda para acceder a toda clase de servicios
multimedia interactivos sin tener que cambiar los accesos telefónicos tradicionales.
Las tecnologías DSL forman un conjunto de soluciones diferentes, aunque
todas ellas comparten la característica de que funcionan sobre par trenzado y
utilizan técnicas de modulación para alcanzar elevadas velocidades de trans-
misión, aunque cada una de ellas tiene sus propias características en cuanto a
operativa y configuración. Los accesos al usuario, al igual que ISDN, son con-
siderados siempre líneas de suscripción digital (DSL), tal y como muestra el
apartado b del siguiente gráfico, pero consiguiendo mucha mayor velocidad
gracias a las técnicas de modulación realizadas sobre el ancho de banda que
permite el cable de cobre (apartado c del siguiente gráfico). A pesar de que en-
tre ellas pueden existir solapamientos funcionales, todo parece indicar que
podrán coexistir sin excesivos problemas, lo que obligará a los proveedores
de estos servicios, generalmente compañías telefónicas y de comunicaciones,
a decantarse por una u otra, dependiendo del servicio que deseen ofrecer.
© Editorial UOC 353 Capítulo V. Accesos a redes públicas
Gráfico 5
Comparativa de tres generaciones tecnológicas sobre el bucle de abonado: (a) acceso mediante módem y línea telefónica
básica, (b) acceso ISDN y (c) acceso ADSL.
Tabla 2
Nombre Significado Velocidad Modo Aplicación
DSL Digital Subscriber Line 192 kbit/s Dúplex ISDN (voz y datos)
HDSL High date rate Digital 2.048 Mbit/s Dúplex Acceso LAN, WAN
Subscriber Line
SDSL Single line Digital 2.048 Mbit/s Dúplex Igual que HDSL per
Subscriber Line simétrico
VDSL Very High data rate 13 a 52 Mbit/s Asimétrico Igual que ADSL, pero
Subscriber Line (downstream); 1,5 a con mayor calidad
2,3 Mbit/s (upstream)
Comparativa de tecnologías DSL.
© Editorial UOC 355 Capítulo V. Accesos a redes públicas
Gráfico 6
El tercero actúa como canal telefónico full duplex, bien para el servicio tradi-
cional telefónico o bien para ISDN. Se separa de los dos anteriores mediante el uso
de filtros eléctricos pasivos externos en los dispositivos transceptores ADSL. Este
canal es alimentado por la central telefónica en el caso de una caída de tensión
en casa del abonado. En algunos casos se podría incluso añadir un cuarto canal,
en este caso de subida, que sirviese de control de la información a la que se accede.
De esta panorámica podemos extraer varios puntos importantes de re-
flexión. En primer lugar, recalcamos de nuevo que esta tecnología parte de
la premisa de que la cantidad de información de datos que recibe el usuario
es muy superior a la que transmite hacia la red. Por otra parte, que uno de
sus mayores atractivos es que la conexión de voz analógica también funcio-
na simultáneamente sobre el mismo par de cables; incluso en el caso de que
las denominadas NTU (Network Terminating Units) del módem ADSL, equiva-
lente a las TR1 de ISDN, estuviesen desconectadas, la transmisión de la voz
continuaría funcionando. Por último, cada canal se puede submultiplexar en
varios canales de mayor velocidad.
Por otra parte, tanto la distancia como el ancho de cable influyen notable-
mente en dichas velocidades. Para que os hagáis una idea aproximada, usando
cable UTP (Unshielded Twisted Pair), ADSL puede transportar datos a 1,544 Mbit/s a
distancias de 6 km. En cambio, a distancias menores de 4 km puede alcanzar los
8 Mbit/s. Es decir, cuanta mayor velocidad se alcance en la transmisión de da-
tos, menor será la distancia entre el abonado y la central telefónica local.
Concluyendo, parece ser, a la vista de las últimas tendencias en redes de ban-
da ancha, que ADSL es la alternativa más sólida en accesos rápidos a Internet.
De hecho, son muchas las compañías telefónicas y de servicios telemáticos que
están apostando fuerte por este estándar para que sea el acceso de banda ancha
más utilizado en estos primeros años del siglo XXI.
© Editorial UOC 357 Capítulo V. Accesos a redes públicas
1) Estación móvil
Está compuesta por el terminal con la electrónica y el software necesario, y
una tarjeta SIM (Subscribe Identify Module), que identifica al usuario indepen-
dientemente del terminal telefónico que esté utilizando. La estación móvil en
la mayoría de los casos es un teléfono móvil, aunque podría ser un equipo que,
conectado a un ordenador (portátil o no), realice la tarea de transferencia de
datos procedentes de este último.
2) Subsistema de la estación base
Está compuesto por una estación transceptora (llamada BTS) y un controla-
dor base (o BSC). Entre estos dos elementos se coloca una interfaz denominada
Abis, que permite la operación entre elementos de distintos suministradores.
3) Subsistema de red
El componente principal es el MSC o centro de conmutación de servicios,
encargado de todas las tareas informáticas, tales como registrar, autentificar,
actualizar la localización de los terminales móviles, proporcionar los servi-
cios añadidos, etc. El MSC interactúa con información residente en diferen-
tes bases de datos, tales como la HLR (registro de posiciones base) y la VLR
(registro de posiciones de visitantes), que controlan la posición de los terminales
en cada momento.
© Editorial UOC 358 Comunicaciones en el entorno industrial
Gráfico 7
El enlace entre los terminales y la estación base BTS se realiza mediante dife-
rentes bandas de radio situadas en las microondas, como por ejemplo, la com-
© Editorial UOC 359 Capítulo V. Accesos a redes públicas
prendida entre 890 MHz y 915 MHz, mientras que la conexión desde la BTS a
los diferentes terminales utiliza bandas diferentes, como la situada entre los 935
MHz y los 960 MHz. En ambos casos se emplea para la transmisión de señales,
técnicas de multiplexación en el tiempo y en la frecuencia.
Cada canal de comunicación emplea un ancho de banda de 200 kHz, por lo
que son posibles hasta ciento veinticuatro canales en cada enlace con la BTS. El
sistema codifica la información mediante técnicas PCM, y comprime los datos
mediante técnicas predictivas de procesado digital de la señal. El algoritmo uti-
lizado de forma estándar en Europa es el GSM 06.10 RPE/LTP (Regular Pulse
Excitation / Long-Term Predictor).
Se espera que en los próximos años las comunicaciones móviles para trans-
misión de datos digitales se potencie de forma significativa, sobre todo con la
incorporación de forma masiva en nuestra vida diaria de la denominada tercera
generación de terminales móviles, que permitirán, además de transmitir seña-
les de voz (es decir, proporcionar el servicio de telefonía básico), la de poder na-
vegar por Internet, conectarse a servidores de distintos tipos, enviar ficheros de
texto procedente de ordenadores conectados a dichos terminales móviles, usos
multimedia, etc., todo a través de canales con suficiente ancho de banda como
para poder realizar dichas operaciones con velocidades de transmisión elevadas.
Aunque, eso sí, para conseguirlo, estándares como UMTS (Universal Mobile Tele-
phony Service) están todavía muy poco introducidos en el mercado y presentan
un precio excesivamente elevado por el momento.
© Editorial UOC 361 Bibliografía
Bibliografía
Abad, A.; Mariano, M. (1997). Redes de Área Local. Madrid. Ciclos Formativos de Grado
Superior. Madrid: McGraw-Hill.
Alabau, A.; Riera, J. (1986). Teleinformática y redes de computadores. Marcombo.
Black, U. (1995). Redes de ordenadores. Protocolos, Normas e Interfaces (2.ª ed.). Madrid:
Ed. RA-MA.
Bosch GmbH. R. (1991). CAN Specification. Version 2.0.
Bruce, A. (1994). Sistemas de comunicación. McGraw Hill.
Caballero, J.M. (1998). Redes de Banda Ancha. Serie Mundo Electrónico. Barcelona: Ed.
Marcombo. Boixareu Editores.
Couch II; Leon W. (1998). Sistemas de Comunicación Digitales y Analógicos (5.ª ed.).
México: Ed. Prentice Hall.
Endress; Hauser (1995). Field Communication for Process Engineering. Interconexión de
periféricos a microprocesadores. Serie Mundo Electrónico. Marcombo 1983.
European Committee for Electrotechnical Standardization. General Purpose
Field Communication System (vol.2). Profibus (EN50170/2, diciembre, 1996).
Huidobro, J.M. (1999). Sistemas telemáticos. Ed. Paraninfo.
International Electrotechnical Commission. IEC 61158-5 Digital data communica-
tions for measurement and control – Fieldbus for use in industrial control systems – part 5:
Application Layer service definition, communication model type 3 specification (enero, 2000).
International Electrotechnical Commission. IEC 61158-6 Digital data communica-
tions for measurement and control – Fieldbus for use in industrial control systems – part 6:
Application Layer protocol specification, type 3 (enero, 2000).
International Standard Organisation (ISO). Logical Link Control. ISO DIS 8802.2, 1985.
International Standard Organisation (ISO). Token Bus Access Method. ISO DIS
8802.4, 1985.
Lathi, B.P. (1993). Introducción a la Teoría y Sistemas de Comunicación, México: Ed.
Limusa.
Mandado, E. (1975). Sistemas electrónicos digitales. Marcombo.
Pberrie, P.; Hennmann, M.; Schulze, J.; Schwörer, T. (1995). Field Communication
for Process Engineerin'. Endress+Hauser.
Pierce, J.R.; Michael, A. (1995). Señales-La ciencia de las telecomunicaciones. Ed. Reverté.
PNO 1997. Profibus especification, Order No. 0.032. Normative Parts of Profibus FMS, DP,
PA according to the European Standard EN 50170 (vol. 2, marzo, 1998).
Proakis, J.G.; Salehi, M. (1994). Communication Systems Engineering,. New Jersey: Ed.
Prentice-Hall International Editions.
Profibus Nutzerorganisation e.V. Profibus-DP extensions to EN50170. Version 1.0
(diciembre, 1997).
Rábago, J.F. (1994). Introducción a las Redes Locales. Colección Guías Práctica. Madrid:
Anaya Multimedia, S.A.
Realp, E. (1996). Técnicas de Comunicación Industrial (1.ª parte). Publicación interna
EUETIB, UPC.
© Editorial UOC 362 Comunicaciones en el entorno industrial
Enlaces a URL
Glosario
bus CAN La especificación CAN establece únicamente la capa de enlace de datos (link-
data) del modelo de siete capas para interconexión de sistemas abiertos (OSI). La capa de
enlace define las características para la construcción de la trama del mensaje, el arbitraje
y la verificación de errores. La especificación CAN no define la interconexión eléctrica
(capa física) o las demás capas superiores de la pirámide de protocolos OSI.
comunicación serie Forma de transmitir datos bit a bit, utilizando un único canal con
independencia del código, tipo de transmisión, velocidad, etc. Es la forma normal de
transmitir datos a largas distancias.
estándares ISO/OSI Describen las reglas que deben seguir los equipos de comunica-
ciones para que el intercambio de datos sea posible dentro de una infraestructura que
esté compuesta por una gran variedad de productos de diferentes suministradores.
interfaz Elemento físico o de programa que permite el acoplamiento de dos sistemas dis-
tintos o dos partes distintas de un mismo sistema, al objeto de intercambiar información.
métodos de acceso al medio Son el conjunto de reglas que permiten que los equipos
y dispositivos conectados a un mismo (y único) medio de transmisión puedan transferir
información a través de él, de manera que queden garantizadas las mismas oportunida-
des de acceso para todos y se reduzcan al mínimo los conflictos o colisiones que conlleva
tomar el control de la línea de enlace.
© Editorial UOC 364 Comunicaciones en el entorno industrial
nivel de campo Área o zona de la planta donde se instalan los distintos sensores, ac-
tuadores y/o dispositivos de control del proceso.
PROFIBUS-DP Utiliza los niveles 1 y 2 de la estructura OSI, así como el nivel de interfaz
de usuario. No se utilizan desde el nivel 3 hasta el nivel 7. Gracias a esta reducida arquitectura
de red se consigue tener una transmisión de datos muy rápida.
PROFIBUS-FMS Utiliza los niveles 1, 2 y 7 del modelo ISO de OSI y está pensado para
realizar el intercambio de datos en el nivel de celda de instalación (PLC y PC). Los po-
tentes servicios FMS posibilitan un gran número de aplicaciones y una flexibilidad en
el tratamiento de tareas de comunicación complicadas.
redes de área extensa (WAN: wide area networks) Abarcan áreas geográficas extensas
como ciudades, provincias o países. Son denominadas también redes de área amplia.
redes de área local (LAN: local area networks) Confinadas en empresas o industrias,
permiten la conexión a alta velocidad de equipos y sistemas informáticos para la com-
partición de recursos.
• Acerca de Internet
Hubert L. Dreyfus