Está en la página 1de 369

Comunicaciones

en el entorno industrial
Comunicaciones
en el entorno
industrial
Joan Domingo Peña
Juan Gámiz Caro
Antoni Grau i Saldes
Herminio Martínez García
Diseño del libro, de la portada y de la colección: Manel Andreu

Primera edición: octubre 2003

© Joan Domingo Peña, Juan Gámiz Caro, Antoni Grau i Saldes, Herminio Martínez García, del texto
© 2003 Editorial UOC
Aragón, 182 - 08011
www.editorialuoc.com

Material realizado por Eureca Media, SL


Impresión: Gráficas Rey, SL

ISBN del producto: 84-9788-004-8


ISBN del libro: 84-9788-003-X
Depósito legal:

Ninguna parte de esta publicación, incluido el diseño general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio,sea éste eléctrico,
químico, mecánico, óptico, grabación, fotocopia, o cualquier otro, sin la previa autorización escrita
de los titulares del copyright.
Autores
Joan Domingo Peña
Profesor titular en la Escuela Universitaria de Ingeniería Técnica Industrial de Barcelona (EUETIB)
adscrita a la Universidad Politécnica de Cataluña, donde obtuvo el título de ingeniero
técnico en Electricidad en la sección de Electrónica Industrial. Doctor ingeniero en
Electrónica por la Universidad de Barcelona. Actualmente imparte docencia en la EUETIB, en el
área de Automatización Industrial. Ha publicado más de 40 artículos en congresos nacionales e
internacionales.

Juan Gámiz Caro


Profesor titular de la Escuela Universitaria de Ingeniería Técnica Industrial de Barcelona
(EUETIB-UPC). Ingeniero técnico industrial en Electrónica por la EUETIB-UPC, e ingeniero
electrónico y suficiencia investigadora por la Universidad de Barcelona (UB). Imparte
docencia en la EUETIB, en el área de Automatización Industrial. Desde 1998, director de la Unidad
de Especialidad de Electrónica Industrial de la EUETIB. Coordinador de la asignatura del curso de
posgrado Microprocesadores y Microcontroladores en el Control de Procesos en Tiempo Real,
que se imparte en el CEIB. Ha publicado varios artículos en congresos nacionales e internacionales
en el ámbito de las comunicaciones industriales. Autor del libro Control de sistemas de aire
acondicionado de la colección Monografías de Climatización y Ahorro Energético, ha
colaborado en libros sobre ingeniería y medio ambiente.

Antoni Grau i Saldes


Coordinador de la presente obra. Doctor en Informática (1997) por la Universidad Politécnica
de Cataluña. Profesor titular en la Facultad de Informática de Barcelona, en el área de
Arquitectura y Tecnología de Computadores. Director del curso de posgrado Ingeniería de Control
y Automatización Industrial, que se imparte en el Consorcio de la Escuela Industrial de Barcelona
(CEIB). Ha publicado más de 40 artículos en congresos y revistas internacionales y colaborado en
libros sobre ingeniería y medio ambiente. Ha presidido el comité organizador del IEEE Factory
Communication Systems (1997), IEEE Emerging Technologies and Factory Automation (1999), el Foro
Iberoamericano de Reconocimiento de Patrones (2000), el Robotics Education and Training (2001) y
el Education and Practice in Artificial Vision (2003). Es miembro de la IEEE Computer Society
y de la International Association for Pattern Recognition.

Herminio Martínez García


Ingeniero técnico industrial en la especialidad de Electrónica e ingeniero en Electrónica por la
Universidad Politécnica de Cataluña. Profesor asociado en la misma Universidad, donde realiza su
doctorado en el campo de controladores electrónicos integrados. Imparte docencia en la Escuela
Universitaria de Ingeniería Técnica Industrial de Barcelona en las áreas de Electrónica Analógica,
Comunicaciones, Control y Automatismos Industriales, así como Automatización Industrial y
Control Fuzzy en el curso de posgrado Ingeniería de Control y Automatización Industrial, que se
imparte en el CEIB. Ha publicado diversos artículos en congresos, revistas internacionales y
nacionales. Es miembro del IEEE (Institute of Electrical and Electronic Engineers).
© Editorial UOC 7 Índice

Índice

Presentación ................................................................................................... 11

Capítulo I. Redes de comunicación ........................................................ 15


1. Introducción ............................................................................................. 15
2. Jerarquía de comunicaciones .................................................................. 16
2.1. Clasificación de las redes .................................................................... 16

Capítulo II. Comunicación digital ......................................................... 27


1. Introducción ............................................................................................. 27
2. Sistema binario ......................................................................................... 27
2.1. Números enteros ................................................................................ 28
2.2. Números fraccionarios ....................................................................... 32
2.3. Codificación de la información ......................................................... 32
3. Estructuras básicas de redes ..................................................................... 35
3.1. Estructura en estrella .......................................................................... 35
3.2. Estructura en anillo ............................................................................ 37
3.3. Estructura en bus ................................................................................ 38
4. Medios de transmisión ............................................................................. 39
4.1. Par trenzado ........................................................................................ 40
4.2. Cable coaxial ...................................................................................... 42
4.3. Fibra óptica ......................................................................................... 44
4.4. Sistemas de radio ................................................................................ 53
4.5. Infrarrojos ........................................................................................... 55
5. Modos de transmisión .............................................................................. 56
5.1. Transmisión de la información .......................................................... 56
5.2. Métodos de acceso al medio ............................................................... 75
6. El modelo de referencia OSI .................................................................... 77
6.1. Estructura en niveles .......................................................................... 78
© Editorial UOC 8 Comunicaciones en el entorno industrial

7. Dispositivos de una LAN ........................................................................ 87


7.1. Conexión de redes: elementos ......................................................... 87
7.2. Segmentos de red: elementos ........................................................... 101

Capítulo III. Buses de campo ................................................................. 103


1. Introducción ........................................................................................... 103
2. Enlaces con señales analógicas ............................................................. 103
2.1. Transmisores de tensión ................................................................... 104
2.2. Transmisores resistivos ..................................................................... 108
2.3. Transmisores de intensidad .............................................................. 114
2.4. Transmisores inteligentes ................................................................. 116
3. Enlaces con señales digitales ................................................................. 121
3.1. El estándar RS-232 ............................................................................ 121
3.2. Otras interfaces estándares ............................................................... 129
3.3. Bus de campo PROFIBUS .................................................................. 133
3.4. Bus de campo ASi ............................................................................. 155
3.5. Bus de campo CAN ........................................................................... 166
3.6. Comparativa entre los buses de campo PROFIBUS y CAN .............. 179
3.7. Otros buses de campo ...................................................................... 183

Capítulo IV. Redes de área local (LAN) ............................................... 187


1. Introducción ........................................................................................... 187
2. Generalidades ......................................................................................... 187
2.1. Características de una LAN .............................................................. 188
2.2. Tipos de servidores en una LAN ....................................................... 191
3. Estándares IEEE 802 ............................................................................... 199
3.1. Requerimientos de una LAN ............................................................ 200
3.2. Comités IEEE 802 ............................................................................. 201
4. Métodos de acceso al medio .................................................................. 204
4.1. Método de acceso TDMA ................................................................. 204
4.2. Método de acceso FDMA .................................................................. 206
4.3. Protocolos ALOHA ........................................................................... 211
4.4. Protocolo de acceso LBT: CSMA ....................................................... 213
4.5. Protocolos por paso de testigo ......................................................... 225
© Editorial UOC 9 Índice

5. Redes de área local clásicas .................................................................... 226


5.1. Estándar IEEE 802.3 y Ethernet ........................................................ 227
5.2. Estándar IEEE 802.5 .......................................................................... 247
5.3. Estándar IEEE 802.4 .......................................................................... 264
5.4. Comparación entre estándares ......................................................... 278
6. Otros estándares ...................................................................................... 281
6.1. Subestándar 100BASE-T .................................................................... 281
6.2. Gigabit Ethernet ............................................................................... 284
6.3. Estándar IEEE 802.12 ........................................................................ 285
6.4. LAN inalámbricas ............................................................................. 288
6.5. Estándar IEEE 802.6 (DQDB) ............................................................ 294
6.6. Estándar Isochronal Ethernet ........................................................... 304
6.7. Estándar FDDI .................................................................................. 305

Capítulo V. Accesos a redes públicas ................................................... 319


1. Introducción ........................................................................................... 319
2. Definición de WAN ................................................................................ 319
3. Clases redes públicas .............................................................................. 321
3.1. Redes PSTN ....................................................................................... 321
3.2. Conmutación de mensajes ............................................................... 323
3.3. Redes PSN ......................................................................................... 324
4. Servicio ISDN .......................................................................................... 327
4.1. Introducción ..................................................................................... 327
4.2. Canales normalizados en ISDN ........................................................ 329
4.3. B-ISDN (Broadband ISDN) ................................................................ 335
5. Recomendación X.25 ............................................................................. 337
5.1. Introducción a X.25 ......................................................................... 337
5.2. Utilidades de los accesos X.25 .......................................................... 340
5.3. Acceso X.25 y el nivel físico ............................................................. 340
5.4. Acceso mediante PAD ....................................................................... 341
5.5. Acceso mediante la RTB ................................................................... 342
5.6. Recomendación X.75 ....................................................................... 343
6. Otros estándares ...................................................................................... 344
6.1. Frame Relay (FRL) ............................................................................. 344
6.2. Tecnología ATM ............................................................................... 346
© Editorial UOC 10 Comunicaciones en el entorno industrial

6.3. Tecnologías DSL ............................................................................... 351


6.4. Introducción a la red GSM ............................................................... 356

Bibliografía ................................................................................................... 361

Glosario ........................................................................................................ 363


© Editorial UOC 11 Presentación

Presentación

La proliferación del uso de dispositivos inteligentes en el control de procesos


industriales ha provocado resultados espectaculares en los índices de produc-
ción de las compañías, dando lugar a la fabricación de productos cada vez más
homogéneos, de mayor calidad y en mayor cantidad. Las características y pres-
taciones de estos equipos han permitido definir lo que hoy en día se conoce
como Fabricación Integrada por Computador (CIM) y Proceso Integrado por Compu-
tador (CIP), donde las fábricas están formadas por un amplio conjunto de má-
quinas y dispositivos de control comunicados entre sí y funcionando de forma
automatizada. La introducción de tecnologías de la comunicación permitió pa-
sar de los clásicos sistemas centralizados, típicos en la década de los setenta y
normalmente basados en equipos de altas prestaciones y elevado coste, a los actua-
les sistemas distribuidos de control basados en equipos más sencillos conectados a
través de redes de comunicación.
Una de las características importantes de los nuevos sistemas de control de
la planta es su capacidad de generar información relacionada con el proceso que
están controlando. Hasta entonces no se había sentido la necesidad de que los
datos y recursos manejados por un equipo fueran útiles y necesarios para otros
equipos del sistema. Sin embargo, los requisitos que se exigen a los nuevos sis-
temas de producción hacen que la generación y el tratamiento de esta informa-
ción sean totalmente necesarios, lo que a su vez exige vías de comunicación
entre los diferentes dispositivos inteligentes que intervienen en el proceso. Por
todo ello, las comunicaciones constituyen un elemento fundamental en los
nuevos entornos de fabricación, constituidos en general por una cantidad de
dispositivos de control inteligentes (sensores, actuadores, transmisores, contro-
ladores, PLC’s, etc.), que deben trabajar de forma coordinada a través de una red
de comunicaciones.
© Editorial UOC 12 Comunicaciones en el entorno industrial

La presente publicación se presenta en cinco capítuloas, útiles para adquirir


un conocimiento paulatino de los aspectos más relevantes de los sistemas de
comunicación empleados en la industria. Así pues, en el primer capítulo se
presentan las pautas que han incidido en la evolución de las comunicaciones
industriales utilizadas en el control de procesos industriales. Debe observarse
que elevar el grado de automatización pasa inexorablemente por un mayor co-
nocimiento del proceso productivo, en el que se ve involucrado la observación
y operación de un mayor número de variables de medida y de control, la mayor
interactividad entre los diferentes dispositivos que intervienen y el reporte a los
centros de decisión de aquellos datos de interés que permitan incidir sobre el
proceso. Para canalizar la información que se deriva de un proceso automatiza-
do se requiere habilitar plataformas de comunicación distintas: las que enlazan
sensores y/o actuadores con equipos de medida o control ubicados en la propia
planta (buses de campo, ‘fieldbus’), las de nivel intermedio utilizadas para cen-
tralizar la información del proceso (redes de área local ‘LAN’) o aquellas usadas
en el enlace de secciones o departamentos ubicados en áreas geográficamente
distantes (‘WAN’).
Los medios a través de los cuales se establece la comunicación, los métodos
de acceso al medio de transmisión, las topologías funcionales de las redes que
pueden construirse, las técnicas utilizadas para arbitrar la información que se
transfiere por la red, los elementos que intervienen en la comunicación y la propia
naturaleza de los datos transmitidos constituyen los principales temas abordados
en el segundo capítulo.
El tercer capítulo recoge las dos filosofías básicas de enlace que habitualmen-
te se presentan en el nivel jerárquico inferior de la pirámide de comunicaciones
industriales. En los enlaces denominados analógicos la señal eléctrica que se
transmite suele ser analógica en forma de tensión, intensidad o variación de resis-
tencia de carácter continuo, o mediante la variación de amplitud, de frecuencia o
de fase si la señal es de naturaleza alterna. Existe una variante intermedia, fruto de
la evolución hacia los enlaces de naturaleza totalmente digital, que admite la
comunicación digital a través de una línea de enlace analógica. Los enlaces
digitales permiten la construcción de estructuras de comunicación básicas a
las que se conectan los distintos dispositivos del proceso. Las características físicas
del enlace responden a un determinado estándar (RS-232, RS-485, etc.) y, aunque
© Editorial UOC 13 Presentación

el medio de comunicación suele ser cable de par trenzado, admiten la integración


en otras redes de jerarquía superior (LAN’s, WAN’s, etc.).
En el cuarto y quinto capítulo se presenta en detalle las redes de área local
comúnmente utilizadas en entornos industriales y ofimáticos, y se introducen
los conceptos de aquellos servicios que las diferentes compañías telefónicas y
de telecomunicaciones ponen al alcance de sus clientes para que éstos puedan
acceder a las denominadas redes públicas de datos, ya sean clientes domésticos
o industriales.
© Editorial UOC 15 Capítulo I. Redes de comunicación

Capítulo I

Redes de comunicación

Introducción

En un proceso automatizado, la obtención y tratamiento de la información


obliga a diseñar una infraestructura de comunicaciones, con distintos niveles de
funcionalidad, que contemple las peculiaridades de cada una de las zonas don-
de aquella se requiere.
En este capítulo se presentan las pautas que han incidido en la evolución de
las comunicaciones industriales utilizadas en el control de procesos industriales.
La empresa debe hacer frente, entre otros, a un reto importante: el producto fa-
bricado debe ser homogéneo, de características similares e idénticas prestaciones y
coste. El reto es insuperable si la empresa no aborda con eficacia la automatización
de sus procesos productivos.
Elevar el grado de automatización pasa inexorablemente por un mayor co-
nocimiento del proceso productivo, en el que se ven involucradas la observa-
ción y la operación de un mayor número de variables de medida y de control,
la mayor interactividad entre los diferentes dispositivos que intervienen y el re-
porte a los centros de decisión de aquellos datos de interés que permitan incidir
sobre el proceso. Para canalizar la información que se deriva de un proceso
automatizado, se requiere habilitar plataformas de comunicación distintas:
las que enlazan sensores y/o actuadores con equipos de medida o control
ubicados en la propia planta (buses de campo, fieldbus), las de nivel intermedio
utilizadas para centralizar la información del proceso (redes de área local, LAN) o
aquellas usadas en el enlace de secciones o departamentos ubicados en áreas
geográficamente distantes (WAN).
© Editorial UOC 16 Comunicaciones en el entorno industrial

1. Jerarquía de comunicaciones

La implantación del PC en el área de la automatización ha sido posible gracias


a la versatilidad que este presenta en la descentralización y enlace de los distintos
órganos de control del proceso.

1.1. Clasificación de las redes

La automatización siempre ha supuesto una de las mayores prioridades en las


industrias de manufacturación. Desde que la firma Ford ensambló en su línea de
fabricación el primer ejemplar del modelo T hasta las modernas plantas de hoy día,
se ha producido una profunda racionalización de la producción y se han mejorado
notablemente los procesos de control que la afectan. La instrumentación necesa-
ria para medir las variables del proceso siempre ha jugado un importante papel
para conseguir un control fiable y preciso; el desarrollo de nuevos instrumentos
y el empleo de nuevas técnicas de control han ido a menudo de la mano en la
consecución de este fin. Durante décadas se han desarrollado potentes sistemas
mecánicos y neumáticos, precisos sensores y transductores, y una gran variedad
y mezcla de instrumentos analógicos y digitales.
Desde hace algún tiempo se propicia la introducción de la comunicación di-
gital en el nivel de campo, esto es, coexistiendo y permitiendo la interconexión
de la mayoría de los dispositivos que intervienen en el proceso de automatiza-
ción, justo en el área donde éstos están instalados. El desarrollo informático y
microelectrónico de los últimos tiempos ha permitido relacionar la instrumen-
tación del proceso y los criterios que rigen los sistemas de control, tal como se
ve en la figura. Los microprocesadores y los sofisticados circuitos integrados han
permitido aumentar enormemente las prestaciones de los instrumentos abrien-
do una amplia y nueva gama de posibilidades, entre las que se incluyen la co-
municación digital. Sin embargo, la comunicación digital no es la principal
razón para el uso de los microprocesadores. El operador de la planta requiere
hoy de un instrumento que pueda usarse en una gran variedad de aplicaciones y,
en consecuencia, que goce de una gran flexibilidad. Un instrumento puramente
© Editorial UOC 17 Capítulo I. Redes de comunicación

analógico obligará a instalar en la planta circuitos de medida y control indepen-


dientes y propios de cada aplicación y, además, costosos.

Figura 1

El ordenador actuando como consola de operación sobre un PLC o un transmisor de presión.

La microelectrónica ofrece una solución más económica. El modo de medida


y los parámetros de funcionamiento del instrumento pueden ser cómodamente
seleccionados por programa o por medio de conmutadores (switches) de fun-
ción. El mismo hardware puede usarse para los distintos modos de medida adap-
tándose a una aplicación en particular. El esfuerzo que debía hacerse en el
desarrollo particular del hardware de un instrumento analógico se realiza ahora
modificando o ampliando el software de un instrumento digital. El menor coste
del desarrollo de software, frente al que supone el desarrollo de hardware, ha per-
mitido que los instrumentos digitales se encuentren actualmente en más del
75% de instalaciones de cierta envergadura.
Otra área del control automático sujeta a ahorro de costes es la estandari-
zación del control de la instrumentación. La producción de grandes series re-
duce el precio; unas mejores prestaciones permiten un uso más flexible. El
controlador lógico programable (PLC o autómata) fue el primer instrumento
© Editorial UOC 18 Comunicaciones en el entorno industrial

estandarizado para el control. En el PLC se procesan señales digitales de entra-


da, críticas en tiempo, y se generan las señales de salida apropiadas para el
control.
En los últimos años el ordenador se ha convertido en una herramienta de
control importante. En combinación con el PLC, el ordenador adquiere una do-
ble función: la primera, como consola de visualización de los parámetros del
proceso (medidas, alarmas, etc.); la segunda, como ejecutor de los algoritmos de
control, es decir, como propio controlador del proceso.

1.1.1. El ordenador que opera como consola

Cuando el ordenador opera como consola de visualización, los instrumentos


del proceso se conectan a éste mediante una interfaz estándar. La aplicación de
software permite que el operador genere el juego de parámetros para los instru-
mentos en cuestión o decida los correspondientes a la acción de control trans-
mitiéndolos por medio de una interfaz. El operador utiliza el ordenador para las
distintas tareas de operación y configuración, con lo que se reduce el coste que
supone la utilización de dispositivos específicos.
En sistemas de control en los que la instrumentación se encuentra a cierta
distancia del ordenador, la opción centralizada que supone la conexión a un or-
denador que actúe como consola será mucho más interesante. Sin embargo, de-
berán tenerse en cuenta las pautas que determinen la conexión de la interfaz
con la aplicación software.

1.1.2. El ordenador que opera como controlador

En su función como controlador, el ordenador sirve de plataforma para


aquellos sistemas de control que requieren una visualización y registro de las va-
riables del proceso. En estos casos el ordenador funciona junto a los controla-
dores, PLC e instrumentos que gobiernan el proceso.
© Editorial UOC 19 Capítulo I. Redes de comunicación

Figura 2

El ordenador actuando como plataforma en sistemas de control de procesos.

Hoy es posible la construcción de importantes sistemas de control a bajo


coste mediante la conexión de PLC y ordenadores personales mediante una
red de comunicaciones. Esto permite el proceso integrado por ordenador
(Computer lntegrated Processing, CIP), con el concurso de medios relativamente
simples.
En la consecución de su principal objetivo, el CIP tiende a la racionaliza-
ción de la producción, lo que permite que los procedimientos que afectan
a los distintos componentes sean transparentes desde el punto de vista de
dirección.
La producción industrial normalmente requiere el sometimiento del fa-
bricado a procesos químicos, térmicos, mecánicos, etc., y contempla la rea-
lización de los diferentes pasos que hay que seguir: mezclado, secado,
transporte, almacenamiento, etc. Todos estos pasos se controlan de forma
individual. La eficacia de cada uno, así como del proceso de producción en
© Editorial UOC 20 Comunicaciones en el entorno industrial

su conjunto, puede verse reforzada mediante el intercambio de los distin-


tos datos industriales entre la periferia del proceso y un controlador central
inteligente.
Por el área que abarca un sistema de comunicación en particular, las redes
pueden clasificarse en cinco categorías básicas, a saber:

1) Redes de área extensa (WAN, Wide Area Networks): abarcan áreas geográ-
ficas extensas como ciudades, provincias o países. Son denominadas también
redes de área amplia.
2) Redes de área metropolitana (MAN, Metropolitan Area Networks): se ex-
tienden hasta unos cincuenta kilómetros, operan a velocidades entre 1 Mbit/s y
200 Mbit/s y proporcionan servicios de voz, datos e imágenes.
3) Redes de área local (LAN, Local Area Networks): confinadas en empresas
o industrias, permiten la conexión a alta velocidad de equipos y sistemas infor-
máticos para la compartición de recursos.
4) Buses de campo (Field Busses): son redes, mayoritariamente utilizadas
en entornos industriales y de factoría, cuyo objetivo es el de interconectar ele-
mentos de uso común en la industria como autómatas programables, sensores
y actuadores de planta, ordenadores personales o industriales, etc. a elevadas
velocidades, utilizando protocolos no excesivamente complejos.
5) Redes de área personal (PAN, Personal Area Networks): localizadas en pe-
queños entornos de trabajo personales, permiten la conexión a velocidad media
de una serie de equipos informáticos (generalmente limitados) para la transmi-
sión de información entre éstos, como ficheros de texto, audio, etc., utilizando
comúnmente transmisiones vía radio.

En el capítulo Buses de campo se examinan las generalidades de los buses de


campo y algunos estándares de utilización común en la industria, mientras que
en el capítulo Redes de área local se abarca principalmente el tema de las redes
LAN, así como el de las redes MAN y PAN. Finalmente, en el capítulo Acceso a
redes públicas se consideran algunos accesos disponibles para conectarse a redes
WAN.
© Editorial UOC 21 Capítulo I. Redes de comunicación

La siguiente figura muestra una jerarquía típica de comunicaciones, median-


te LAN, que podría darse en una determinada compañía con objeto de mejorar
fácilmente su sistema de producción.

Figura 3

Jerarquía típica de comunicaciones dentro de un sistema de producción.

En la figura se observa la división del sistema de producción en cuatro ni-


veles: dirección, producción, control del proceso y elementos de campo, en
cada uno del los cuales se realiza un conjunto particular de tareas (en plantas
© Editorial UOC 22 Comunicaciones en el entorno industrial

más pequeñas es habitual que se dé sólo el nivel inferior). De esta manera, la


adquisición de datos, la presentación de resultados, el procesado de datos, la
aplicación de algoritmos de control correctos, etc. adquieren un papel deter-
minante en la organización de la empresa y en la calidad y fiabilidad del pro-
ducto fabricado.
Esta obra, en lo que a comunicaciones industriales se refiere, centra el estu-
dio en el nivel inferior de la pirámide, de modo que sólo apunta de manera re-
sumida las características del resto de los niveles de la LAN y proporciona una
visión general del mundo de las WAN.
Los requisitos que se exigen en el procesamiento de los distintos datos difie-
ren notablemente de un nivel a otro. En el nivel de control del proceso, por
ejemplo, éstos se caracterizan por una transmisión rápida en tiempo real y un
tráfico de datos relativamente denso.
Debido a la falta de un sistema de comunicaciones estándar comúnmente
aceptado, los distintos elementos de campo (sensores, actuadores, etc.) han ve-
nido conectándose a través de una red en la que la señal de medida y/o control
se manifestaba mediante una magnitud analógica de 4...20 mA, lo que consti-
tuía inicialmente uno de los estándares más extendidos.
Aparte de la estandarización, la ventaja principal del enlace de señales
de 4...20 mA es la alimentación intrínsecamente segura de la que pueden
gozar los instrumentos que la incorporan, la transmisión de la medida por
un par de cables trenzados y el reconocimiento de cualquier rotura que se
produzca en la línea de enlace. En consecuencia, las características exigidas
a los distintos dispositivos conectados a un bus de comunicaciones de cam-
po, regidos por un sistema que apunte a reemplazar el enlace de señales de
4...20 mA, pasan por la incorporación de un sistema de alimentación in-
trínsecamente seguro y por la cualidad de transmisión de sus valores de
medida.
Gracias a la integración del microprocesador, la moderna instrumentación
del proceso le ofrece al operador una riqueza de información adicional impor-
tante. Por ejemplo, le proporciona información sobre el estado del sensor o
transductor, de la escala de medida, de si se han rebasado o no los valores límite
previstos, etc. Mediante una comunicación clásica de señales de 4...20 mA, esta
información, sencillamente, no puede comunicarse.
© Editorial UOC 23 Capítulo I. Redes de comunicación

Figura 4

Transmisión de datos mediante una de comunicación analógica y digital.

Una desventaja importante del enlace de señales de 4...20 mA es la necesidad


de una conversión digital/analógica de la señal transmitida. El dispositivo de
campo debe convertir a formato analógico cada uno de los parámetros que trans-
mite (y del que ya dispone en formato digital) y enviarlo al equipo receptor, que
lo convierte de nuevo a formato digital para su procesado y presentación. La do-
ble conversión de cada uno de los datos transmitidos va en detrimento de la
exactitud, además de representar un gasto innecesario.

Figura 5

Conversión D/A y A/D en una comunicación analógica y digital.


© Editorial UOC 24 Comunicaciones en el entorno industrial

Una ventaja decisiva que presenta la comunicación digital respecto de la


analógica es la que permite la comunicación por un único bus de los parámetros
transmitidos por varios dispositivos de campo, es decir, por la utilización de una
única línea común, denominada genéricamente como bus de campo, fieldbus.
Esta situación reduce drásticamente el número de hilos de enlace de la instala-
ción y ahorra un elevado número de entradas/salidas en los equipos PLC.

Figura 6

Instalación eléctrica realizada con producto convencional y de campo.

Un requisito previo para conectar sensores y actuadores de campo por medio


de un enlace en el que se contemple una comunicación digital es que exista y
© Editorial UOC 25 Capítulo I. Redes de comunicación

sea aceptado un bus de campo estándar. Este hecho garantizará que los instru-
mentos de distintos fabricantes que lo incluyan puedan operar conjuntamente.
En paralelo con los esfuerzos para conseguir una norma de fieldbus estándar,
se produce un movimiento hacia los denominados transmisores inteligentes de
campo (Smart transmitters), esto es, transmisores que ofrecen una comunicación
digital por medio de una línea de enlace de señal analógica de 4...20 mA, en la
que el elemento de campo transmite la información digital superponiéndola so-
bre la señal analógica de 4...20 mA.
© Editorial UOC 27 Capítulo II. Comunicación digital

Capítulo II

Comunicación digital

Introducción

El proceso de comunicación digital implica el conocimiento de un conjunto


de técnicas que permiten obtener y/o transferir información útil, de naturaleza
binaria, desde o hacia los elementos conectados a través de una infraestructura
de comunicaciones.
La utilización de máquinas programadas para las tareas de transmisión y re-
cepción de la información del proceso se ha generalizado. En este sentido, los
medios mediante los cuales se establece la comunicación, los métodos de acceso
al medio de transmisión, las topologías funcionales de las redes que pueden
construirse, las técnicas utilizadas para arbitrar la información que se transfiere
por la red, los elementos que intervienen en la comunicación y la propia na-
turaleza de los datos transmitidos constituyen los principales objetivos de este
capítulo.

1. Sistema binario

Cualquier información puede ser codificada mediante dos estados lógicos


aplicando una serie de reglas y convenios comúnmente aceptados. El sistema
binario constituye la base de una gran variedad de códigos utilizados para la
representación de la información.
© Editorial UOC 28 Comunicaciones en el entorno industrial

1.1. Números enteros

Por comunicación debe entenderse el proceso mediante el cual se transmite


una cierta información desde un punto denominado fuente o emisor a otro lla-
mado destino o receptor. En el contexto de las comunicaciones entre los distintos
dispositivos que intervienen en un proceso automático, la información consti-
tuirá el conjunto de parámetros de interés que transmite el emisor al receptor
mediante la variación, en la mayoría de los casos, de una cierta señal eléctrica.
Se denomina señal aquella magnitud que proporciona información de inte-
rés para el observador y que se puede relacionar con una variable física determi-
nada. Las señales pueden clasificarse de acuerdo con el criterio siguiente:

• Señales analógicas de tiempo continuo


Corresponden a este grupo todas aquellas señales cuya magnitud evoluciona
de manera continua de modo que puede adquirir cualquier valor (magnitud
continua) y definidas para cualquier tiempo (tiempo continuo). Se pueden
representar matemáticamente como una función continua de una variable
continua de tiempo.
• Señales analógicas de tiempo discreto o señales muestreadas
Son aquellas señales cuya magnitud puede adquirir cualquier valor (magni-
tud continua) y están definidas sólo en un conjunto particular de instantes
de tiempo (tiempo discreto).
• Señales discretas de tiempo continuo
Corresponden a este grupo todas aquellas señales en las que la magnitud
puede adquirir un cierto valor de un conjunto de valores posibles (magnitud
discreta), y están definidas para todo tiempo (tiempo continuo). Se pueden
representar matemáticamente como una función no continua de una varia-
ble continua de tiempo. En función del número de valores que posea el con-
junto utilizado para representar la magnitud de la variable, se habla de
señales binarias o digitales (dos niveles de magnitud), ternarias (tres niveles
de magnitud), etc.
• Señales discretas de tiempo discreto
Pertenecerán a este grupo todas aquellas señales definidas en un conjunto
particular de instantes de tiempo (tiempo discreto). La magnitud de la señal
© Editorial UOC 29 Capítulo II. Comunicación digital

podrá adquirir sólo determinados valores de un conjunto de valores (magni-


tud discreta).

Gráfico 1

Tipos de señales.

Como se mencionó anteriormente, una de las señales analógicas más am-


pliamente extendida en comunicaciones es la de 4...20 mA. A pesar de que esta
señal todavía es muy utilizada en la transmisión de los valores de medida de un
proceso (actualmente constituye un 60% de los puntos de medición), en los úl-
timos años se ha producido una transformación gradual de la instrumentación
analógica hacia la instrumentación digital y que, en la actualidad, se traduce en
aproximadamente el 60% de las ventas de instrumentos que utilizan la comu-
nicación digital.
Con el avance tecnológico experimentado en el desarrollo de complejos y
veloces dispositivos electrónicos y la aparición de potentes sistemas informáti-
cos de ayuda al diseño, ha sido posible realizar sistemas de control en los que el
procesado digital de la información ha adquirido un papel fundamental. Este
hecho marcó, en su momento, el comienzo de la era de los sistemas de control
computacional.
© Editorial UOC 30 Comunicaciones en el entorno industrial

Se denomina sistema de comunicación al conjunto de elementos que partici-


pan y proporcionan el enlace entre el emisor y el receptor. Cuando el enlace se
realiza mediante una señal analógica, la información que se transmite modifica
alguna característica de esta señal como su amplitud, frecuencia o fase. En la co-
municación con señales digitales, de la misma manera que en los sistemas de
control computacional, sólo se admiten dos estados lógicos en magnitud: el 0
(nivel mínimo) y el 1 (nivel máximo); la información, en consecuencia, deberá
transmitirse mediante una combinación apropiada de estados lógicos.
Cada estado lógico recibe el nombre de bit y representa la unidad elemental
de información de las señales digitales binarias. Los múltiplos más usuales del
bit son: el byte u octeto (conjunto de 8 bits), el kilobyte (kbyte, 1.024 bytes), el
megabyte (Mbyte, 1.024 kbytes) y el gigabyte (Gbyte, 1.024 Mbytes).
Teniendo en cuenta que, mayoritariamente, los elementos constituyentes de
estas máquinas trabajan con señales digitales de dos estados, las diferentes ins-
trucciones que éstas ejecutan y los datos que procesan o almacenan deben estar
codificados en su memoria en binario, lo que da lugar a lo que se conoce como
sistema binario. El tratamiento de una información expresada en cualquier otro
sistema de representación pasa inexorablemente por la conversión de la infor-
mación al sistema binario.

Tabla 1
Sistemas de representación numéricos Códigos binarios

Decimal Binario Octal Hexadecimal Código BCD BCD BCD


natural Gray natural Aiken exceso 3
(base 10) (base 2) (base 8) (base 16) 8421 8421 2421 2421

0 0000 00 0 0000 0000 0000 0011

1 0001 01 1 0001 0001 0001 0100

2 0010 02 2 0011 0010 0010 0101

3 0011 03 3 0010 0011 0011 0110

4 0100 04 4 0110 0100 0100 0111

5 0101 05 5 0111 0101 1011 1000

6 0110 06 6 0101 0110 1100 1001

7 0111 07 7 0100 0111 1101 1010


© Editorial UOC 31 Capítulo II. Comunicación digital

Sistemas de representación numéricos Códigos binarios

Decimal Binario Octal Hexadecimal Código BCD BCD BCD


natural Gray natural Aiken exceso 3
(base 10) (base 2) (base 8) (base 16) 8421 8421 2421 2421

8 1000 10 8 1100 1000 1110 1011

9 1001 11 9 1101 1001 1111 1100

10 1010 12 A 1111 0001 0000 0001 0000 0001 0011

11 1011 13 B 1110 0001 0001 0001 0001 0001 0100

12 1100 14 C 1010 0001 0010 0001 0010 0001 0101

13 1101 15 D 1011 0001 0011 0001 0011 0001 0110

14 1110 16 E 1001 0001 0100 0001 0100 0001 0111

15 1111 17 F 1000 0001 0101 0001 1011 0001 1000

Sistemas de representación numéricos y códigos binarios de uso frecuente.

En general, un número cualquiera N puede representarse mediante un poli-


nomio de potencias de la base; es decir:

N (b = a n ⋅ b n + a n – 1 ⋅ b n – 1 + ... + a 1 ⋅ b 1 + a 0 ⋅ b 0 + a – 1 ⋅ b – 1 + ... + a –m b –m

donde:

b = base del sistema de numeración elegido.


ai = un número perteneciente al sistema. Evidentemente: ai ∈ [0, b – 1]

a)13,25 = 1·101 + 3·100 + 2·10-1 + 5·10-2


b)101,11(2 = 1·22 + 0·21 + 1·20 + 1·2-1 + 1·2-2 = 4 + 1 + 0,5 + 0,25 = 5,75(10

Se observa que dada una representación en b = x, siempre puede pasarse a base 10 sin
más que desarrollar el polinomio.

Observad que el paso de un número en base dos (21 = 2) a octal (23 = 8) o


hexadecimal (24 = 16) es inmediato, puesto que basta con agrupar de tres en tres
bits o de cuatro en cuatro bits, respectivamente y empezando por la derecha, los
bits del número binario dado y otorgarle el carácter de la base correspondiente
a cada una de las agrupaciones.
© Editorial UOC 32 Comunicaciones en el entorno industrial

1.2. Números fraccionarios

Dado un número fraccionario M, expresado en una cierta base b1, se tratará


de obtener la representación equivalente de este número en base b2. Para ello
suponed el número M ya convertido a base b2 y expresado en su forma polinó-
mica equivalente.

M (b 2 = a –1 ⋅ b 2– 1 + a –2 ⋅ b 2–2 + ... + a –m ⋅ b 2– m

Si ahora multiplicamos ambos miembros por b2, se obtiene:

M (b 2 ⋅ b 2 = a –1 + a –2 ⋅ b 2– 1 + ... + a –m ⋅ b 2– m + 1

Se observa que la parte entera obtenida es, precisamente, la cifra de mayor


peso en la representación del número M en la base b2. Repitiendo el proceso se
obtienen todas las cifras de la representación en M en la base b2. El proceso ter-
mina cuando la parte fraccionaria obtenida sea nula, aunque puede acabar antes
si se considera que la precisión obtenida ya es suficiente.

1.3. Codificación de la información

La información que procesa una máquina programada podría dividirse en


tres grandes grupos. Un primer grupo, tal y como podemos ver en el siguiente
gráfico, lo constituyen los datos numéricos con los que opera la máquina (me-
didas, alarmas, consignas, etc.), a otro grupo pertenece toda aquella informa-
ción literal o de texto destinada al operador (mensajes, avisos, referencias,
descriptores, etc.) y el último grupo será el formado por los códigos de instrucción
que determinan la funcionalidad del programa de aplicación (cuantitativamente,
similares a los datos numéricos).
© Editorial UOC 33 Capítulo II. Comunicación digital

Gráfico 2

Códigos empleados para representar la información que trata una máquina programada, del primer grupo.

Como se indicó anteriormente, el sistema binario es el código de representa-


ción numérico que entienden las máquinas programadas. Sin embargo, consi-
derando las necesidades de la información a procesar, pueden emplearse
distintos códigos, todos ellos binarios, para su representación. Así pues, se habla
del código binario natural (introducido por Leibniz en el siglo XVII), del código
binario codificado decimal (BCD) o del código de Gray, etc. cuando se desea
representar en binario números positivos.
De la misma manera, es frecuente referirse al código binario complemento
a dos, o al código binario de signo y magnitud, etc. cuando se estudia una ma-
nera de representar en binario números negativos.

Tabla 2
Número Signo Complemento Complemento Exceso
decimal y magnitud a uno a dos ocho

−8 ---- ---- 1000 0000

−7 1111 1000 1001 0001

−6 1110 1001 1010 0010


© Editorial UOC 34 Comunicaciones en el entorno industrial

Número Signo Complemento Complemento Exceso


decimal y magnitud a uno a dos ocho

−5 1101 1010 1011 0011

−4 1100 1011 1100 0100

−3 1011 1100 1101 0101

−2 1010 1101 1110 0110

−1 1001 1110 1111 0111

−0 1000 1111 0000 1000

0 0000 0000 0000 1000

1 0001 0001 0001 1001

2 0010 0010 0010 1010

3 0011 0011 0011 1011

4 0100 0100 0100 1100

5 0101 0101 0101 1101

6 0110 0110 0110 1110

7 0111 0111 0111 1111

Códigos binarios (de 4 bits) para la representación de números enteros con signo.

La comunicación digital involucra, por lo menos, dos dispositivos partici-


pantes. Dado que éstos deben poder interpretar la señal transmitida, los dispo-
sitivos tienen que añadir códigos de control convenidos a la información digital
que se intercambian. En consecuencia, se hace necesario disponer de un código
que permita identificar y diferenciar los datos numéricos, los caracteres alfabé-
ticos y las claves u órdenes de control.
El código ASCII (American Standard Code of Information Interchange) se ha con-
vertido en un estándar internacional que cubre el propósito antes citado. Cuan-
do en el terminal de un ordenador se pulsa la tecla A y la tecla Enter, por
ejemplo, se desencadena la generación de los códigos ASCII correspondientes a
estos caracteres, que son interpretados por el ordenador; en este caso los nú-
meros 65, 13 y 10. Como resultado de esta acción el carácter “A” aparece en la
pantalla y el cursor se mueve al principio de la línea siguiente.
© Editorial UOC 35 Capítulo II. Comunicación digital

Los códigos de los 128 caracteres ASCII admitían representar la mayoría de


las palabras inglesas, pero un gran número de caracteres especiales –como por
ejemplo £, vocales acentuadas, etc.– no se podía codificar. Por esta razón, el bit
de paridad tuvo que ser empleado, lo que dio lugar al conocido código ASCII
extendido. Además del código ASCII, existen algunos otros códigos de control
como el código ANSI (American National Standards Institute), el EBCDIC (Exten-
ded Binary Coded Decimal Interchange Code) o el RTU (Remote Terminal Unit). La
diferencia entre ANSI y ASCII radica en la asignación del juego del caracteres ex-
tendido, siendo éstos dos códigos sólo parcialmente compatibles.
Los códigos ASCII y ANSI son utilizados principalmente en la transmisión de in-
formación alfanumérica. Cuando se desea transmitir valores numéricos, es más efi-
ciente y rápido emplear cualquiera de los códigos de representación numéricos
vistos anteriormente. Por ejemplo, para transmitir el número entero 255 se requie-
ren tres bytes en código ASCII (un código de 8 bits para cada uno de los dígitos) y
para el número 8 es necesario un byte. Cualquiera de ellos puede ser transmitido
con un único byte si son codificados, por ejemplo, en binario natural.
Un código especialmente interesante para la representación y transmisión
de valores numéricos en un amplio rango es el IEEE 754. Permite la codifica-
ción de números en el denominado formato de coma flotante, en un rango de
entre –8.388.608 · 1063 y +8.388.608 · 1063 y empleando únicamente cuatro bytes
que contienen el signo, la mantisa y el exponente.

2. Estructuras básicas de redes

La topología de la red describe la manera en que se conectan los dispositivos


participantes en la comunicación. Se analizan distintas topologías que difieren
según criterios de disponibilidad, redundancia o expansibilidad. Las topologías
básicas son: estrella, anillo y bus.

2.1. Estructura en estrella

En una red se pretende el enlace de dos o más dispositivos a través de un me-


dio de transmisión con el objetivo de intercambiar información. En el caso de
© Editorial UOC 36 Comunicaciones en el entorno industrial

un bus de campo (fieldbus), es decir, de una red diseñada para unir la instrumen-
tación a pie de proceso, el enlace se realiza principalmente mediante hilos de
cobre, aunque también son posibles los enlaces mediante fibra óptica o con sis-
temas de telecomunicación (vía radio). La elección del medio de transmisión
viene condicionada a menudo por las características de los dispositivos conec-
tados, por las condiciones ambientales de trabajo de estos elementos y por el vo-
lumen y velocidad de los datos que se deben comunicar.
La estructura en estrella, junto con la de anillo y la de bus, son topologías
básicas a partir de las cuales se pueden construir redes más complejas.
En una estructura en estrella, toda la información se canaliza mediante un dis-
positivo de control central, como por ejemplo un ordenador de proceso. Cada
participante dispone de su propia línea de enlace y de un punto de conexión con
el controlador central (denominado nodo).

Figura 1

Los participantes o dispositivos periféricos intercambian los datos a través


del controlador central. Esta topología tiene la ventaja de que cuando una de las
líneas está sujeta a interferencias, sólo el dispositivo conectado a ella queda afec-
tado. Además, cualquiera de las líneas que constituyen las ramas de la estrella
© Editorial UOC 37 Capítulo II. Comunicación digital

pueden activarse o desactivarse en cualquier momento sin incidir sobre el fun-


cionamiento normal de la red.
El intercambio de información se produce de manera controlada por el dis-
positivo central. Siguiendo un criterio previamente establecido, éste dialoga pe-
riódicamente con los distintos dispositivos periféricos y les recoge o transfiere
la información objeto de intercambio.

2.2. Estructura en anillo

En una estructura en anillo, la información se transmite de dispositivo a dis-


positivo sin la intervención de ningún dispositivo de control central. Cada
dispositivo asume el papel de controlador durante un intervalo estrictamente
predefinido, no existiendo, teóricamente, ningún límite en el número de dis-
positivos participantes.

Figura 2

La comunicación en anillo presenta un problema estructural; si uno de los


dispositivos participantes se avería, la transmisión de la información se inte-
rrumpe y el enlace deja de ser operativo. Para evitar este inconveniente se suelen
disponer unos interruptores de desviación (bypass) que entran en funciona-
miento, anulando el dispositivo, cuando se detecta un fallo en el participante.
© Editorial UOC 38 Comunicaciones en el entorno industrial

Estos interruptores también se utilizan cuando se procede a la sustitución o in-


serción de algún otro dispositivo en la red.
Una variación de la estructura en anillo es el denominado anillo lógico.

Figura 3

En una estructura en anillo lógico los periféricos se conectan a un bus de co-


municaciones (como en la estructura en bus que más adelante se trata). A todos
y cada uno de los participantes se les asigna una dirección lógica que establece
y determina el orden en que deben tomar, durante un periodo de tiempo con-
creto, el control de las comunicaciones. El conjunto de direcciones marca un
turno rotatorio de intervención que se cierra por los extremos entre el partici-
pante de dirección más baja y el de dirección más alta.

2.3. Estructura en bus

En la estructura en bus, todos los dispositivos se conectan a una sola línea de


datos, llamada bus, por medio de la cual se transmite la información. Una es-
tructura con varias ramas en bus recibe el nombre de estructura en árbol. En una
estructura en bus se puede permitir la comunicación cruzada entre cualquiera
de los dispositivos conectados.
© Editorial UOC 39 Capítulo II. Comunicación digital

Figura 4

Como que todos los participantes están conectados a la misma línea, la


transmisión debe ser estrictamente regulada.
Cuando la red en bus es controlada por un único dispositivo maestro (master),
éste autorizará de forma secuencial la participación de cualquiera de los disposi-
tivos participantes. Si, por el contrario, varios periféricos pueden actuar como
maestros, éstos pueden tomar la iniciativa de transmitir en cualquier momento y,
en consecuencia, será necesario disponer de un método de arbitraje del bus para
solventar las colisiones que se producen.
En la estructura en bus no es necesario realizar ninguna modificación en la
interfaz hardware de los periféricos conectados al añadir un nuevo participante.
A priori, no existe ninguna restricción técnica para elevar el número de partici-
pantes de la red más que la que se deriva del incremento del tráfico de informa-
ción y los consiguientes retrasos que se producen.

3. Medios de transmisión

La conexión en red mediante cable trenzado, cable coaxial, sistemas de radio


o dispositivos infrarrojos puede ser determinante en el volumen y velocidad de la
información que se transmite, por lo que es necesario conocer las limitaciones
que estos medios presentan.
© Editorial UOC 40 Comunicaciones en el entorno industrial

3.1. Par trenzado

El medio mediante el cual se realiza la comunicación incide de manera no-


table en la cantidad de información que se transmite y a la velocidad con la que
ésta puede ser transmitida. Este hecho es particularmente cierto para redes de
comunicaciones industriales donde las condiciones de transmisión pueden es-
tar lejos de ser ideales, debido, por ejemplo, a la presencia de interferencias eléc-
tricas procedentes de la maquinaria o equipos incorporados en la planta. Esta es
la razón que obliga a estudiar el mejor medio de comunicación en función de
la aplicación industrial a la que se destine. Así pues, podrá hablarse de comu-
nicaciones a través de cable (par trenzado, cable coaxial, fibra óptica, etc.) o
inalámbricas (ondas de radio, infrarrojos, etc.).
El organismo IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) ha de-
sarrollado una serie de estándares (IEEE 802.X), adoptada también en las normas
ISO 8802.X, en los que se definen las características físicas de control de acceso al
medio de transmisión en redes LAN. La siguiente tabla recoge la normativa del
IEEE para este tipo de redes.

Tabla 3
Normativa IEEE 802.X

802.1 Interconexión de redes

802.2 Control de enlace lógico (LLC)

802.3 LAN en bus con CSMA/CD (Ethernet)

802.4 LAN en bus con testigo (Token Bus)

802.5 LAN en anillo con testigo (Token Ring)

802.6 Red de área metropolitana (MAN)

802.7 Grupo asesor para banda ancha

802.8 Grupo asesor para fibra óptica

802.9 Redes integradas de voz y datos

802.10 Seguridad en redes LAN

802.11 Redes locales inalámbricas (WLAN)

802.12 Prioridad bajo demanda (100VG-AnyLAN)


Conjunto de normas IEEE 802.X.
© Editorial UOC 41 Capítulo II. Comunicación digital

El par trenzado es un medio de comunicación formado por dos hilos de co-


bre, retorcidos entre sí con el propósito de minimizar el área entre ambos y re-
ducir su sensibilidad frente a perturbaciones eléctricas externas.
En los enlaces con pares de cables trenzados se presentan problemas de atenua-
ción (pérdida del nivel de señal con la distancia), de desfase temporal o jitter (des-
plazamiento temporal y aleatorio de los flancos de la señal recibida), de diafonía
entre canales o cross-talk (influencia de la señal en un hilo o par de hilos sobre la
señal de hilos contiguos), así como de emisión de interferencias electromagnéticas
(EMI, Electromagnetic Interference) o de susceptibilidad electromagnética (EMC:
Electromagnetic Compatibility).
El par de cables trenzados sin apantallar (UTP: Unshielded Twisted Pair), como
el usado en telefonía, es la solución más barata para la transmisión de datos. En
el pasado estos cables eran llamados de voz (voice grade) para distinguirlos de los
de datos (data grade). En la actualidad se han consolidado como el medio de co-
nexión en redes locales (LAN) debido a su bajo coste, y su estandarización ha
permitido agruparlos en cinco categorías (uno y dos para voz, y de tres a cinco
para datos) que cubren las necesidades de los subsistemas de cableado horizon-
tal. La impedancia característica del par trenzado sin apantallar es de 100 Ω (hay
normas que cubren también los 120 Ω), siendo lo usual que el cable manguera
empleado en el enlace incluya ocho hilos conductores que forman cuatro pares
trenzados.
En muchos casos se usan pares trenzados apantallados (STP: Shielded Twis-
ted Pair) para gozar de mayor inmunidad frente a interferencias eléctricas ex-
ternas. Se trata de cables en el que los conductores van trenzados formando
parejas, y cada pareja cubierta por una capa metálica que hace las veces de
pantalla electromagnética. La impedancia característica del enlace suele ser de
150 W y, aunque es más caro que el enlace con cables UTP, se consiguen ve-
locidades de hasta 100 Mbit/s. Los cables STP se suelen emplear bastante en
enlaces de campo.
Como se verá con detalle en el capítulo 4, el estándar IEEE 802.3 contempla
una serie de normas para enlaces realizados con cable de pares trenzados en re-
des de estructura en bus (o ramas de una estrella) y que tienen en común la uti-
lización del CSMA/CD como protocolo de acceso al medio (redes Ethernet). A
modo de ejemplo, la siguiente tabla recoge algunas de ellas.
© Editorial UOC 42 Comunicaciones en el entorno industrial

Tabla 4
Longitud
Medio Velocidad Otras
Norma máxima de LAN
de transmisión de transmisión características
sin repetidores

1BASE5 Cable sin pantalla 1 Mbit/s 2.000 m Estructura bus o


(200 · 5 · 2) estrella.

10BASE-T Cable sin pantalla 10 Mbit/s 100 m Estructura bus o


estrella, 200 m
máxima distancia
entre repetidores.
Conectores RJ-45.

100BASE-T4 Cable con 100 Mbit/s 100 m Estructura bus o


pantalla estrella. Cuatro pares
trenzados y
conectores RJ-45.

100BASE-TX Cable con 100 Mbit/s 100 m Estructura bus o


pantalla estrella. Dos pares
trenzados y
conectores RJ-45.
Normas incluidas en IEEE 802.3 para cable de pares trenzados.

El avance tecnológico que se ha producido en los sistemas de comunicación


industrial ha permitido que determinados protocolos empleados en otros me-
dios de enlace puedan correr sobre pares de cables trenzados. Actualmente, la
normativa y las recomendaciones al respecto aconsejan que los subsistemas de
cableado horizontal se realicen sobre pares trenzados.

3.2. Cable coaxial

Un cable coaxial es un conjunto de pares coaxiales, debidamente protegidos


y aislados entre sí y encerrados en una cubierta de plomo o plástico. Para enlaces
en redes de área local suelen emplearse aquellos cables que incluyen un único
par coaxial.
© Editorial UOC 43 Capítulo II. Comunicación digital

Figura 5

Constitución de un cable coaxial de un solo par.

Un par coaxial es un circuito físico asimétrico, constituido por un conductor


filiforme (alma), que ocupa el eje longitudinal del otro conductor en forma de
tubo (malla metálica), manteniendo la perfecta coaxialidad de ambos mediante
un aislante apropiado (dieléctrico).
Por medio de un enlace con cable coaxial se consigue una elevada velocidad
de transmisión de datos (por encima de los 10 Mbit/s), con la ventaja añadida
de que pueden habilitarse distintos canales para la transmisión simultánea de
varios mensajes. Estos cables son más caros que los de pares trenzados y rara vez
se encuentran en los enlaces con dispositivos de campo.
Para enlaces en redes de área local el estándar IEEE 802.3 define una serie de
normas para enlaces realizados con cable coaxial en redes de estructura en bus
(o ramas de una estrella) y que tienen en común la utilización del CSMA/CD
como protocolo de acceso al medio (redes Ethernet). La siguiente tabla presenta
algunas de tales normas.

Tabla 5
Longitud
Medio Velocidad de Otras
Norma máxima de LAN
de transmisión transmisión características
sin repetidores

10BASE5 Coaxial grueso 10 Mbit/s 500 m Impedancia: 50 Ω.


de 0,4 Acepta hasta cien puestos
pulgadas. de trabajo por segmento,
(Thick Ethernet) espaciados un mínimo de 2,5 m.
Se pueden interconectar hasta
cinco segmentos mediante
cuatro repetidores de
interconexión.
Conectores DB-15.
© Editorial UOC 44 Comunicaciones en el entorno industrial

Longitud
Medio Velocidad de Otras
Norma máxima de LAN
de transmisión transmisión características
sin repetidores

10BASE2 Coaxial fino de 10 Mbit/s 185 m Impedancia: 50 Ω.


0,25 pulgadas. Acepta hasta treinta puestos de
(Thin Ethernet) trabajo por segmento,
espaciados un mínimo de 0,5 m.
Se pueden interconectar hasta
cinco segmentos mediante
cuatro repetidores de
interconexión.
Conectores BNC de bayoneta.

Normas incluidas en IEEE 802.3 para enlaces con cable coaxial.

3.3. Fibra óptica

La capacidad de transmisión a través de un cable de fibra óptica (Optical Fiber)


es cinco veces mayor que el de un cable coaxial. Un cable de fibra óptica, como
se ve en la figura, está formado por un núcleo (core) de vidrio (SiO2) o plástico
(poliestireno o metacrilato de polimetilo), con un diámetro de algunas decenas
de micras (≈ 62,5 μm) y un índice de refracción ligeramente superior (nf ≈ 1,45) al
de la capa que le sigue. El núcleo está envuelto por un revestimiento de vidrio o
plástico de algunas decenas de micras de diámetro (≈ 125 μm) y un índice de refrac-
ción menor (nc ≈ 1,44) que el que presenta el núcleo. Por razones de rigidez mecá-
nica, el conjunto núcleo-revestimiento se enfunda en una cubierta con objeto de
que el cable pueda ser fácilmente manipulable.

Figura 6

Constitución de un cable de fibra óptica.


© Editorial UOC 45 Capítulo II. Comunicación digital

La señal que se transmite por el cable de fibra óptica es de naturaleza lumi-


nosa. El dispositivo transmisor, por medio de un diodo LED (Light Emitting Diode)
operando en segunda ventana (1.300 nm), convierte los pulsos eléctricos, fruto
de la información que hay que comunicar, en pulsos de luz que se confinan y
propagan a través del núcleo de la fibra óptica hacia el fotodiodo o fototransis-
tor APD (Avalanche Photodiode) del equipo receptor. Este hecho es de extraordi-
naria importancia, dado que un enlace de estas características es inmune a las
perturbaciones electromagnéticas que puedan producirse en su entorno.

Gráfico 3

Sistema de comunicación mediante fibra óptica.

La transmisión de información a través de una fibra óptica es posible gracias


al fenómeno de refracción luminosa. Por refracción de la luz debe entenderse la
fracción de la onda incidente que se transmite en un cambio de medio.

Gráfico 4

Fenómeno de refracción luminosa.


© Editorial UOC 46 Comunicaciones en el entorno industrial

El índice de refracción es la razón de la velocidad de propagación de la luz en


el vacío respecto de su velocidad en otro medio. Se representa por n y responde
a la expresión:

c
n = -----
vp

donde:

c es la velocidad de propagación de la luz en el vacío (≈ 300.000 km/s)


vp es la velocidad de propagación de la luz en el medio.

3.3.1. Ley de Snell

Los ángulos de incidencia (θi) y de refracción (θt) están relacionados median-


te la denominada ley de Snell:

sin θ v n
---------------i = ----1- = -----2- , n 1 ⋅ sin θ i = n 2 ⋅ sin θ t
sin θ t v2 n1

Lo anterior presenta las siguientes connotaciones:

si θ i > θ t ⇒ n 1 < n 2 , v 1 > v 2

El confinamiento de la luz se consigue gracias a la incidencia de los rayos en


la interfaz núcleo-cubierta con un ángulo superior al ángulo denominado crítico.
© Editorial UOC 47 Capítulo II. Comunicación digital

Gráfico 5

Fibra óptica con perfil de salto de índice.

El ángulo crítico θc, según la ley de Snell, vendrá dado por la expresión:

n
n f sin θ c = nc sin 90°; θ c = sin –1 ⎛ -----c⎞
⎝ n f⎠

donde:

nf es el coeficiente de refracción del núcleo.


nc es el coeficiente de refracción de la cubierta.

Todos los rayos que incidan con un ángulo mayor que el ángulo crítico su-
frirán reflexión total interna. El ángulo máximo de entrada que acepta la fibra
viene dado por la denominada apertura numérica (AN) y, aplicando la ley de Snell,
se obtiene:

AN ≡ n a sin θo máx = n f sin ( 90° – θ c )

Si el índice de refracción del medio que rodea la fibra es aire (na = 1), final-
mente se tiene:

AN ≡ n f2 – n c2
© Editorial UOC 48 Comunicaciones en el entorno industrial

3.3.2. Dispersión temporal

Se entiende por dispersión temporal el retraso temporal que sufren los rayos
de luz por seguir caminos ópticos diferentes, debido a los distintos ángulos de
incidencia de los rayos en la interfaz núcleo-cubierta.

Gráfico 6

Ensanchamiento temporal de un pulso óptico.

El tiempo empleado por un rayo de luz en recorrer el camino más corto ven-
drá dado por:
L nf ⋅ L
t mín = ---- = -------------
vf c

donde:

vf es la velocidad del rayo en el núcleo.


g es la longitud de la fibra óptica.
© Editorial UOC 49 Capítulo II. Comunicación digital

Y el tiempo máximo empleado por un rayo de luz que esté en el ángulo crí-
tico (mayor número de rebotes en la interfaz núcleo-cubierta) será:

L
n f ---------------
sin θ c n f2 ⋅ L
t máx = --------------------- = --------------
c c ⋅ nc

El ensanchamiento temporal que sufre un pulso de luz aplicado en un extre-


mo de la fibra y recogido en el otro extremo es:

n f2 ⋅ L n f ⋅ L n f2 ⋅ L nf ⋅ nc
- ≈ -------------- ⋅ Δ, siendo: Δ = ---------------
Δt = t máx – t mín = -------------- – ------------
c ⋅ nc c c ⋅ nc nf

El índice de refracción n es válido para ondas luminosas que sólo se propagan


con una longitud de onda y con una amplitud constante. En estas condiciones,
las ondas no pueden transmitir información, transmisión que se logra sólo
cuando se aplica una modulación a las mismas. En las comunicaciones ópticas
(digitales) la modulación se efectúa por medio de pulsos luminosos. Se trata de
grupos de ondas de corta duración que contienen ondas luminosas de diferen-
tes longitudes.
Las ondas luminosas permitidas susceptibles de propagarse en un conductor
de fibra óptica se denominan modo (ondas naturales o fundamentales). Una fi-
bra monomodo sólo admitirá la confinación de un haz de luz en el que los ra-
yos luminosos presentan la misma longitud de onda, mientras que una fibra
multimodo será aquella que permite la propagación del haz de luz compuesto
por rayos de distintas longitudes de onda.
Las diferentes ondas integrantes de estos grupos no se propagan con la mis-
ma velocidad, ya que sus longitudes de onda difieren entre sí. La velocidad de
propagación de un grupo de ondas se denomina velocidad de grupo, para la cual
se define el índice de refracción del grupo ng por medio de la relación:

n g = n – λ dn
-------

© Editorial UOC 50 Comunicaciones en el entorno industrial

Algunos valores derivados de la expresión anterior, para el vidrio de cuarzo


puro, se proporcionan en la siguiente tabla. Cabe destacar que el índice de re-
fracción de grupo presenta un mínimo en las cercanías de los 1.300 nm de lon-
gitud de onda. Esta λ tiene un interés muy especial para la transmisión por
medio de conductores de fibra óptica.

Tabla 6
λ n ng

600 1,4580 1,4780

700 1,4553 1,4712

800 1,4533 1,4671

900 1,4518 1,4646

1.000 1,4504 1,4630

1.100 1,4492 1,4621

1.200 1,4481 1,4617

1.300 1,4469 1,4616

1.400 1,4458 1,4618

1.500 1,4446 1,4623

1.600 1,4434 1,4629

1.700 1,4422 1,4638

1.800 1,4409 1,4648


Índices de refracción n y ng para vidrio de cuarzo puro (100% SiO2).

3.3.3. Ancho de banda de una fibra óptica

Cuando se transmite información a través de una fibra, el ensanchamiento


temporal (Δt) que sufren los pulsos luminosos (bits) limitan la velocidad de co-
municación. Se debe imponer que Δt sea menor que el tiempo asignado a un pe-
riodo de bit, es decir, que:

1
Δt < T b , siendo: T b = ---
B
© Editorial UOC 51 Capítulo II. Comunicación digital

donde:

Tb es el periodo de bit en segundos.


B es la frecuencia binaria, en bit/s, denominada ancho de banda de la fibra.

El producto B · L (ancho de banda por longitud de la línea) proporciona una


estimación de la capacidad de información de una fibra de salto de índice (don-
de a>>λ, siendo a el radio del núcleo). Siempre deberá cumplirse que:

nc ⋅ c
B ⋅ L < -------------
-
n f2 ⋅ Δ

Ancho de banda de una fibra óptica

Para una fibra típica con nf = 1,46 y nc = 1,4454, se tiene Δt ≈ 50 ns (cada kilómetro).

Para corregir el problema del ensanchamiento temporal que sufren los pul-
sos se recurre al empleo de fibras multimodo con gradiente de índice. En estas
fibras el índice de refracción del núcleo no es constante, sino que varía de más
a menos a medida que se aleja del eje del núcleo; los distintos recorridos de los
rayos combinados con la diferente velocidad de propagación que presenta el
núcleo reducen el ensanchamiento temporal de los pulsos de luz.
Con cables de fibra óptica se consiguen velocidades de transmisión en el rango
de los Gbit/s. Sin embargo, este medio es uno de los más caros debido, sobre todo,
al complicado proceso de purificación del material y al método de conexión. Ac-
tualmente no es usual encontrarlo en enlaces de instrumentación en campo, aun-
que la tendencia actual apunta en esa línea para aquellos procesos industriales
con elevado riesgo de explosión y/o contaminación electromagnética.
En cambio, para otros niveles de la jerarquía de comunicaciones mediante
LAN, han aparecido estándares como la interfaz de datos distribuidos por fibra
(FDDI, Fibre Distributed Data Interface), capaz de proporcionar el ancho de banda
necesario para soportar cualquier aplicación actual. El estándar FDDI es una inter-
faz de alta velocidad para la interconexión de ordenadores y equipos periféricos que
utiliza la fibra óptica como medio de transmisión, con una configuración en anillo
simple o doble capaz de alcanzar velocidades de 100 Mbit/s sobre distancias de
© Editorial UOC 52 Comunicaciones en el entorno industrial

hasta cien kilómetros, una distancia entre nodos de hasta dos kilómetros y un
máximo de quinientas estaciones.
La emisión de normas de codificación (MLT3) que permiten la utilización
de FDDI sobre pares de cobre trenzados con pantalla o sin ella, en lugar de
fibra, ha concluido en el estándar TPDDI (Twisted Pair DDI), también llama-
do CDDI (Cooper DDI), que presenta un menor coste y permite el aprovecha-
miento de las instalaciones existentes, limitando en este caso la distancia a
cien metros.
Se puede concluir indicando de manera resumida, tal y como recoge la si-
guiente tabla, las principales ventajas y desventajas que presentan los enlaces
con fibras ópticas.

Tabla 7
Enlaces por fibra óptica

Ventajas Desventajas

• Inmunidad frente a EMI y baja diafonía • Las FO de vidrio (SiO2) son caras (aunque su
entre canales. atenuación es mínima).
• Proporcionan aislamiento galvánico. • Las FO de material plástico (poliestireno o
metacrilato de polimetilo), aunque son más
• Pequeño tamaño y peso.
económicas, presentan una mayor atenuación
• Pequeña atenuación de la señal debido a que la fibra es menos pura.
(hasta 0,2 db/km).
• La instalación y manejo es complejo y
• Gran ancho de banda con enorme capacidad delicado. Necesitan personal especializado,
de transmisión de información (hasta 2 Gbit/s lo cual repercute en el encarecimiento
a más de 10 km). de la instalación.
• Remota posibilidad de captación y • Posibles efectos no lineales en los emisores
manipulación por terceros. ópticos.
• Abundancia de materias primas (el SiO2 es
arena de playa purificada).
Ventajas y desventajas de la utilización de fibras ópticas de comunicación.

Para enlaces en redes de área local con fibra óptica, las normas IEEE 802.3 e
IEEE 802.8 (también llamada FDDI, definida por el organismo de normalización
americano ANSI y adoptada por ANSI e ISO), recogen las características que se
muestran en la tabla siguiente.
© Editorial UOC 53 Capítulo II. Comunicación digital

Tabla 8
Medio Velocidad
Norma Características
de transmisión de transmisión

10BASE-F Fibra óptica 10 Mbit/s Estructura de bus con quinientos


metros de longitud máxima sin
repetidores. Admite hasta cuatro
repetidores, lo que permite disponer
de LAN, punto a punto, de dos
kilómetros y medio.

100BASE-FX Fibra óptica 100 Mbit/s La norma IEEE 802.8 especifica la


estructura en doble anillo con un
máximo de quinientos nodos por
anillo, con separación de hasta dos
kilómetros entre nodos y con una
circunferencia por anillo de hasta cien
kilómetros.
Normas incluidas en IEEE 802.3 para enlaces con fibra óptica.

3.4. Sistemas de radio

Los enlaces radioeléctricos, basados en la propagación de ondas electromag-


néticas en el espacio libre, han sido y son ampliamente utilizados en las redes
de telecomunicación como medios de transmisión de larga distancia.
Como característica diferenciadora de estos medios de transmisión se puede
citar el hecho de que sólo precisan medios físicos en los puntos origen y destino
(estación transmisora y receptora), aparte de las estaciones repetidoras cuando
la distancia que hay que cubrir así lo requiere.
Las redes locales inalámbricas RLI (Wireless LANs) constituyen un medio efi-
caz para la comunicación de información de interés entre sistemas cuando, por
la razón que sea, no es posible realizar el enlace mediante cable de par trenzado,
coaxial o fibra óptica. Actualmente predominan dos técnicas para la comunica-
ción vía radio: la de amplio espectro y la de microondas.

3.4.1. Amplio espectro

Esta técnica también se conoce con el nombre de espectro expandido. Su ori-


gen se remonta a la década de 1940 y fue concebida para satisfacer necesidades
© Editorial UOC 54 Comunicaciones en el entorno industrial

militares en materia de seguridad en las comunicaciones. Básicamente consiste


en la distribución de datos mediante un rango de frecuencias de radio de banda
ancha y de baja potencia (como la banda ISM, Industrial, Scientific and Medical
de 2,4 GHz).
Presenta la ventaja de penetrar sólidos opacos (paredes y otros obstáculos) y
su uso no precisa una licencia administrativa. Se trata de la que cuenta con una
mayor penetración. El producto comercial más conocido es el WaveLAN, intro-
ducido por NCR en 1990 y de gran aceptación.
Actualmente se está trabajando en el estándar HIPERLAN (High Performance
Radio LAN), con capacidad multimedia para 5,8 GHz y 18 GHz para proporcio-
nar 20 Mbit/s para transmisión de voz, datos e imagen.

3.4.2. Microondas

La arquitectura requerida por esta técnica de enlace es de tipo microcelular.


Utiliza transmisión vía radio de baja energía a 18 GHz y proporciona velocida-
des de 15 Mbit/s utilizando canales de 10 MHz, lo que la hace adecuada para
soportar el estándar Ethernet a 10 Mbit/s.
Debido a la elevada frecuencia de las microondas, éstas presentan
una gran facilidad de reflexión y dispersión incluso con potencias redu-
cidas, lo que las hace especialmente aptas para cubrir grandes superficies
geográficas.
Un producto comercial actual es el Altair Plus II de Motorola, que permite
la conexión de hasta ocho ordenadores personales sobre cada concentrador re-
moto. La seguridad de la transmisión queda garantizada al impedir, mediante
un código de 48 bits asignado a cada nodo, que cualquier receptor no autori-
zado pueda inferir sobre la comunicación. Requieren de licencia oficial para
su empleo.
En la siguiente tabla se recogen, a modo de resumen, las ventajas y desventajas
que presentan los enlaces vía radio.
© Editorial UOC 55 Capítulo II. Comunicación digital

Tabla 9
Enlaces vía radio

Ventajas Desventajas

• Pueden atravesar obstáculos. • Se ven afectados por la posibilidad de captación


• Tienen gran alcance mediante el uso de y manipulación de terceros. Si la transmisión ha
repetidores (terrestres o satélites articiales) de ser segura, los mensajes deben estar
o por el efecto de reflexión en la ionosfera codificados y/o los distintos nodos autorizados.
y en la superficie de la Tierra. • Pueden ocasionar importantes interferencias
• Gran ancho de banda (cuando mayor es la electromagnéticas o, en el caso de las
frecuencia de la portadora, mayor ancho se microondas, ser perjudiciales para la salud
consigue). (por comprobar científicamente).
• En determinadas bandas de frecuencia se
precisan licencias oficiales.
Ventajas y desventajas de la utilización de la radio en comunicaciones.

3.5. Infrarrojos

La comunicación por infrarrojos utiliza un haz de luz infrarroja, con longi-


tud de onda entre 800 nm y 900 nm. Dado que su frecuencia es superior a la de
las ondas de radio, mediante esta técnica se permiten velocidades de transmi-
sión más elevadas.
Las comunicaciones por infrarrojos no se ven afectadas por interferencias
electromagnéticas, pudiendo existir varias LAN en el mismo entorno. No nece-
sitan de licencia oficial para su implantación y son especialmente aptas, cuando
no hay obstáculos que lo impidan, para comandar actuadores o realizar medidas
a corta distancia en ambientes industriales con riesgo de explosión.
En la siguiente tabla se recogen, a modo de resumen, las ventajas y desven-
tajas que presenta este tipo de enlaces.

Tabla 10
Enlaces por infrarrojos

Ventajas Desventajas

• No se ven interferidos por campos • No atraviesan obstáculos (paredes, etc.).


electromagnéticos. • Transmisor y receptor necesariamente han de
• No se requieren licencias oficiales para estar en línea franca de objetos opacos. Se
transmitir. pueden utilizar superficies claras (los propios
• La posibilidad de captación y manipulación techos, por ejemplo) o espejos como
por terceros es remota. reflectores.
• No son perjudiciales para la salud. • Las bandas asignadas no están estandarizadas
por normas.
Ventajas y desventajas de la utilización de infrarrojos en comunicaciones.
© Editorial UOC 56 Comunicaciones en el entorno industrial

4. Modos de transmisión

Las técnicas de codificación de la información, la forma en que ésta se arbitra


y transmite por el medio, la corrección de errores en la transmisión y el conoci-
miento de los parámetros que determinan el rendimiento de la comunicación
son la parte esencial de este apartado.

4.1. Transmisión de la información

Cuando una señal es enviada de un equipo terminal de datos (ETD) a otro,


previamente ésta debe atravesar una interfaz, denominada equipo terminal del
circuito de datos (ETCD), hacia el medio de transmisión. Por modo de transmisión
se entenderá el empleo de las distintas técnicas de preparar la información
que se desea comunicar y la forma en que ésta es presentada en el medio de
transmisión.
El gráfico siguiente esquematiza los elementos constituyentes de un sistema
de transmisión de datos entre dos puntos A y B.

Gráfico 7

Elementos de un sistema de transmisión de datos.

En este momento procede aclarar algunos conceptos significativos utilizados en


la comunicación de datos. Dado que la comunicación de datos es un concepto que
© Editorial UOC 57 Capítulo II. Comunicación digital

abarca toda transferencia de información entre dos puntos cualquiera, puede in-
cluir como parte de la misma, por tanto, la transmisión de datos.

4.1.1. Comunicación paralelo y serie

El envío de una secuencia de datos entre dos ETD se puede realizar de dos
maneras diferentes, a saber:

1) Comunicación paralelo. Transmisión simultánea de todos los bits de un


elemento base de información. Este hecho implica la disposición de tantos con-
ductores como bits contenga el elemento base, lo que conlleva a una mayor
complejidad del medio y redunda en una mayor velocidad de transmisión. Esta
técnica se utiliza con frecuencia en el enlace de equipos de laboratorio (distan-
cias reducidas) y en ambientes de baja contaminación electromagnética. Ejem-
plos de este modo de transmisión se tiene en el paralelo Centronics (típico en la
conexión de impresoras a PC) o en el IEC-625/IEEE-488 (popular bus de co-
nexión de instrumentos de laboratorio).
2) Comunicación serie. Con independencia del código, tipo de transmi-
sión, velocidad, etc., los datos son transferidos bit a bit, utilizando un único ca-
nal. Es la forma normal de transmitir datos a largas distancias. Ejemplos de este
modo de conexión son las populares interfaces RS-232C y RS-485.

4.1.2. Modulación y codificación

En la actualidad, la inmensa mayoría de ETD (ordenadores personales, ins-


trumentos de campo, autómatas, etc.) procesan datos y obtienen resultados en
formato digital, pero éstos deben ser comunicados, como se ha visto, a través de
medios diferentes. Evidentemente, el medio y el tipo de comunicación emplea-
dos condiciona de manera significativa el tipo de ETCD dispuesto y las técnicas
de transmisión utilizadas, puesto que, por ejemplo, no presentará la misma pro-
blemática la comunicación de datos o de voz, de carácter analógico o digital, a
© Editorial UOC 58 Comunicaciones en el entorno industrial

través de un medio de transmisión inalámbrico que a través de un enlace por


cable.
Por ejemplo, para el intercambio de datos a larga distancia uno de los medios
de transmisión más utilizado es el de la red telefónica básica (RTB), con una am-
plia cobertura y un bajo coste. Puesto que ha sido concebida para la transmisión
de señales analógicas (voz) y no digitales (datos), se hace necesario transformar
las señales proporcionadas por los ordenadores o terminales con el fin de adap-
tarlas a las características de los circuitos telefónicos, que tienen un ancho de
banda de 3.100 Hz (300 Hz a 3.400 Hz).
Para realizar una transmisión de datos a través de la red telefónica, la secuen-
cia de bits procedente del equipo terminal de datos debe transformarse en otra
adecuada para progresar a través de los medios analógicos disponibles. Esto es
así porque una secuencia digital produce picos en el espectro de la señal que no
son tolerables en los canales telefónicos y podrían provocar interferencias entre
canales (diafonía) y generar una distorsión de las señales recibidas. Además, las
secuencias de datos con gran cantidad de ceros y unos seguidos dificultarán el
sincronismo en el receptor.
Para evitar esto, el equipo transmisor somete la señal de datos (constituida
por unos y ceros) al proceso de modulación, esto es, a la transformación en una
señal analógica que contenga la misma información. En el otro extremo, el re-
ceptor realiza el proceso de desmodulación, que consiste básicamente en la
operación contraria.
Una señal analógica, por ejemplo, de naturaleza sinusoidal, se caracteriza por
una expresión como:

S ( t ) = A ⋅ cos ( 2 ⋅ π ⋅ f ⋅ t + θ )

donde:

A es la amplitud en V.
f es la frecuencia en Hz.
t es el tiempo en s.
θ es la fase en rad.
© Editorial UOC 59 Capítulo II. Comunicación digital

Así, la señal puede contener algún tipo de información que esté relacionada
de manera directa con su amplitud, su frecuencia o su fase. Esta señal podría
transmitirse, tal cual, a través de un cable, lo que daría lugar a lo que se conoce
como transmisión en banda base y en la que quedaría totalmente hipotecado
el medio de transmisión (caso de las comunicaciones telefónicas), o bien, tras-
ladarla mediante un proceso de modulación a una banda de frecuencia superior,
lo que permitiría el envío de señales por cable o por el aire en un gran número
de márgenes de frecuencia sin que se solapen entre sí.
Existen básicamente tres formas de modulación y diferentes variantes (DPSK,
QAM, etc.), a saber:

1) Modulación de amplitud (ASK)


La amplitud de una señal portadora (señal que transporta la información),
de frecuencia adecuada al ancho de banda del canal de comunicaciones, se mo-
difica de acuerdo con el estado de los bits de la información que hay que trans-
mitir (señal moduladora). En comunicaciones en las que la señal moduladora es
de carácter analógico (por ejemplo, en emisoras de radio comercial) este tipo de
modulación recibe el nombre de AM (amplitud modulada). Este tipo de modu-
lación no se suele dar habitualmente debido a su elevada sensibilidad al ruido
eléctrico, lo que origina una elevada tasa de errores y, en consecuencia, un bajo
rendimiento en la transmisión de información.
2) Modulación de frecuencia (FSK)
A cada estado de bit de la señal de datos se le hace corresponder una frecuencia
determinada de la señal portadora. En comunicaciones telefónicas para el inter-
cambio de datos, la modulación FSK (Frecuency Shift Keying) hace que las frecuencias
de la señal portadora se sitúen en el rango de 300 Hz a 3.400 Hz, correspondiente a
un canal telefónico de voz. Cuando la señal moduladora es analógica, se habla de
modulación FM (frecuencia modulada), técnica muy utilizada en radiodifusión
comercial.
3) Modulación de fase (PSK)
En el proceso de modulación PSK (Phase Shift Keying) se asignan diferentes
valores de fase a la señal portadora, en función del estado de los bits de la señal
de datos (señal moduladora).
© Editorial UOC 60 Comunicaciones en el entorno industrial

Hasta ahora se han tratado señales moduladoras de naturaleza digital, habi-


tuales en máquinas automáticas diseñadas para el proceso de datos. Cabe pre-
guntarse si existe alguna manera de lograr una señal moduladora digital
estrechamente relacionada con otra originaria de carácter analógico. La respues-
ta a esta pregunta la solventa el teorema del muestreo de la señal de Claude
Elwood Shannon, que justifica el hecho de poder reconstruir una señal analó-
gica conociendo únicamente dos de sus valores de amplitud en cada ciclo, es
decir, tomando muestras del valor de la señal en dos instantes por periodo.
La codificación digital de una señal analógica moduladora y el consiguiente
proceso de modulación da lugar a la denominada modulación por codifica-
ción de pulsos (PCM). Fijaos en que la señal moduladora final es de naturaleza
digital, aunque en origen era analógica.
El siguiente gráfico muestra un ejemplo de la codificación de una señal analó-
gica de 0 a 7 V, cuantificada mediante tres bits en binario y muestreada en cinco
instantes de tiempo.

Gráfico 8

Codificación de una señal analógica.

En una transmisión digital, en la que todos los caracteres se representan


mediante una combinación de ceros y unos, se emplean distintos tipos de
© Editorial UOC 61 Capítulo II. Comunicación digital

codificación. Todos ellos pretenden conseguir una menor distorsión, una


menor tasa de errores, una mayor relación señal-ruido y un mejor sincronis-
mo entre emisor y receptor, además de intentar reducir la circulación de ni-
veles de corriente continua entre emisor y receptor que perjudican
seriamente a los contactos mecánicos (tornillería, bornes de conexión, etc.)
por oxidación u otros fenómenos físicos y prohíben la utilización de aisla-
miento galvánico entre los equipos de comunicación por medio de transfor-
madores de señal.
A continuación se describen brevemente los tipos de codificación que reco-
gen los siguientes gráficos:

Gráfico 9

Distintos códigos empleados en transmisiones digitales.


© Editorial UOC 62 Comunicaciones en el entorno industrial

Gráfico 10

Distintos códigos empleados en transmisiones digitales.

• Unipolar
Asigna a cada uno de los estados de bits, 0 o 1 lógicos, los niveles de tensión
0 voltios y V+ voltios. Tiene el inconveniente de presentar pocas transiciones
para ser utilizadas como método de sincronismo entre el transmisor y el re-
ceptor, lo que la hace inapropiada en muchas aplicaciones. No es demasiado
eficaz desde el punto de vista de rendimiento energético.
• Polar NRZ (Non Return to Zero) o NRZ-L (NRZ-Level).
Asigna los niveles de tensión V- y V+ a los estados 0 y 1 de los distintos bits
que conforman la información. Mejora el rendimiento energético en compa-
ración con la codificación unipolar. Este tipo de codificación es comúnmen-
te utilizada para realizar conexiones de corta distancia, como por ejemplo,
entre un terminal y un módem, o dos terminales cercanos.
• Polar RZ (Return to Zero).
Parecida a la anterior pero con caída a tensión cero hacia la mitad del periodo
de bit. Mejora notablemente la interferencia entre símbolos (pulsos de me-
nor anchura), con lo que se consiguen mayores velocidades de transmisión.
Se puede sincronizar fácilmente en el receptor.
© Editorial UOC 63 Capítulo II. Comunicación digital

• NRZ diferencial o NRZI (NRZ, Invert on ones).


Presenta la particularidad de que en el código generado se produce un cam-
bio de estado al comienzo de un 1 lógico. Por su parte, el 0 lógico no produce
cambio alguno en la señal generada. Hay que observar que en este tipo de
código, la información propiamente dicha no está contenida en los niveles
de la señal, sino en la ausencia o presencia de transición entre niveles al co-
mienzo de un bit. Esto mejora considerablemente la detección de la informa-
ción en presencia de ruido respecto a los NRZ.
• Manchester (Bifase-1).
El código generado presenta una transición de V+ a V-, hacia la mitad del
período de bit, cuando éste es un 0, y al contrario si es un 1. Tiene la gran
ventaja de que la transición de la señal no sólo proporciona información
sobre el bit transmitido, sino que sirve para sincronizar fácilmente al recep-
tor con el emisor. En efecto, en los códigos anteriores puede haber una fácil
pérdida de sincronía entre receptor y emisor. Por ejemplo, para el código
NRZ, una cadena seguida de 1 o 0 lógicos (1111 ... 1 ó 0000 ... 0) podría pro-
vocar una tensión constante en la línea durante un largo periodo de tiem-
po. Este hecho ocasiona que cualquier desplazamiento temporal entre los
clocks de transmisor y receptor ocasione una pérdida de sincronismo entre
los dos. La existencia de transiciones para cada bit transmitido en los códi-
gos bifase permite perfecta sincronía entre emisor y receptor. Por esta razón
se denominan self-clocking codes o códigos de autosincronización. Otras
dos ventajas adicionales están en la mejor eliminación de componente de
DC en la línea y la posible detección de errores de transmisión, por el hecho
de que la ausencia de una transición no esperada puede ser utilizada como
detección de error.
• Manchester Diferencial (Bifase-2).
La transición ocurrida a la mitad del periodo de bit es utilizada únicamente
para sincronizar emisor y receptor. Sin embargo, la codificación de un 0 se
representa mediante la presencia de una transición al comienzo de un perio-
do de bit. Por su parte, la presencia de un 1 lógico se representa mediante la
ausencia de transición al comienzo del periodo de bit. Las codificaciones
Manchester (tanto simple como diferencial) son de amplia utilización en
redes de área local, como por ejemplo las de tipo Ethernet (estándares
IEEE 802.3).
© Editorial UOC 64 Comunicaciones en el entorno industrial

• Bifase - M.
En el código generado se produce una transición siempre al comienzo de
cada bit, que se repite otra vez en medio del mismo si es un 1 y no se repite
si es un 0. Se puede sincronizar fácilmente en el receptor.
• Bipolar.
En este tipo de codificación un bit se presenta con dos niveles de tensión, co-
rrespondiendo al 0 el nivel de 0 V y al 1 el V+ y V- de manera alternada.

4.1.3. Velocidad de comunicación

La idea de movimiento de información entraña la de la velocidad a la que se


realiza; aquí deben distinguirse tres conceptos bien diferenciados que, a veces,
inducen a confusión:

1) Velocidad de modulación
Es la que le interesa al técnico de comunicaciones para fijar las características
de la línea de transmisión. Puede definirse como el número máximo de veces
por segundo que puede cambiar el estado de señalización en la línea, o sea, la
inversa de la duración del intervalo significativo mínimo, medido en segundos.
Se utiliza como unidad el baudio, equivalente a un intervalo significativo por
segundo, o sea:
1
Vm = --- [ baudios ]
t

Donde t es la duración en segundos del intervalo mínimo significativo.


El concepto de baudios deberá asociarse al de la línea de transmisión y no al
del circuito de datos.

2) Velocidad de transmisión serie


Se define como el número máximo de estados binarios (bits) que un deter-
minado circuito de datos puede transmitir durante un segundo; su unidad es el
bit/s. Cuando el tipo de modulación es tal que, a cada estado significativo en la
línea se le hace corresponder un bit de información, el número de bit/s coincide
con el número de baudios.
© Editorial UOC 65 Capítulo II. Comunicación digital

En general, si el número de estados significativos de la modulación (posibles


estados distintos en la línea) es n, a cada estado corresponderán log2 n bits de
información. Por consiguiente, la velocidad de transmisión serie será:

1
Vt = --- log 2 n = Vm ⋅ log 2 n [ bit/s ]
t

Ejemplo: un determinado tipo de modulación utiliza ocho estados distintos en


la línea, a cada uno de los cuales se hace corresponder una de las ocho combina-
ciones posibles de tres bits que pueden formarse con el 1 y el 0 (log2 8 = 3). Por
tanto, se tendrá que modulaciones a 4.096, 8.192 y 16.384 baudios implicarán
transmisiones a 12.288 bit/s, 24.576 bit/s y 49.152 bit/s respectivamente.

3) Velocidad de transferencia de datos


Concepto de interés para el analista de sistemas y que representa la cantidad
de información que puede transmitirse por unidad de tiempo. El organismo in-
ternacional UIT-T (ITU, International Telecommunications Union) la define como
el promedio de bits, caracteres o bloques por unidad de tiempo que pasa entre
dos equipos correspondientes en un sistema de transmisión de datos. Los bits,
caracteres o bloques a los que aquí se hace referencia son netos, es decir, están
descontados los bits necesarios para llevar a cabo la transmisión en sí misma, así
como los erróneos y las repeticiones que generan. Este hecho hace que sea difícil
calcularla a priori, salvo que se parta de una serie de supuestos en cuanto a fre-
cuencia y distribución de errores. Las unidades empleadas habitualmente son
bits, caracteres o bloques por segundo, minuto u hora.

4.1.4. Técnicas de conmutación

Por conmutación debe entenderse el proceso empleado para comunicar a un


usuario o equipo con otro, mediante una infraestructura de comunicaciones co-
mún, para la transferencia de información.
Básicamente, los servicios que emplean técnicas de conmutación son el telé-
fono, el telégrafo y el de datos. Las técnicas de conmutación actuales son la de
circuitos, la de mensajes y la de paquetes.
© Editorial UOC 66 Comunicaciones en el entorno industrial

El teléfono y el telégrafo pueden emplear las técnicas de circuitos o de men-


sajes, mientras que el servicio de datos puede emplear indistintamente cual-
quiera de las tres técnicas.
Aunque más adelante se abundará sobre las técnicas de conmutación (capí-
tulo 5), pueden indicarse ahora, a modo de introducción, las características ge-
nerales de las mismas:

• Conmutación de circuitos
Consiste en establecer un circuito físico previo al envío de la informa-
ción, que se mantiene abierto durante todo el tiempo que se mantiene
la comunicación
• Conmutación de mensajes
Es un método basado en el tratamiento de bloques de información, dotados
de una dirección de origen y otra de destino, por lo que pueden ser tratados
por los centros de conmutación de la red que los almacenan y proceden a su
retransmisión
• Conmutación de paquetes
Esta técnica es parecida a la anterior, sólo que emplea mensajes más cortos y
de longitud fija (paquetes), lo que le permite el envío sin necesidad de recibir
el mensaje completo que, previamente, se ha troceado. Cada uno de estos pa-
quetes contiene información suficiente sobre la dirección, así como para el
control del mismo en caso de que suceda alguna anomalía en la red.

4.1.5. Sincronismo y tipos de transmisión

Cualquiera que sea la forma en que se transfieren los datos, es absolutamente


preciso que la fuente y el destino de los mismos, en su más amplia acepción, po-
sean una base de tiempos común a fin de otorgar el mismo valor al 1 y 0 de cada
instante. Esto es lo que se entiende por sincronización del transmisor y el recep-
tor y que, en toda transmisión de datos, debe hacerse, al menos, en tres ámbitos:

1) Sincronismo de bit, con objeto de determinar el instante en que,


teóricamente, debe comenzar a contarse un bit.
© Editorial UOC 67 Capítulo II. Comunicación digital

2) Sincronismo de carácter, mediante el cual el dispositivo receptor reco-


noce los n bits constituyentes de un carácter o, lo que es lo mismo, cuál es el
primer bit de un carácter.
3) Sincronismo de mensaje o de bloque, con el que define el conjunto de
caracteres que van a constituir la unidad base para el tratamiento de errores, etc.
y que forman parte del protocolo de comunicaciones.

Por lo que respecta al circuito de datos (ED), puede hablarse básicamente de


dos tipos de transmisión:

1) Asíncrona o Start/Stop
2) Transmisión síncrona

4.1.6. Sincronismo y tipos de transmisión:


transmisión asíncrona o Start/Stop

La señal que se transmite es de la forma indicada en la siguiente figura; es


decir, los n bits que forman la palabra del código correspondiente van siempre
precedidos de un bit de arranque en el nivel 0 (start) y seguidos de al menos un
bit (pueden ser también 1,5 ó 2 bits) de parada en el nivel 1 (stop). Antes del bit
de parada puede o no incluirse el denominado bit de paridad (P), que constituye
un primer método de detección de errores.

Gráfico 11

Señal de datos asíncrona.


© Editorial UOC 68 Comunicaciones en el entorno industrial

Existe el criterio de paridad par y de paridad impar. Con paridad par el es-
tado del bit de paridad será tal que el número de unos en los n bits de datos y el
propio de paridad resulte un número par (es el ejemplo que recoge la figura).
Con paridad impar, el estado del bit de paridad debe ser tal que el conjunto de
unos sea impar.
Este tipo de transmisión se basa en la existencia dentro del receptor de una
base de tiempos (reloj) teóricamente igual a la que existe en el transmisor. El
sincronismo de bit se consigue arrancando el reloj del receptor en el instante
que comienza el bit de start y el sincronismo de carácter se resuelve fácilmente,
puesto que el primer de bit del carácter es el que sigue al bit de start.
La eficiencia de este tipo de transmisión es baja, ya que a cada carácter de in-
formación se le añaden de dos a tres bits de sincronismo que no llevan informa-
ción. Esta es la razón por la que el método se utiliza en transferencias de datos
a baja velocidad.

4.1.7. Sincronismo y tipos de transmisión: transmisión síncrona

En la transmisión síncrona los datos fluyen del dispositivo fuente al dispositivo


destino con una cadencia fija y constante, marcada por una base de tiempos común
para todos los elementos que intervienen en la transmisión. La señal de datos pre-
senta el aspecto que se recoge en el siguiente gráfico, en la que T es la duración del
periodo mínimo de bit y 1/T la frecuencia del reloj o frecuencia de bit.

Gráfico 12

Señal de datos síncrona.


© Editorial UOC 69 Capítulo II. Comunicación digital

La señal de sincronismo en el extremo transmisor puede estar generada por


el ETD o el ETCD, según los casos, pero siempre común a ambos. En el extremo
receptor el ETCD reconstruye la señal de reloj de origen a partir de la señal reci-
bida en línea, realizándose en éste el sincronismo de bit y la entrega al ETD de
ambas señales (datos y reloj) ya sincronizadas. El sincronismo de carácter se
hace en el ETD transmisor mediante el envío de combinaciones especiales de
bits (por ejemplo, caracteres SYN) irrepetibles por desplazamiento. Recibidas es-
tas combinaciones, el ETD receptor “sabe” que cada n bits consecutivos forman
un carácter.
Este tipo de transmisión precisa equipos más complejos que en el caso ante-
rior, pero supone una mejor utilización de la línea y permite mayores velocida-
des por ser menos sensible al ruido y demás imperfecciones de los medios de
transmisión.

4.1.8. Modos de comunicación

Con independencia de la posibilidad de utilizar un circuito de datos u otro


(EC), que viene fijada por el conjunto ETD, ETCD y LíNEA, existen tres modos
básicos de explotación:

• Símplex. La transmisión sólo se realiza en un sentido, sin posibilidad de rea-


lizarlo en el opuesto. Este modo es de muy escaso uso en transmisión de da-
tos, salvo en telecontrol, telemetría y ciertas aplicaciones de difusión de
información. Ejemplos del modo de símplex de transmisión son la radio y la
televisión.
• Semidúplex (half duplex). La transmisión se lleva a cabo alternativamente en
un sentido u otro, exigiendo un cierto tiempo para cada inversión, que redu-
ce la eficiencia del sistema. Esta forma se adapta a las aplicaciones de tipo
pregunta/respuesta.
• Dúplex completo (full duplex). Consiste en la transmisión simultánea e in-
dependiente en ambos sentidos. Esta forma de intercambio de información es
mucho más eficiente que la anterior y se utiliza en aplicaciones que exigen un
empleo constante del canal de comunicaciones y un tiempo de respuesta elevado
© Editorial UOC 70 Comunicaciones en el entorno industrial

como son las interactivas y la telefonía. Es habitual, en el nivel de las comunica-


ciones industriales de campo, que se desdoble el medio de transmisión en
un canal de transmisión y otro de recepción.

4.1.9. Capacidad de transferencia de un canal

Se analizará brevemente la relación teórica que existe entre los parámetros


básicos de una línea de transmisión (ancho de banda y ruido) y su capacidad de
transferencia, representada por la velocidad máxima que se obtiene por medio
de la misma.

• Línea ideal
En 1924, Nyquist expresó matemáticamente la velocidad máxima de los da-
tos en un canal de transmisión ideal; es decir, sin ruido alguno. Su estudio
concluye que el caudal o la capacidad de transferencia del canal C (en bit/s)
para una línea ideal, sin ruido alguno y con un ancho de banda B (en Hz),
viene dada por la expresión:

C = 2 ⋅ B ⋅ log 2 n [ bit/s ]

donde n es el número de estados posibles de señalización en la línea.


De acuerdo con esto, la capacidad de un canal podría ampliarse indefinida-
mente aumentando el valor de n. Desgraciadamente, esto no es posible toda
vez que, en la práctica, no existe ningún canal completamente libre de ruido
y de otras imperfecciones, y que el número de estados de señalización viene
limitado por la potencia máxima de la señal, problemas de codificación, sen-
sibilidad del receptor, etc.
• Línea real
En la década de los 40, C.E. Shannon amplió los estudios de diferentes científi-
cos e ingenieros como Nyquist y Hartley, iniciados en la década de los veinte, al
caso de líneas de transmisión con ruido blanco y gaussiano. Shannon llegó así
a establecer un teorema, conocido como el teorema de Shannon y Hartley, que
© Editorial UOC 71 Capítulo II. Comunicación digital

establece que si se considera una línea con ruido donde éste se haya medido en
relación con la potencia de la señal en un punto dado, la capacidad de transfe-
rencia C del canal es:

S
C = B ⋅ log 2 ⎛ 1 + ---⎞ [ bit/s ]
⎝ R⎠

donde S/R es la relación señal/ruido.


Dicha ecuación es una meta teórica, en la que se aprecia que el caudal es di-
rectamente proporcional al ancho de banda. Es importante destacar que la
expresión anterior concluye también que la capacidad del canal es comple-
tamente independiente de los niveles o estados n que tenga la señal transmi-
tida por éste.
Esto significa, por ejemplo, que por una línea con ancho de banda B = 3.100
Hz (ancho de banda aproximado que posee la red telefónica básica) y una re-
lación señal/ruido de 30 dB (o sea, con potencia de la señal mil veces supe-
rior a la del ruido) que son condiciones normales, se tendrá una capacidad
máxima de:
C = 3.100 ⋅ log 2 ( 1 + 1.000 ) = 31.000 bit/s

siendo: 30 dB = 10 · log (PS/P R), con PS como potencia de la señal y PR la


potencia del ruido.

4.1.10. Detección y corrección de errores

En una comunicación en un medio real existe una cierta probabilidad de que


ocurran errores, una alteración de la información transmitida por distintas cau-
sas, normalmente debidas a dos tipos de fenómenos:

a) Interferencias electromagnéticas que producen ruido en el medio físico.


b) Funcionamiento incorrecto del equipo de comunicaciones.
© Editorial UOC 72 Comunicaciones en el entorno industrial

La calidad del canal se suele medir basándose en la tasa de error o BER (Bit
Error Rate), que se calcula como el resultado de dividir el número de bits recibi-
dos erróneos entre el de bits transmitidos.
La detección y corrección de errores se realiza gracias a un protocolo que
establece un conjunto de reglas para ordenar y sincronizar los distintos blo-
ques básicos de información (tramas), a la vez que define procedimientos
para determinar cuándo se ha producido un error de transmisión y cómo
debe corregirse.
Básicamente, las técnicas de detección y corrección de errores se engloban en
uno de los dos métodos siguientes:

1) Petición automática de repetición (ARQ, Automatic Repeat Request), que


consiste en pedir al transmisor que vuelva a enviar la información si se ha de-
tectado algún error.
2) Corrección avanzada del error (FEC, Forward Error Correction), consisten-
te en corregir, desde el propio receptor, los errores que se vayan detectando, sin
necesidad de que el emisor vuelva a enviar la misma información.

Es importante destacar que no existe ningún método FEC capaz de detectar


y corregir el 100% de los errores, por lo que siempre se suelen emplear en com-
binación con el ARQ, de manera que la cantidad de retransmisiones se reduzca
a una cifra razonable y se garantice la total integridad de los datos.
Cuando en un código binario se utilizan todas las combinaciones posibles
n
(2 ) de sus n bits, es imposible la detección de un error, porque una combina-
ción del código se transformará en otra que también pertenece al mismo. Por
consiguiente, la detección de errores de un código binario se logra no utilizando
todas las combinaciones posibles. Pero aunque esta condición es necesaria, no
resulta suficiente para que el código permita detectar errores.
Para establecer una condición necesaria y suficiente para que un código per-
mita detectar errores, se definirá el concepto de distancia mínima de un códi-
go. La distancia entre dos combinaciones binarias viene dada por el número de
bits de una de ellas que deben ser modificados para obtener la otra. En un códi-
go se define la distancia mínima como la menor de las distancias entre dos com-
binaciones cualesquiera pertenecientes al mismo.
© Editorial UOC 73 Capítulo II. Comunicación digital

Los códigos correctores de error no sólo indican la existencia de un error,


sino que proporcionan información de cuál es la cifra o cifras erróneas y, por
consiguiente, permiten su corrección invirtiendo simplemente el bit correspon-
diente. Para poder corregir errores, la distancia mínima de un código debe ser
superior a dos. Si la distancia mínima de un código es tres, permite detectar erro-
res de dos bits o corregir errores en un bit. En general, para que la distancia mí-
nima de un código permita corregir errores de n bits, ésta debe ser:

dm = 2 · n + 1

Existen algunos métodos de detección de errores muy sencillos (paridad,


checksum, etc.) y otros más complejos que permiten, además, la corrección de
errores (Hamming, CRC, etc.).

4.1.11. Detección y corrección de errores: paridad

Hemos mencionado anteriormente este concepto cuando se trataba el tema


de la comunicación asíncrona; consiste en enviar un bit junto con los bits de
datos con el fin de hacer par o impar el número de unos total del grupo. Puede
detectar el error producido en uno de los bits de datos, pero no sabe en cuál (no
lo puede corregir).

4.1.12. Detección y corrección de errores: Checksum

Mediante este método el transmisor envía, inmediatamente después de los n


bytes o paquetes de datos en los que se divide la información, un valor adicional
(checksum) como resultado de la suma de los mismos (podéis ver el siguiente grá-
fico). El receptor efectúa la misma operación y compara el valor suma obtenido
con el valor suma recibido para detectar, si son distintos, la ocurrencia de un
error. Puede detectar errores en los bits de datos, pero no puede corregirlos.
© Editorial UOC 74 Comunicaciones en el entorno industrial

Gráfico 13

Transmisión del valor de checksum.

4.1.13. Detección y corrección de errores: Hamming

Está basado en la adición de p bits a un código de distancia unidad de n bits,


con lo que se obtiene un nuevo código de n + p bits. En este nuevo código se
realizan p detecciones de paridad en bits seleccionados del mismo, de modo que
se obtiene un bit de paridad uno o cero según el número de bits sea par o impar.
El conjunto de los p bits de paridad forma un número en binario natural, cuyo
equivalente decimal indica la posición del bit erróneo. El número p de bits aña-
didos debe ser suficiente para permitir la detección de error y la ausencia de
error en las n + p posiciones. Dado que con p bits se obtienen 2 p combinaciones,
se debe cumplir la relación:

2p ≥ n + p + 1

4.1.14. Detección y corrección de errores:


CRC (Cyclic Redundancy Code)

Es un código en el que se tratan los datos que hay que codificar como un po-
linomio (M). El polinomio es multiplicado por una potencia de dos (2n · M) y lue-
go dividido por otro polinomio generador de menor grado (P). El transmisor
envía finalmente el código resultante 2n · M + R, donde R es el resto de la división.
© Editorial UOC 75 Capítulo II. Comunicación digital

El CRC o código de redundancia cíclica es uno de los códigos más empleados,


con distintos protocolos, para la detección de errores, reemplazando al método
checksum o suma de comprobación. Su mecanismo es muy simple: se trata de
una división de polinomios con coeficientes 0 ó 1 y exponentes desde el núme-
ro de orden del bit más significativo hasta el menos significativo; el código CRC
viene dado por los coeficientes del polinomio que resulte como resto de esta di-
visión. Existen distintas variantes, tales como el CRC-16 y CRC-32, según la lon-
gitud de los bits de comprobación.
Los polinomios generadores estándares internacionales, en su forma polinó-
mica, son:

a) CRC-12 = x12 + x11 + x3 + x2 + x + 1


b) CRC-16 = x16 + x15 + x2 + 1
c) CRC-CCITT = x16 + x12 + x5 + 1

Los dos últimos detectan todos los errores de uno y dos bits, los errores con
un número impar de bits invertidos, los grupos de errores con longitudes me-
nores de 16 o igual a éste, el 99,997% con longitudes de 17, y el 99,998% con
longitudes mayores o iguales a 18. El CCITT ha adoptado los códigos CRC como
parte de algunas de sus normas, como por ejemplo la V.41, que emplea como
polinomio generador el CRC-CCITT.

4.2. Métodos de acceso al medio

Por métodos de acceso al medio debe entenderse el conjunto de reglas que


permiten que los equipos y dispositivos conectados a un mismo (y único) medio
de transmisión puedan transferir información a través del mismo, de manera
que queden garantizadas las mismas oportunidades de acceso para todos y se re-
duzcan al mínimo los conflictos o colisiones que conlleva tomar el control de
la línea de enlace.
Actualmente, los métodos de acceso al medio más utilizados en las LAN son
CSMA/CD (Carrier Sense Multiple Access/Collision Detection) y paso de testigo
(Token Passing). Estos métodos de acceso al medio se verán en detalle en el
© Editorial UOC 76 Comunicaciones en el entorno industrial

capítulo 4, juntamente con otros quizá menos utilizados. Sin embargo, y a


modo de introducción, a continuación se dan las directrices del mecanismo
de funcionamiento de estos dos métodos.

4.2.1. CSMA/CD

Es el método de escucha de portadora y detección de colisión que utilizan


las redes Ethernet (estándar IEEE 802.3). Esto significa que la red puede estar fí-
sicamente dispuesta en bus o en estrella (topología física), pero su configuración
en el ámbito funcional (topología lógica) es el de un medio físico compartido
por todos los terminales.
Su funcionamiento es simple: antes de transmitir, un ordenador “escucha”
el medio de transmisión que comparten todos los equipos conectados para
comprobar si existe una comunicación. Esta precaución se toma para que la po-
sible transmisión que se esté realizando en ese momento no sea interferida por
otra que quiera transmitir a continuación. Si no detecta ninguna comunicación,
se pone a transmitir; en caso contrario esperará un tiempo aleatorio antes de co-
menzar de nuevo el proceso. En el caso de que dos o más ordenadores transmi-
tan al mismo tiempo se produce una colisión, es decir, las señales se interfieren
mutuamente, con lo que quedan inservibles para su correcta recepción por par-
te de sus respectivos destinatarios. Al estar escuchando una señal ininteligible,
los terminales implicados en la colisión cortan la transmisión que están reali-
zando para transmitir a continuación una secuencia especial de bits, llamada se-
ñal de atasco, cuya misión es garantizar que la colisión dura lo suficiente para
que la detecten el resto de las terminales de la red.
Este método de acceso al canal es adecuado para redes que soporten aplica-
ciones que generan un bajo tráfico en la red (como es el caso de las aplicaciones
ofimáticas) debido a que si el tráfico generado por cada estación es elevado, la
probabilidad de que existan colisiones es elevada. En estas condiciones, una es-
tación puede estar esperando a transmitir un tiempo indeterminado (no garan-
tiza tiempos de espera máximos), por lo que la técnica CSMA/CD no resulta
adecuada para soportar aplicaciones de proceso en tiempo real (control de
procesos industriales, transmisión de voz y vídeo, etc.).
© Editorial UOC 77 Capítulo II. Comunicación digital

4.2.2. Paso de testigo

Este método de acceso se utiliza en diferentes redes (con pequeñas variantes)


que disponen de un anillo lógico: Token Ring, Token Bus y FDDI. Al contrario
que el método anterior, éste se comporta de manera determinística, es decir, un
terminal de la red puede transmitir en un intervalo de tiempo fijado.
El método de paso de testigo se vale de una trama especial o testigo, que va
a ser recogido por cada ordenador, para dar a éstos permiso o no de transmisión.
En definitiva, los ordenadores conectados al anillo lógico no pueden transmitir
los datos hasta que no obtienen el permiso de hacerlo.
Si el testigo está libre (no existe ninguna estación que esté transmitiendo),
cualquier ordenador que, estando en posesión del testigo, tenga necesidad de
transmitir, pasará el testigo al estado de ocupado e iniciará la comunicación in-
sertando los datos detrás del testigo. En este momento el propietario del testigo
es la estación que está transmitiendo, de modo que es ésta la que dispone del
control absoluto del anillo. La trama resultante pasará por cada terminal rege-
nerándose en el camino hacia el terminal destinatario de los datos.
Una vez que la trama ha llegado al ordenador destino, se copia en la memoria
de éste y se pasa a retransmitir la trama sobre la red cambiando una serie de bits
de forma que el ordenador que envió la información comprueba que el terminal
destino la recibió correctamente. De ser éste el caso, el terminal se encarga de li-
berar el testigo de manera que otros ordenadores pueden realizar sus comunica-
ciones. En el caso de que el terminal destino no hubiera recibido correctamente
la trama, el terminal origen de la comunicación la volvería a transmitir.
Este tipo de método de acceso es adecuado para las empresas que necesiten
tener aplicaciones que exijan un volumen de tráfico elevado y uniforme en la
red (multimedia, CAD, autoedición, etc.). Además de que los ordenadores utili-
cen el mismo método de acceso a medio, para el funcionamiento de la LAN es
necesario que cada ordenador cumpla las mismas especificaciones en cuanto a
niveles de señales eléctricas, formato de la información, etc.

5. El modelo de referencia OSI

El estándar OSI (Open Systems Interconnection) describe las reglas por las
que se rigen los equipos de comunicaciones para hacer posible el intercambio
© Editorial UOC 78 Comunicaciones en el entorno industrial

de información dentro de una infraestructura que esté compuesta por una va-
riedad de productos de diferentes fabricantes.

5.1. Estructura en niveles

El modelo de referencia para la interconexión de sistemas abiertos (OSI, Open


Systems Interconnection), también conocido con la denominación española de
ISA (interconexión de sistemas abiertos), fue aprobado por la ISO (International
Standards Organization) en el año 1984, bajo la norma ISO 7498, después de
cinco años de arduo trabajo. Autoridades de Estados Unidos y del Reino Unido,
entre otras, han implantado varios programas con el objeto de asegurar la con-
formidad con este modelo y darle su apoyo. Con posterioridad, el antiguo
CCITT (International Consultative Committee for Telephony and Telegraphy),
hoy ITU-T, lo incorporó a las recomendaciones de la serie X bajo la denomina-
ción X.200.
El modelo OSI surgió ante la necesidad imperante de normalizar la interco-
nexión de sistemas de procedencia diversa cuando lo habitual era que cada fa-
bricante emplease sus propios protocolos para el intercambio de señales. El
término abierto fue seleccionado con la idea de realzar la facilidad básica del mo-
delo que dio origen al mismo, frente a otros modelos propietarios y, por tanto,
cerrados.
El concepto OSI o ISA está descrito en las normas ISO 7498-1 e ITU-T X.200.
Debido a que las dos organizaciones (ISO y ITU) están implicadas en el proceso
de estandarización OSI, muchas de las especificaciones referentes a este modelo
han sido publicadas por los estándares ISO y por las recomendaciones ITU-T. En
estos casos, ambas versiones son equivalentes o una versión es un subconjunto
de la otra.
Los estándares OSI describen las reglas que deben seguir los equipos de co-
municaciones para que el intercambio de datos sea posible dentro de una infra-
estructura que esté compuesta por una gran variedad de productos de diferentes
suministradores. A partir de este modelo se ha desarrollado una gran familia de
protocolos para que diferentes tipos de ordenadores puedan trabajar y comuni-
carse conjuntamente sobre distintos tipos de redes.
© Editorial UOC 79 Capítulo II. Comunicación digital

Con el objetivo de definir un estándar flexible y con posibilidad de ampliar-


se, los organismos de normalización pensaron que una buena idea para conse-
guirlo era separar en varios módulos la enorme complejidad de un proceso de
comunicación entre dos aplicaciones. Cada módulo se ocupa de unas tareas es-
pecíficas, por lo que resulta mucho más fácil realizar cambios en una parte sin
que se tenga que alterar el resto de las especificaciones. Así, el modelo consta de
siete módulos o niveles: aplicación, presentación, sesión, transporte, red, en-
lace y físico. Las ventajas teóricas más importantes que resultan de la utiliza-
ción del estándar OSI son las siguientes:

a) Conectividad en todo el mundo sin tener que instalar pasarelas.


b) Fácil integración de productos en la red.
c) Un punto de vista único a la hora de configurar la seguridad de la red.
d) Amplio margen en la elección de suministradores, lo que permite una ma-
yor competencia entre éstos y, consecuentemente, precios más bajos.
e) Las mejores posibilidades de sobrevivir a las nuevas generaciones tecno-
lógicas sin elevados costes de conversión.

Pese a las ventajas citadas anteriormente, los protocolos OSI no están siendo
utilizados fuera de aquellas comunidades en las que su uso está forzado por con-
venio. Otros protocolos como por ejemplo TCP/IP (protocolo ampliamente em-
pleado en LAN e Internet que, aunque no sigue el modelo OSI, está estructurado
también en niveles), SNA y Novell están mucho más extendidos en las empresas
que los estándares oficiales. Las razones más ampliamente admitidas del porqué
de esta situación son las siguientes:

a) Los protocolos OSI no han sido probados ampliamente antes de haber


sido estandarizados y no están basados, en la práctica, en una red de ordenado-
res a gran escala. Por el contrario, TCP/IP se ha utilizado con profusión desde la
década de los setenta.
b) Los estándares OSI son, comparados con los estándares Internet y los RFC
(Ready for Comment), muy caros y difíciles de obtener.
c) El modelo de referencia OSI es demasiado complejo y con muchos niveles.
d) Las nuevas tecnologías de red, como sucede con ATM, no se ajustan del
todo al modelo OSI.
© Editorial UOC 80 Comunicaciones en el entorno industrial

e) La definición de dos protocolos alternativos e incompatibles en el nivel


de red de OSI (X.25, que es orientado a conexión, e IP, que es el modo sin co-
nexión) no ayuda a construir, mantener y utilizar una red totalmente interco-
nectada.
f) Existe un amplio acuerdo en que la configuración del nivel de red sin co-
nexión (datagrama) como la existente en Internet es técnicamente superior a
X.25 (orientado a conexión).

Para entender la filosofía OSI es preciso definir una serie de términos básicos
del modelo, que son:

• Modelo. Marco o entorno de actuación en el que se definen una estructura


y unas funciones aplicables al proceso lógico de un sistema de telecomuni-
caciones. En consecuencia, el modelo no implica solución tecnológica algu-
na (no condiciona el entorno de aplicación), sino que aporta procedimientos
para el intercambio de información normalizada.
• Sistema. Conjunto de uno o más ordenadores, periféricos, software, etc., que
conforman un todo capaz de realizar el procesamiento y/o la transferencia
de información.
• Nivel. Todo nivel está constituido por una entidad que agrupa un conjunto
de funciones que proporcionan servicios específicos que facilitan la comuni-
cación. Cada nivel (N) recibe servicios del nivel inferior (N − 1) y los propor-
ciona al nivel superior (N + 1); las interacciones entre los niveles adyacentes
se denominan primitivas, bajo la forma de peticiones, indicaciones, respuestas
y confirmaciones.
• Función. Es una entidad lógica que acepta entradas (argumentos) y produce
salidas (valores) determinadas por la naturaleza de la función.
• Proceso. Elemento dentro de un sistema abierto que efectúa el procesamien-
to de información para una aplicación determinada. Pueden representar:
procesos manuales, físicos o informáticos. OSI se encuentra relacionado con
el intercambio de información entre sistemas abiertos y no con el funciona-
miento interno de cada sistema.

El modelo OSI, como se ha comentado, está compuesto por una serie de siete
niveles (capas), cada uno de ellos con una funcionalidad específica, para permitir
© Editorial UOC 81 Capítulo II. Comunicación digital

la interconexión e interoperatividad de sistemas heterogéneos. Su utilidad radica


en la separación que se hace en el mismo de las distintas tareas que son necesarias
para comunicar dos sistemas independientes.
Es importante señalar que este modelo no es una arquitectura de red en sí
misma, dado que no especifica de forma exacta los servicios y protocolos que se
utilizarán en cada nivel, sino que sólo indica la funcionalidad de cada uno de
ellos. Sin embargo, la ISO también ha generado normas para la mayoría de los
niveles, aunque éstas, estrictamente hablando, no forman parte del modelo
OSI, ya que todas ellas se han publicado como normas independientes. Los tres
niveles inferiores están orientados al acceso del usuario (comunicaciones de da-
tos); el cuarto nivel, al transporte extremo-a-extremo de la información, y los
tres superiores están orientados a la aplicación.

5.1.1. Nivel 1: Físico (physical)

El nivel físico (el más bajo y más antiguo) proporciona los medios mecáni-
cos, eléctricos, funcionales y de procedimiento para mantener y desactivar las
conexiones físicas para la transmisión de bits entre entidades de enlace de datos.
Funciones de estos medios son:

• Mecánicos, que definen el tipo de conector, sus dimensiones físicas, la


distribución de patillas, etc.
• Eléctricos, que conciernen a las características eléctricas, tales como su tensión,
nivel de señal, impedancia, etc.
• Funcionales, que definen el significado de los niveles de tensión en cada
patilla del conector.
• Procedimentales, que definen las reglas aplicables a ciertas funciones y la
secuencia en que éstas deben ocurrir.

La misión básica de este nivel consiste en transmitir bits por un canal de co-
municación, de manera que cuanto envíe el transmisor llegue sin alteración al
receptor.
© Editorial UOC 82 Comunicaciones en el entorno industrial

Por ejemplo, algunas de las normas dentro de este nivel son la X.21, V.10,
V.11, V.24/V.28, V.35, ISO 2110 (EIA-232) y 4902 (EIA-449), etc.

5.1.2. Nivel 2: Enlace (data link)

El objetivo del nivel de enlace es facilitar los medios funcionales y de proce-


dimiento para establecer, mantener y liberar conexiones de enlace de datos en-
tre entidades de red y para transferir unidades de datos del servicio de enlace de
datos.
Las funciones básicas que realiza este nivel están orientadas a resolver los
problemas planteados por la falta de fiabilidad de los circuitos de datos; los da-
tos recogidos del nivel de red se agrupan para su transmisión formando tramas,
que incluyen además bits de redundancia y control para corregir los errores de
transmisión. Además, este nivel regula el flujo de las tramas para sincronizar
su emisión y recepción. Se podría decir que enmascara en las capas superio-
res las imperfecciones de los medios de transmisión utilizados. En resumen,
son las siguientes:

• Sincronización y entramado
• Establecimiento y desconexión del enlace
• Control de flujo
• Detección y recuperación de errores

Dentro de este nivel se encuadra el protocolo HDLC (High Level Data Link
Control), que sirve de base para el SDLC utilizado en la arquitectura de red SNA
de IBM.

5.1.3. Nivel 3: Red (network)

El nivel de red proporciona los medios para establecer, mantener y liberar la


conexión por medio de una red en la que existe una malla compuesta de enlaces
© Editorial UOC 83 Capítulo II. Comunicación digital

y nodos, entre sistemas abiertos que contienen entidades de aplicación en co-


municación, así como los medios funcionales y de procedimiento para el inter-
cambio de unidades de datos del servicio de red entre entidades de transporte
por conexiones de red.
Es el responsable de las funciones de conmutación y encaminamiento de la
información; proporciona los procedimientos precisos y necesarios para el in-
tercambio de datos entre el origen y el destino, por lo que es necesario que co-
nozca la topología de la red, al objeto de determinar la ruta más adecuada.
Cuando los extremos están en rutas distintas, el nivel de red deberá resolver las
diferencias entre las redes, a fin de prestar su servicio al nivel de transporte. El
diseño de este nivel debe tener en cuenta las siguientes consideraciones:

• Los servicios deben ser independientes de la tecnología empleada en la red


de datos.
• El nivel de transporte debe ser indiferente al número, tipo y topologías de las
redes utilizadas.
• La numeración de la red debe ser uniforme en las LAN y WAN.

Como ejemplo de este nivel tenemos las recomendaciones X.25, X.32, X.3,
X.28, X.29 del CCITT para redes de conmutación de paquetes.

5.1.4. Nivel 4: Transporte (transport)

El nivel de transporte efectúa la transferencia de datos entre entidades de se-


sión y las libera de toda otra función relativa a conseguir una transferencia de
datos segura y económica. Su misión básica es la de optimizar los servicios del
nivel de red y corregir las posibles deficiencias en la calidad del servicio, con el
auxilio de mecanismos de recuperación para condiciones anormales en los ni-
veles inferiores. Proporciona los procedimientos de transporte precisos, con in-
dependencia de la red o del soporte físico empleado.
Este nivel está muy relacionado con la calidad del servicio ofrecido por la red,
ya que si no es suficiente, este nivel será el encargado de establecer el puente en-
tre las carencias de la red y las necesidades del usuario. Dado que los protocolos
© Editorial UOC 84 Comunicaciones en el entorno industrial

definidos a este nivel deben enfrentarse con diversas redes, con calidades de ser-
vicio muy variadas, se han definido cinco clases de servicio de transporte: de la
clase 0 (la más baja, que no mejora el servicio de red) a la clase 4 (la más alta, que
ofrece una serie de facilidades para la recuperación de errores y frente a las pér-
didas de sincronización). Se encuadra en este nivel la recomendación ISO 8073
(protocolo TCP).

5.1.5. Nivel 5: Sesión (session)

El nivel de sesión tiene por objeto proporcionar el medio necesario para


que las entidades de presentación en cooperación organicen y sincronicen su
diálogo y procedan al intercambio de datos. Para ello el nivel proporciona los
servicios precisos para establecer una conexión de sesión entre dos entidades
de presentación y facilitar interacciones ordenadas de intercambio de datos;
éstos son:

• Establecimiento de la conexión a petición del usuario.


• Liberación de la conexión cuando la transferencia termina.
• Intercambio de datos en ambos sentidos.
• Sincronización y mantenimiento de la sesión para proporcionar un inter-
cambio ordenado de los datos entre las entidades de presentación.

Su función básica consiste en realizar el encuadrado de la dirección de sesión


hacia el usuario con las direcciones de transporte orientadas a la red y gestionar
y sincronizar los datos intercambiados entre los usuarios de una sesión, así
como informar sobre incidencias.
En este nivel se asume que ambos extremos tienen la misma categoría, situa-
ción que normalmente no se da, ya que suele ser un “cliente” el que accede a
un “servidor” para la obtención de información; la comunicación se convierte
entonces en una situación de pregunta-respuesta, siempre iniciada por el cliente
y no por el servidor. Es, tal vez, el nivel de menor importancia dentro del mo-
delo OSI, con muy poca funcionalidad en comparación con los otros.
© Editorial UOC 85 Capítulo II. Comunicación digital

5.1.6. Nivel 6: Presentación (presentation)

Permite la representación de la información que las entidades de aplicación


comunican o mencionan en su comunicación. Es el responsable de que la infor-
mación se entregue al proceso de aplicación de manera que se pueda entender
y utilizar.
Por otra parte, es responsable de la obtención y liberación de la conexión de
sesión cuando existan varias alternativas disponibles, así como de establecer el
contexto sintáctico del diálogo. Abarca dos aspectos complementarios de esta
representación de la información:

• La representación de los datos que se transfieren entre las entidades de


aplicación.
• La representación de la estructura de datos a la que las entidades de aplica-
ción se refieren en su comunicación, junto con la representación del conjun-
to de operaciones que pueden efectuarse sobre esta estructura de datos.

En resumen, la función de este nivel es la de proporcionar los procedimien-


tos precisos, incluyendo aspectos de conversión, cifrado y compresión de datos,
para representar la información de acuerdo a los dispositivos de presentación
del usuario (pantallas, impresoras, etc.) y posibilitar un transporte seguro, fiable
y económico entre dos puntos de la red, una vez que los niveles anteriores han
resuelto el problema de la transmisión de datos y el establecimiento de la sesión
de trabajo.
En el nivel de presentación se encuadran, por ejemplo, las normas para
Videotex, Telefax y Teletex y las normas X.225 del CCITT.

5.1.7. Nivel 7: Aplicación (application)

Al ser el nivel más alto del modelo de referencia, el nivel de aplicación es el


medio por el que los procesos de aplicación acceden al entorno OSI. Por este
motivo, este nivel no interactúa con uno más alto.
© Editorial UOC 86 Comunicaciones en el entorno industrial

La función de este nivel es proporcionar los procedimientos precisos que per-


mitan a los usuarios ejecutar los comandos relativos a sus propias aplicaciones.
Los procesos de las aplicaciones se comunican entre sí por medio de las entida-
des de aplicación asociadas, controladas por protocolos de aplicación y utilizan-
do los servicios del nivel de presentación. Se distinguen tres tipos de procesos
de aplicación:

1) Procesos propios del sistema, que ejecutan funciones para controlar y su-
pervisar operaciones de los sistemas conectados a la red de comunicaciones.
2) Procesos de gestión, encargados de controlar y supervisar las operaciones
de los procesos de aplicación.
3) Procesos de aplicación del usuario, que procesan la información real para
los usuarios finales.

La transferencia de ficheros y el acceso remoto a ficheros son, probablemen-


te, las aplicaciones más comunes de este nivel. Dos normas muy conocidas de
este nivel son las X.400 (correo electrónico) y X.500 (directorio) del CCITT.

5.1.8. Funciones de un protocolo

El fin último y primordial de cualquier usuario de equipos informáticos es


obtener la información que precisa lo más rápidamente posible, en el lugar ade-
cuado y al menor coste. Cuando los datos, fuente de la información, se procesan
de forma local, el problema suelen ser bastante sencillo; localizados en diferen-
tes puntos, todo el asunto empieza a complicarse, tanto más cuantos más usua-
rios diferentes intervengan. Puesto que los métodos que se pueden emplear
pueden ser muy diferentes, es necesario establecer una serie de reglas (protoco-
los) para coordinar el flujo de información entre varios elementos, así como par
garantizar que éste se realiza correctamente. Por tanto, las funciones básicas que
debe realizar cualquier protocolo son las siguientes:

• Establecimiento del enlace (punto de destino y origen).


• Transmisión de la información.
© Editorial UOC 87 Capítulo II. Comunicación digital

• Detección de fallos en la transmisión.


• Corrección de errores.

La transmisión de datos es el proceso por el que se envía información de un


punto a otro, en forma binaria. Esta información puede ser tan simple como los
caracteres alfabéticos o tan compleja como el diseño completo de un moderno
reactor realizado en una estación de CAD/CAM. En cualquier caso, se trata de
información, y el interés se centra en hacerla llegar de una manera correcta a un
punto de destino. Por ello, además de contar con los elementos físicos necesa-
rios para el transporte, se debe conseguir que esta información, procedente de
un equipo, aparezca reflejada en su forma original y asequible para el usuario en
el destino.

6. Dispositivos de una LAN

El conocimiento de las características funcionales y de las prestaciones de los


dispositivos que se usan para la interconexión de redes de área local (LAN) es
esencial en aras a conseguir un óptimo rendimiento de la infraestructura de co-
municaciones que se desee planificar.

6.1. Conexión de redes: elementos

Para que una red de comunicaciones (LAN, bus de campo, etc.) funcione co-
rrectamente y se adecue funcionalmente a lo proyectado en principio, debe
contemplar las características y prestaciones de los elementos físicos/lógicos de
interconexión intercalados en el medio de comunicación que le permitan, en
primer lugar, comunicar de forma eficaz la información de interés entre los
equipos conectados a la red y, en segundo lugar, que sea factible enlazar esta red
con otras redes estructurando una jerarquía de comunicaciones adecuada. Las
principales funciones de los dispositivos utilizados en la interconexión son los
siguientes:
© Editorial UOC 88 Comunicaciones en el entorno industrial

• El establecimiento de un camino físico entre los distintos equipos conecta-


dos a la red, o entre redes, para el intercambio de mensajes.
• La adaptación o la conversión de protocolos de acceso a las redes.
• El enrutamiento de mensajes entre redes.

En general, los equipos utilizados para la interconexión de redes son los re-
petidores (y como caso particular, los concentradores), los puentes, los encami-
nadores y las pasarelas. Estos dispositivos permiten la conexión a diferentes
niveles del modelo estándar de ISO/OSI.

Gráfico 14

Relación entre el modelo OSI y elementos de interconexión.

6.1.1. Repetidores o repeaters

A medida que las señales eléctricas se transmiten por un cable, tienden a de-
generarse en estrecha relación con la longitud del cable de la red. Un repetidor
es un dispositivo sencillo que se instala para regenerar las señales en la línea, de
forma que se pueda extender la longitud de la red. El repetidor normalmente no
modifica la señal ni el medio físico de transmisión empleado (cable coaxial, pa-
res trenzados, fibra óptica, etc.), excepto en que la amplifica para retransmitirla
por el segmento extendido. Algunos repetidores también filtran el ruido.
© Editorial UOC 89 Capítulo II. Comunicación digital

Trabajan en el nivel 1 (físico) de OSI y, fundamentalmente, se emplean cuan-


do se desea conectar dos segmentos LAN, limitados cada uno de ellos en cuanto
a la longitud física, de forma que mediante la adición de un repetidor se man-
tenga la interfaz física asociada a cada uno de ellos, de modo que resulta funcio-
nalmente como si se tratase de un único segmento. En este sentido, la presencia
de varios segmentos resulta ser transparente a los DTE de cada segmento LAN.
Sin embargo, como fácilmente se puede deducir, el empleo de repetidores redu-
ce el ancho de banda de la red, ya que aumenta el tráfico de señales que son tras-
mitidas por el medio físico, que en muchos casos no resultan útiles para los DTE
de un determinado segmento. Un repetidor básicamente es un dispositivo no
inteligente con las características siguientes:

• Recomponen las señales para alcanzar mayor longitud de red.


• Se utilizan en estructuras de bus como, por ejemplo, Ethernet.
• Funcionan en el nivel físico del modelo de referencia ISO/OSI.
• Son utilizados habitualmente en el interior de edificios.
• Los segmentos conectados a un repetidor forman parte de la misma red. Los
repetidores funcionan normalmente a la misma velocidad de transmisión
que las redes que conectan.

6.1.2. Concentradores o hubs

Un concentrador es un repetidor que también funciona en el nivel físico del


modelo ISO/OSI, y permite la interconexión entre los diferentes sistemas de co-
municación de datos, pudiendo por ejemplo poner en comunicación varias
LAN o segmentos de LAN, conforme una estructura en estrella. Típicamente,
disponen de interfaces para Ethernet, Token Ring, FDDI y soportan conexiones
a WAN (X.25 y RDSI). En una red Ethernet/IEEE 802.3, los hubs permiten crear
derivaciones, por ejemplo, desde una red 10BASE5 a múltiples segmentos
10BASE2, para implementar conexiones multipunto, o bien crean conexiones
desde una red 10BASE2 a múltiples segmentos 10BASE-T.
Los concentradores pueden presentar múltiples funcionalidades; serán pasi-
vos o activos según dependan o no de una fuente de alimentación y podrán
© Editorial UOC 90 Comunicaciones en el entorno industrial

soportar distintos medios de transmisión y protocolos de red. También se pue-


den clasificar en función de la inteligencia relativa incluida en sus componen-
tes o de sus posibilidades de gestión; incluso algunos incorporan dispositivos
modulares con las funciones adicionales de los puentes, encaminadores, etc. Para
la conexión de los diferentes segmentos de línea, los concentradores disponen
habitualmente de conectores RJ-45.

Conector RJ-45 empleado habitualmente en los concentradores (hubs)

Figura 7

Tabla 11
RJ45 Color Código Utilidad Pares
1 Blanco/naranja o el blanco del par naranja T2 Tx data (+)
Par 2
2 Naranja o naranja/blanco R2 Tx data (-)
3 Blanco/verde o el blanco del par verde T3 Rx data +) Par 3
4 Azul o azul/blanco R1
Par 1
5 Blanco/Naranja o el blanco del par naranja T1
6 Verde o verde/blanco R3 Rx data (-)
7 Blanco/marrón o el blanco del par marrón T4
Par 4
8 Marrón o marrón/blanco R4
© Editorial UOC 91 Capítulo II. Comunicación digital

Pares usados según norma

ATM 155Mbps usa los pares 2 y 4 (pins 1-2, 7-8).


Ethernet 10BASE-T4 usa los pares 2 y 3 (pins 1-2, 3-6).
Ethernet 100BASE-T4 usa los pares 2 y 3 (4T+) (pins 1-2, 3-6).
Ethernet 100BASE-T8 usa los pares 1, 2, 3 y 4 (pins 4-5, 1-2, 3-6, 7-8).

Tabla 12
Categoría Velocidad Donde se usa

1 No entra dentro de los criterios de la norma

2 Hasta 1 MHz Para telefonía

3 Hasta 16 MHz Ethernet 10Base-T

4 Hasta 20 MHz Token-Ring, 10Base-T

5 Hasta 100 MHz 100Base-T, 10Base-T


Cable usado según norma.

6.1.3. Puentes o bridges

Son dispositivos más sofisticados que se utilizan para enlazar dos o más LAN
que empleen el mismo protocolo de enlace o LLC (Logical Link Control). Traba-
jan en el nivel 2 de OSI (enlace), usualmente en el subnivel MAC (Media Access
Control) y no realizan control de flujo, ignorando protocolos de nivel superior,
por lo que se comportan de forma transparente respecto a éstos. Así pues, varias
redes físicas pueden combinarse para formar una sola red lógica, en la que cada
una constituiría un segmento.
Los inconvenientes de montar una LAN grande (sin puentes) en lugar de varias
de tamaño más reducido unidas por puentes pueden concretarse en los siguientes:

a) Un fallo en una zona bloquearía toda la LAN. Cuando se conectan varias


LAN con puentes, el fallo en una LAN no implica el fallo en la otra.
b) Las LAN de tamaño reducido pueden ser diseñadas de manera particular
para satisfacer las necesidades concretas de cada área, con lo que se mejorarían
las prestaciones y se inferirían mayores cuotas de seguridad.
© Editorial UOC 92 Comunicaciones en el entorno industrial

Los puentes pueden clasificarse en dos categorías:

a) Local, si proporcionan una conexión directa entre múltiples segmentos


de LAN situados en una misma área.
b) Remota, si lo hacen conectando segmentos de áreas distintas, habitual-
mente mediante la utilización de medios de telecomunicación, a través de lí-
neas dedicadas.

El puente examina la dirección origen y destino (source & destination address)


de cada trama y, de acuerdo con éstos, decide qué hacer con la misma en un pro-
ceso llamado filtering. Al mismo tiempo crea una tabla en memoria con las di-
recciones físicas de cada dispositivo y, mediante una técnica de aprendizaje
(autoaprendizaje de Baran), reconoce a qué segmento de la red pertenecen. Esta
tabla se va actualizando de forma dinámica.
Si las dos direcciones pertenecen a un segmento distinto o no aparecen en la
tabla, transfiere la trama (forwarding) y, en el caso de un puente multipuerta,
además, decide a qué segmento enviarla (a uno en particular o a todos ellos,
flooding). Si las direcciones pertenecen al mismo segmento se ignora y no se pasa
(droping) la trama, de modo que se evita tráfico innecesario en la red.
En una red compleja y con objeto de evitar que las tramas circulen innecesa-
riamente de modo que congestionen la red, se utiliza un algoritmo denominado
Transparent Spanning Tree (estándar IEEE 802.1 sección D), que evita esta situa-
ción en las redes con topologías Ethernet (IEEE 802.3) y Token Bus (IEEE 802.4),
de modo que la presencia de los puentes en la red es transparente para los nodos
extremos. Existe un mecanismo similar para las Token Ring (IEEE 802.5) deno-
minado Source Route Bridging, o una combinación llamada Source Routing-
Transparent Bridging.
Mediante el primer algoritmo, a cada enlace se le asigna un determinado
peso en función de su velocidad y a cada puente, una determinada prioridad, de
tal manera que exista una única vía posible entre segmentos de la red; con el
segundo, es la fuente la que especifica los elementos que debe atravesar la tra-
ma. También existe el denominado Translational Bridging para redes con un pro-
tocolo en un nivel MAC diferente.
Como se ha indicado, los puentes examinan las tramas y solo reexpiden
aquellas que necesitan llegar a otro segmento de la red, lo que implica que
© Editorial UOC 93 Capítulo II. Comunicación digital

puede haber tráfico simultáneo entre estaciones de dos segmentos aislados


por un puente. Una de las tareas más importantes de los puentes es la distri-
bución de la carga en la red; mediante éstos se pueden aislar del resto de la
red las estaciones entre las que exista mayor tráfico en beneficio de las demás
estaciones.

6.1.4. Encaminadores o routers

Los encaminadores, o enrutadores, como también se los denomina, ope-


ran de una manera similar a los puentes, con la particularidad de que lo ha-
cen en un nivel superior (nivel 3 de ISO/OSI), que incluye una dirección de
red y una del dispositivo. Este hecho proporciona innumerables ventajas, ya
que permite la interoperatividad entre redes diferentes, como pueden ser
una CSMA/CD y una Token Ring, y permite dividir una red en varias subre-
des, eligiendo el mejor camino para enviar un paquete de datos sin la nece-
sidad de mantener extensas tablas que contengan la dirección de todos y
cada uno de los dispositivos. Se comunican dinámicamente con los usuarios
finales y entre éstos.
Los encaminadores convierten los paquetes de información de la red de área
local en paquetes capaces de ser enviados mediante redes de área extensa. Du-
rante el envío, el encaminador examina el paquete buscando la dirección de
destino y consultando su propia tabla de direcciones, tabla que mantiene actua-
lizada intercambiando direcciones con los demás encaminadores para estable-
cer rutas de enlace por medio de las redes que los interconectan. Por lo general
trabajan con la información que generan los protocolos decidiendo si hay que
enviar un paquete de información o no, cuál es la mejor ruta para enviar un de-
terminado paquete o para enviar la información de un equipo a otro y, además,
poseen la capacidad de adaptarse a las incidencias en las redes que conectan.
Disponen de una entrada con múltiples conexiones a segmentos remotos, lo
que garantiza la fiabilidad de los datos y permite un mayor control del tráfico
de la red.
© Editorial UOC 94 Comunicaciones en el entorno industrial

Los encaminadores se pueden clasificar dependiendo de varios criterios:

• En función del área:


– Locales. Sirven para interconectar dos redes por conexión directa de los
medios físicos de ambas al router.
– De área extensa. Enlazan redes distantes.
• En función de la forma de actualizar las tablas de encaminamiento:
– Estáticos. La actualización de las tablas es manual.
– Dinámicos. La actualización de las tablas es realizada por el propio enru-
tador de forma automática.
• En función de los protocolos que soportan: IPX, TCP/IP, DECnet, XNS, OSI,
X.25, etc.
• En función del protocolo de encaminamiento que utilizan:
– Routing Information Protocol (RIP): permite comunicar diferentes siste-
mas que pertenezcan a la misma red lógica. Tienen tablas de encamina-
miento dinámicas y se intercambian información según la necesitan. Las
tablas contienen por dónde ir hacia los diferentes destinos y el número de
saltos que se tienen que realizar. Esta técnica permite catorce saltos como
máximo.
– Exterior Gateway Protocol (EGP): este protocolo permite conectar dos siste-
mas autónomos que intercambien mensajes de actualización. Se realiza un
sondeo entre los diferentes encaminadores para encontrar el destino solicita-
do. Este protocolo sólo se utiliza para establecer un camino origen-destino;
no funciona como el RIP determinando el número de saltos.
– Open Shortest Path First Routing (OSPF): está diseñado para minimizar el
tráfico de encaminamiento, permitiendo una total autentificación de los
mensajes que se envían. Cada encaminador tiene una copia de la topología
de la red y todas las copias son idénticas. Cada encaminador distribuye la
información a su encaminador adyacente. Cada equipo construye un árbol
de encaminamiento independientemente.
– IS-IS: encaminamiento OSI según las normativas: ISO 9575, ISO 9542 e ISO
10589. El concepto fundamental es la definición de encaminamiento en un
dominio y entre diferentes dominios. Dentro de un mismo dominio el enca-
minamiento se realiza aplicando la técnica de menor coste. Entre diferentes
dominios se consideran otros aspectos como puede ser la seguridad.
© Editorial UOC 95 Capítulo II. Comunicación digital

Las ventajas de los encaminadores pueden concretarse en las siguientes:

a) Seguridad. Permiten el aislamiento de tráfico, y los mecanismos de enca-


minamiento facilitan el proceso de localización de fallos en la red.
b) Flexibilidad. Las redes interconectadas con encaminadores no están li-
mitadas en su topología; dichas redes presentan una mayor extensión y una ma-
yor complejidad que las redes enlazadas con puentes.
c) Soporte de protocolos. Son dependientes de los protocolos utilizados,
aprovechando de una forma eficiente la información de cabecera de los paque-
tes de red.
d) Relación precio-eficiencia. El coste es superior al de otros dispositivos,
aunque no se puede afirmar tal cosa en términos de explotación y manteni-
miento de redes de cierta complejidad.
e) Control de flujo y encaminamiento. Utilizan algoritmos de encamina-
miento adaptativos (RIP, OSPF, etc.), que gestionan la congestión del tráfico con
un control de flujo que redirige hacia rutas alternativas menos congestionadas.

Las desventajas de los encaminadores se derivan de los aspectos siguientes:

a) La lentitud de proceso de paquetes respecto a los puentes.


b) La necesidad de gestionar el subdireccionamiento en el nivel de enlace.
c) El precio superior a los puentes.

Por su posibilidad de segregar tráfico administrativo y determinar las rutas


más eficientes para evitar congestión de red, son una excelente solución para
una gran interconexión de redes con múltiples tipos de LAN, MAN, WAN y di-
ferentes protocolos. Es una buena solución en redes de complejidad media para
separar diferentes redes lógicas, por razones de seguridad y optimización de las
rutas.

6.1.5. Pasarelas o gateways

Las pasarelas son los dispositivos más flexibles y versátiles, especializados


en proporcionar conectividad, desde el punto de acceso, entre entornos con
© Editorial UOC 96 Comunicaciones en el entorno industrial

diferentes protocolos, actuando como traductores. Operan en el nivel 7 (aplica-


ción) del modelo ISO/OSI, aunque también lo pueden hacer en niveles inferiores.
Se utilizan con frecuencia en la interconexión de redes LANs, en la conexión de
LANs a redes WAN X.25 o, aportando la emulación necesaria, en la conexión de ter-
minales asíncronos de redes LAN a HOST síncronos de redes WAN.

Figura 8

Conexión de redes mediante pasarelas (gateways).

Muchas pasarelas hoy en día simplemente ponen un nuevo envoltorio al


paquete que necesita atravesar una red que maneja un protocolo distinto. Este
hecho constituye una solución muy simple para resolver problemas de incom-
patibilidad, proceso que se conoce como tunnelling y pass-through.
Las pasarelas incluyen los 7 niveles del modelo de referencia OSI, y aunque
son más caros que los puentes o los encaminadores, se pueden utilizar como dis-
positivos universales en una red corporativa compuesta por un gran número de
redes de diferentes tipos. Las pasarelas tienen mayores prestaciones que los
puentes y que los encaminadores porque no sólo conectan redes de diferentes
tipos, sino que también aseguran que los datos que transportan de una red son
© Editorial UOC 97 Capítulo II. Comunicación digital

compatibles con los de la otra red. Conectan redes de diferentes arquitecturas


procesando sus protocolos y permitiendo que los dispositivos de un tipo de red
puedan comunicarse con otros dispositivos de otro tipo de red. Su aplicación se
centra en redes corporativas compuestas por un gran número de LAN de dife-
rentes tipos.
A continuación se describen algunos tipos de pasarelas:

a) Pasarela asíncrona. Sistema que permite a los usuarios de ordenadores


personales acceder a grandes ordenadores (mainframes) asíncronos a través de
un servidor de comunicaciones, utilizando líneas telefónicas conmutadas o
punto a punto. Generalmente están diseñados para una infraestructura de
transporte muy concreta, por lo que son dependientes de la red.
b) Pasarela SNA. Permite la conexión a grandes ordenadores con arquitec-
tura de sistemas de red (SNA, System Network Architecture), ya que actúa como
terminales y puede transferir ficheros o listados de impresión.
c) Pasarela TCP/IP. Estas pasarelas proporcionan servicios de comunicacio-
nes con el exterior vía LAN o WAN y también funcionan como interfaz de clien-
te proporcionando los servicios de aplicación estándares de TCP/IP.
d) Pasarela PAD X.25. Son similares a las asíncronas; la diferencia está en
que se accede a los servicios a través de redes de conmutación de paquetes X.25.
e) Pasarela FAX. Los servidores de fax proporcionan la posibilidad de enviar
y recibir documentos de fax.

Las ventajas de las pasarelas pueden concretarse en las siguientes:

a) Simplifican la gestión de red.


b) Permiten la conversión de protocolos.

Las desventajas de las pasarelas se derivan de los hechos siguientes:

a) Sus elevadas prestaciones se traducen en un alto precio de los equipos.


b) La función de conversión de protocolos impone una sustancial sobrecar-
ga en la pasarela, lo que se traduce en un relativo bajo rendimiento. Debido a
esto, una pasarela puede ser un cuello de botella potencial si la red no está
optimizada para mitigar dicha posibilidad.
© Editorial UOC 98 Comunicaciones en el entorno industrial

6.1.6. Moduladores/demoduladores o módems

Son equipos que transforman las señales proporcionadas por ordenadores o


terminales y las adaptan a las características de los canales telefónicos, como el
de la red telefónica básica (RTB), que usualmente tienen un ancho de banda li-
mitado. Son necesarios para la transmisión de datos digitales mediante la mo-
dulación de una señal portadora analógica.
La necesidad de transmitir datos a gran velocidad a través de sistemas de
ancho de banda limitado ha obligado a realizar grandes esfuerzos para en-
contrar nuevas técnicas de codificación y modulación que permitan la me-
jora de la eficiencia espectral, de las técnicas de detección y corrección de
errores y del rendimiento de la transmisión. Las técnicas de compresión de
datos pretenden, mediante la utilización de los algoritmos adecuados, modi-
ficar una cierta cantidad de datos de manera que ocupen un espacio mucho
más reducido.
Los sistemas de modulación presentados al comienzo de este capítulo (ASK,
FSK y PSK) permiten la transmisión de un bit durante cada intervalo de señali-
zación. Esto hace que dichos sistemas resulten válidos para módems que traba-
jan con velocidades de transmisión reducidas.
Para transmitir a velocidades más elevadas se utilizan sistemas de modula-
ción que permiten transmitir dos, tres o más bits durante cada intervalo de se-
ñalización. En estos sistemas se transmite una de las M posibles agrupaciones de
n bits (n = 2, 3, 4, 5, 6), haciendo corresponder cada grupo de n bits a uno de los
M = 2n estados posibles de la señal de salida del modulador. Estos M estados de
señal se pueden diferenciar por su fase, por su amplitud o por ambas cosas. Así,
se puede hablar de modulación MPSK, MASK o APK.
La modulación 4-PSK se denomina también modulación de fase en cuadra-
tura o cuaternaria, y se la puede representar por QPSK. La modulación digital
ASK (modulación AM digital), si es bidimensional o en cuadratura, algunas ve-
ces se denomina QAM o QASK, y se puede hablar de M-QASK. Sin embargo, hay
que tener en cuenta que cuando se utiliza la nomenclatura M-QASK, en general
se hace referencia a un tipo de modulación que presenta un diagrama de señales
(constelación de señales) cuadrado de M puntos o estados que en general estará
englobado en el concepto de modulación M-APK.
© Editorial UOC 99 Capítulo II. Comunicación digital

En la modulación MPSK se asigna un ángulo φi(t) a cada uno de los M símbo-


los, señales o grupos de bits que hay que transmitir, tal que:

φ i ( t ) = A ⋅ cos ( ω c t + ϕ i ) ; 0 < t ≤ Ts

donde:
2n 4n 2 ( M – 1 )n
ϕ i = 0, ------- , ------- , ..., ---------------------------
M M M

Ts es el intervalo de símbolo.
Por ejemplo, si M = 8, es decir, si n = 3, el diagrama será el que se muestra en
el siguiente gráfico:

Gráfico 15

Modulación MPSK, con M = 8.

Todas las señales del conjunto tienen la misma energía Es dentro de cada
intervalo de símbolo (0, Ts), y cada señal es demodulada correctamente en el
© Editorial UOC 100 Comunicaciones en el entorno industrial

receptor si la fase está dentro de ± π/M radianes de la fase correcta ϕi en el mo-


mento del muestreo. En el caso de ausencia de ruido, todos los estados posi-
bles de la señal modulada se sitúan en puntos equidistantes sobre un circulo
centrado en el origen, en un diagrama denominado constelación de señales.
En el caso de sistemas APK, se utilizan las modulaciones de amplitud y de fa-
se, con lo que se puede aumentar la velocidad de transmisión efectiva sin aumentar
el ancho de banda. El sistema APK requiere menos potencia que la PSK para una
probabilidad de error dada y un alfabeto de medida M. De todos modos, esto se
consigue a base de aumentar la complejidad del equipo y de una sensibilidad a
posibles no linealidades del canal. La siguiente figura muestra dos posibles
constelaciones del estado de las señales para sistemas 16-APK.

Figura 9

Dos posibles constelaciones para sistemas 16-APK.

La normalización internacional establecida por el CCITT (renombrado aho-


ra como ITU-T) en su serie de recomendaciones “V” define y fija, para cada tipo
de módem, una serie de características para que puedan conectarse entre sí pro-
ductos de diferentes fabricantes, aún habiendo utilizado tecnologías diferentes.
Los tres parámetros que definen un tipo de módem son los siguientes:

• Velocidad de transmisión
• Tipo de línea de transmisión
© Editorial UOC 101 Capítulo II. Comunicación digital

• Tipo de modulación
Es bastante habitual denominar a los módems por la serie “V”. En la siguien-
te tabla se recogen algunas normas de esta serie.

Tabla 13
Norma Características

V.21 300 bit/s en dúplex. Prácticamente en desuso.

V.22 1.200/600 bit/s en dúplex, utilizada en los antiguos PC portátiles.

V.22bis 2.400/1.200/600 bit/s en dúplex; aún utilizada por ser la de máxima velocidad
de algunos servicios que utilizan la red telefónica.

V.23 1.200/75 bit/s en dúplex; tiene su máximo interés en aplicaciones interactivas,


tal como el videotex.

V.29 9.600 bit/s en semidúplex, utilizada principalmente en las comunicaciones de FAX


(actualmente se estudia su reemplazo).

V.32 9.600/7.200/4.800 bit/s en dúplex, consigue una velocidad muy alta sobre las líneas
telefónicas.

V32bis 14.400 bit/s en dúplex, con bajada a 12.000 bit/s como back-up.

V.34 28.800 bit/s en dúplex sobre líneas analógicas a dos hilos. Es muy popular.

V.34bis Permite alcanzar los 33.600 bit/s. Se está convirtiendo en el estándar para el acceso
a Internet.

V.90 Es la última norma aparecida y funciona hasta los 56 kbit/s en sentido descendente
y 33,6 kbit/s en sentido ascendente.
Algunas normas de la serie “V” del CCITT para módems.

6.2. Segmentos de red: elementos

Entre los equipos que pueden encontrarse en un segmento de red se tienen


los siguientes:

• Transceptores o transceivers
Son equipos que combinan la función de transmisor/receptor de informa-
ción en banda base y adaptan la señal digital al medio de transmisión. El
transceptor transmite paquetes de datos desde el controlador al bus y vice-
© Editorial UOC 102 Comunicaciones en el entorno industrial

versa. En una Ethernet, los transceptores se desconectan cuando el equipo al


que están conectados no está funcionando, sin afectar para nada al compor-
tamiento de la red.
• Multitransceptores o multitransceivers
Son transceptores que permiten la conexión, en un mismo sitio, de más de
un equipo a la red.
• Transceptores multipuerto o multiport-transceivers
Son equipos que van conectados a un transceptor y que tienen varios puertos
de salida para equipos. La única limitación que presentan es que mediante es-
tos equipos no se pueden interconectar equipos que conecten redes entre sí.
• Divisores o fan-out
Estos equipos van conectados a un transceptor y permiten dividir la señal del
mismo a varios equipos. Su limitación estriba en que la longitud de los cables
que van a los equipos es menor, porque no tienen la capacidad de regenerar
la señal, a diferencia de los multitransceptores multipuerto. El divisor permi-
te conectar hasta ocho DTE utilizando un sólo transceptor. Colocando divi-
sores en cascada de dos niveles, se podrían conseguir hasta sesenta y cuatro
DTE con un único transceptor conectado a la red.
• Receptores multipuerto o multiport-repeaters
Son equipos que van conectados a la red, dando en cada una de sus múltiples
salidas señal de red regenerada. Entre ellos se comportan como un segmento
de red. El multiport cuenta como un repetidor. Tiene salida AUI (attachment
unit interface) o BNC y es parecido al divisor, pero en cada una de sus salidas
regenera señal.
• Servidores de terminales
Son equipos que van conectados a la red, y en sus salidas generan la señal
para un terminal, tanto síncrono como asíncrono, desde el que se podrá es-
tablecer una sesión con un equipo u ordenador central (host). El servidor de
terminales es un dispositivo configurado para integrar terminales simples o
PC por interfaz serie con un emulador de terminales. Puede utilizar los pro-
tocolos TCP/IP y LAT (DECnet) para una red Ethernet, y se puede acceder a
cualquier ordenador que soporte TCP/IP o LAT.
© Editorial UOC 103 Capítulo III. Buses de campo

Capítulo III

Buses de campo

Introducción

El enlace entre los distintos elementos de la planta y la migración de la in-


formación hacia otros niveles de la pirámide de comunicaciones admite solu-
ciones en el área analógica y digital que es necesario conocer cuando se diseña
una determinada infraestructura de redes.
La utilización de máquinas programadas para las tareas de transmisión y re-
cepción de la información del proceso se ha generalizado. En este sentido, los
medios mediante los cuales se establece la comunicación, los métodos de acceso
al medio de transmisión, las topologías funcionales de las redes que pueden
construirse, las técnicas utilizadas para arbitrar la información que se transfiere
por la red, los elementos que intervienen en la comunicación y la propia na-
turaleza de los datos transmitidos constituyen los principales objetivos de este
capítulo.

1. Enlaces con señales analógicas

Un método de comunicación entre sensores, transductores y equipos de con-


trol, aún usado en sistemas automáticos de poca complejidad, es él que usa se-
ñales de naturaleza analógica para la transferencia de información. Por su
importancia se recoge en este apartado.
© Editorial UOC 104 Comunicaciones en el entorno industrial

1.1. Transmisores de tensión

Los enlaces con señales analógicas son típicos en la conexión de sensores,


transductores o accionadores a equipos de medición, de regulación, autómatas,
etc. Son enlaces por cable en los que, habitualmente, la señal eléctrica que se
transmite suele ser analógica en forma de tensión, intensidad o variación de re-
sistencia de carácter continuo, o mediante la variación de amplitud, de frecuen-
cia o de fase si la señal es de naturaleza alterna. Señales estándar en estos enlaces
son la de 0 a 20 mA, de 4 a 20 mA, la de 0 a 100 mV, la de 0 a 1 V, las tensiones
de termopares, las resistencias de Pt-100 Ω, etc.
El interés por realizar el control en un ámbito eléctrico viene dado por la
relativa facilidad en la construcción de los transductores de medida, los po-
tentes elementos electrónicos de amplificación existentes hoy día, los varia-
dos recursos de presentación y procesado de la información y la versatilidad
en la transmisión de señales eléctricas frente a las mecánicas, hidráulicas o
neumáticas.
En todo sistema de control debe procurarse que los transductores perturben
lo menos posible el valor de la variable física que se desea medir, así como que
la señal captada no se vea alterada por las características del enlace que la con-
duce al equipo receptor. Por tanto, es importante conocer el medio donde se
realiza la medida, las características de la señal, las del transductor y las del
receptor.
Un transductor que proporcione una señal en tensión de acuerdo a una de-
terminada magnitud física se debe caracterizar por poseer una baja impedancia
de salida, Zout, respecto de la impedancia de entrada, Zin, del equipo receptor.
De esta manera se garantiza que la señal generada por el transductor llega ínte-
gra al equipo receptor.
Consideremos el montaje que se muestra en la siguiente figura, en el que se
ha dispuesto un transductor simbolizado por una fuente ideal de tensión conti-
nua que genera una tensión, Vg, proporcional a la magnitud física que se pre-
tende medir. También se incluye la impedancia de salida, Zout, asociada a este
generador.
© Editorial UOC 105 Capítulo III. Buses de campo

Gráfico 1

Esquema de un enlace de señal analógica en tensión.

A través de una línea de enlace, la salida del transductor se conecta al recep-


tor. La resistencia de los conductores de la línea de enlace se muestra en la figura
mediante las resistencias Rl1 y Rl2. El receptor se ha representado mediante un
medidor y su impedancia de entrada asociada (Zin).
Si lo que se pretende es que la tensión Vg esté presente íntegramente en la
entrada del receptor, es decir, que Vm = Vg, se debe convenir que esto se logrará
reduciendo al mínimo la corriente de señal Im que circula por la línea de enlace
y así evitar que en la Zout, Rl1 y Rl2 se produzca una caída de tensión significati-
va. Considerando las impedancias de carácter resistivo puro y aplicando la ley
de OHM, se obtiene la expresión de la corriente, Im, que circula por la línea de
enlace.
Vg
I m = ------------------------------------------------------ (1)
Z out + Rl1 + Z in + Rl 2

La señal de tensión, Vs, presente en la entrada del receptor, vendrá dada por
la expresión:

Z in 1
V m = I m ⋅ Z in = V g ------------------------------------------------------ = V g -------------------------------------------------- (2)
Z out + Rl1 + Rl2 + Z in Z out + Rl 1 + Rl 2
---------------------------------------- + 1
Z in

La expresión 2 pone de manifiesto un aspecto de interés extraordinario. Para


que Vm sea igual a Vg, el cociente (Zout + Rl1 + Rl2)/Zin debe ser muy pequeño y
próximo a cero. Esto implica que:

Zin >> Zout + Rl1 + Rl2


© Editorial UOC 106 Comunicaciones en el entorno industrial

La tensión Vm depende, igualmente, de la corriente que circula por la línea


de enlace, ya que:
Vm = Vg – Im(Zout + Rl1 + Rl2)

Para que Vm y Vg sean iguales o de valor muy próximo, la corriente Im debe


ser muy pequeña. Esta condición refuerza la necesidad de que la impedancia de
entrada del receptor sea de un valor elevado, puesto que, tal y como ponía de
manifiesto la expresión (1), cuanto mayor sea Zin menor será la corriente Im.
La incorporación de la tecnología electrónica al mundo de la instrumenta-
ción industrial y el desarrollo de potentes circuitos integrados amplificadores de
señal (amplificadores operacionales, diferenciales, etc.) permiten disponer eta-
pas de entrada en los equipos receptores de elevada impedancia de entrada. No
obstante, surgen algunos inconvenientes derivados de la propia idiosincrasia
del enlace, a saber:

a) La potencia eléctrica puesta en juego en el enlace es reducida, ya que:

P = Vg · Im
donde:

P es la potencia eléctrica disipada en el lazo que forma la línea de enlace (en W).
Vg es la tensión de la señal de medida generada por el transductor (en V).
Im es la corriente que circula por la línea de enlace (en A).

Por las razones expuestas anteriormente, Im debe ser de un valor reducido y,


en consecuencia, la potencia disipada en el lazo de medida también lo será.
Cualquier ruido o interferencia electromagnética de equipos vecinos puede per-
turbar la señal de medida, sobre todo si la longitud de los cables del enlace es
elevada. Para evitar este fenómeno, los hilos que constituyen el enlacen se tren-
zan entre sí, se protegen con una malla metálica a modo de pantalla conectada
por ambos extremos a tierra (si es de calidad) o a las respectivas masas del equi-
po transductor y receptor y se conducen, independientes de cualquier señal de
alimentación o maniobra, por bandejas metálicas alejadas de zonas donde exis-
tan elementos actuadores que puedan generar interferencias (podéis ver el
apartado a de la figura 1).
© Editorial UOC 107 Capítulo III. Buses de campo

Figura 1

Protección contra el ruido eléctrico de enlaces en tensión.

Si el transductor es del tipo no generador –lo que significará que necesita


una tensión de alimentación auxiliar para proporcionar la señal de medida–, se
debe vigilar que esta tensión esté exenta de ruido eléctrico y, si es posible, ubicar
el equipo de alimentación en un lugar próximo al transductor. En ocasiones el
equipo receptor proporciona la tensión de funcionamiento necesaria para ali-
mentar el transductor, en cuyo caso puede utilizarse una manguera de más con-
ductores para establecer el lazo de medida y el de alimentación (podéis ver el
apartado b de la figura 1).
b) Se desaconseja la conexión en paralelo de varios receptores sobre un mismo
transductor de tensión. Los diferentes principios de medida de los receptores, im-
pedancias de entrada, protecciones, etc. pueden provocar una contaminación
eléctrica, no deseable, de la señal de medida.
© Editorial UOC 108 Comunicaciones en el entorno industrial

1.2. Transmisores resistivos

Es frecuente el empleo de transductores de señal basados en la variación de re-


sistencia cuando varía cierta magnitud física de su entorno (sensores de tempera-
tura RTD, galgas extensiométricas, sensores de presión, etc.). La problemática que
rodea estos enlaces es similar a la que presentan los enlaces en tensión. La varia-
ción de resistencia que experimenta el transductor se traducirá habitualmente en
una variación de tensión proporcional que será utilizada como señal de medida.
Los transductores resistivos, una vez alimentados, pueden considerarse
como transductores generadores de tensión. No obstante, se apartan bastante
de las características ideales de éstos debido, fundamentalmente, a la alta impe-
dancia de salida que presentan. Las etapas de entrada de los equipos de medida
deben contemplar esta eventualidad, así como la resistencia que presentan los
cables que los conectan al receptor. A continuación se analizan tres maneras dis-
tintas de conexión entre transductores resistivos y receptores de medida.

1.2.1. Conexión a dos hilos

Este tipo de conexión debe utilizarse sólo cuando el sensor se encuentra ubi-
cado muy próximo al equipo receptor y, en tal caso, la resistencia total que
presenta la línea de enlace puede considerarse despreciable.

Gráfico 2

Conexión a dos hilos de un transductor resistivo.


© Editorial UOC 109 Capítulo III. Buses de campo

Por su mayor simplicidad y economía, el equipo receptor suele incorporar


una fuente de tensión constante, en lugar de una fuente de corriente, que es uti-
lizada para alimentar las dos ramas de un puente de Wheatstone entre las que
se ha conectado un equipo visualizador de elevada impedancia de entrada.
Considerando que el visualizador supone una carga inapreciable para el puen-
te (Iv = 0), la tensión de medida, Vm, podrá calcularse de la manera siguiente:

R s + Rl 1 + Rl2 R3
V m = V 1 – V 2 ; V 1 = V g ----------------------------------------------- ; V 2 = V g ------------------
R 1 + R s + Rl 1 + Rl2 R2 + R3
R s + Rl 1 + Rl2 R3
V m = V g ⎛ ----------------------------------------------- – ------------------⎞ (3)
⎝ R 1 + R s + Rl 1 + Rl2 R 2 + R3⎠

Para facilitar la simplificación de la ecuación (3), cabría hacer algunas consi-


deraciones previas. La primera pasa por considerar que la resistencia Rs está for-
mada por una resistencia de valor constante Ro, más otra, Rv, de valor variable
en función de la magnitud física que se pretende medir; la segunda, y con objeto
de que el puente esté equilibrado (Vm = 0 con Rv = 0), pasa por tomar las resis-
tencias R1 y R2 del mismo valor y ajustar el valor de R3 al de la resistencia Ro.
Redefiniendo Ra = R1 = R2 y Rb = Rl1 = Rl2, la ecuación (3) podría escribirse de
esta otra manera:

R o + R v + 2Rb Ro
V m = V g ⎛ ------------------------------------------------ – ------------------⎞ (4)
⎝ R a + R o + R v + 2Rb R a + R o⎠

La ecuación 4 pone de manifiesto la influencia de la resistencia de la línea


(Rb) sobre la señal de medida. A todos los efectos, es una resistencia que se suma
a la que presenta el sensor y su variación por efecto de la temperatura, longitud
de la línea, etc. puede introducir errores notables en la medida si no se anula o
se compensa de algún modo. La conexión de transductores o sensores resistivos
a dos hilos, como se indicó anteriormente, se realizará bajo la premisa de que
pueda considerarse el valor de Rb como constante y prácticamente nulo. Esta
circunstancia se da cuando el sensor y el receptor están muy próximos y, ade-
más, se emplean hilos de elevada sección (baja resistencia) en la línea de enlace.
Con Rb = 0, la expresión (4) queda:
© Editorial UOC 110 Comunicaciones en el entorno industrial

Ra ⋅ Rv
V m = V g ----------------------------------------------------------
- (5)
( Ra + Ro ) ( Ra + Ro + Rv )

De la expresión (5) se pueden extraer varias conclusiones importantes, a saber:

a) El ajuste de R3 al valor de Ro permite obtener una señal de medida igual a


cero cuando es nulo el incremento de la resistencia del sensor (Vm = 0 con Rv = 0).
En estas condiciones se dice que el puente de Wheatstone está equilibrado.
b) La tensión Vm no depende linealmente de la resistencia Rv, es decir, el va-
lor de la señal de medida (Vm) no es proporcional al valor de la resistencia Rv. El
error de alinealidad, sin embargo, se puede reducir eligiendo un valor de Ra mu-
cho mayor que el máximo previsto de Rv.
c) Para valores de Rv/Ro pequeños, la máxima sensibilidad del puente se ob-
tiene haciendo Ra igual a Ro; en cambio, la sensibilidad puede decrecer hasta va-
lores inapreciables si Ra se hace muy grande o muy pequeña.

Los criterios 1 y 2 conducen en muchos casos a situaciones contradictorias


puesto que obligan a elegir un valor de Ra en el que se debe sacrificar lineali-
dad por sensibilidad o viceversa. Si se toma Ra de valor elevado se estará apos-
tando por la linealidad en detrimento de la sensibilidad; en cambio, si se toma
un valor para Ra próximo a Ro, el puente será más sensible pero menos lineal.
Actualmente, la tecnología electrónica permite aumentar la sensibilidad de los
equipos receptores mediante el empleo de potentes dispositivos amplificado-
res, lo que se traduce en la búsqueda de una característica primordialmente li-
neal del puente.

1.2.2. Conexión a tres hilos

Este tipo de conexión se utiliza industrialmente para realizar enlaces a dis-


tancia de sensores de temperatura RTD y, en el caso más general, de sensores
constituidos por único elemento que obligue a incluir, en el receptor, una etapa
de entrada en puente de Wheatstone conectada tal y como muestra el siguiente
gráfico.
© Editorial UOC 111 Capítulo III. Buses de campo

Gráfico 3

Conexión a tres hilos de un transductor resistivo.

Considerando que el visualizador consume una corriente despreciable res-


pecto de la Ig generada por la fuente de corriente, se entenderá que esta corriente
se reparte entre las dos ramas del puente, lo que da lugar a una corriente, I1, que
atraviesa la resistencia R1, Rl1 y Rs, y a otra corriente, I2, que atraviesa R2, R3 y Rl2.
Finalmente se unen en el propio terminal del sensor y de nuevo circula Ig por Rl3
hacia la fuente.
Los valores de I1 y de I2 vienen condicionados por el valor de las resistencias
de cada una de las ramas del puente y por el valor de la corriente Ig en la forma:

R 2 + R 3 + Rl 2 R 1 + Rl 1 + Rs
- ; I 2 = I g -------------------------------------------------------------------------
I 1 = I g ------------------------------------------------------------------------- -
R 1 + Rl 1 + Rs + R 2 + R 3 + Rl 2 R 1 + Rl 1 + Rs + R 2 + R 3 + Rl 2

Para simplificar las expresiones se procederá como en el caso anterior. La


resistencia Rs se considerará formada por una resistencia de valor constante,
Ro, más otra variable de valor Rv. Se tomarán R1 y R2 de igual valor, se enten-
derá que las resistencias Rl1, Rl2 y Rl3 serán del mismo valor por tratarse de lon-
gitudes idénticas y con el mismo tipo de cable y la resistencia R3 se elegirá del
mismo valor que Ro para que el puente se encuentre en equilibrio (Vm = 0 con
Rv = 0).
© Editorial UOC 112 Comunicaciones en el entorno industrial

Redenominando a R1 y R2 como Ra, a Rl1, Rl2 y Rl3 como Rb y a R3 como Ro,


las expresiones anteriores, realizando las sustituciones oportunas, presentarán
el aspecto siguiente:

Ra + Ro + Rb Ra + Rb + Ro + Rv
I 1 = I g ------------------------------------------------------ ; I = I g ------------------------------------------------------
2R a + 2R b + 2R o + R v 2 2R a + 2Rb + 2R o + R v

La tensión de medida, Vm, vendrá dada por la expresión:

V m = I 1 ( Rl 1 + R s ) – I 2 ( Rl 2 + R 3 ) = I 1 ( R b + R o + R v ) – I 2 ( R b + Ro )

Sustituyendo valores se obtiene:

( Rb + Ro + Rv )( Ra + Ro + Rb ) – ( Rb + Ro ) ( Ra + Rb + Ro + Rv )
V m = I g -----------------------------------------------------------------------------------------------------------------------------------------------------
2R a + 2R b + 2R o + R v
Ra ⋅ Rv
V m = I g ⎛ ------------------------------------------------------ ⎞ (6)
⎝ 2R a + 2R b + 2R o + R v⎠

De la expresión (6) se pueden extraer varias conclusiones, a saber:

a) La resistencia de la línea de enlace, Rb, influye en la señal de medida Vm.


Esta influencia, sin embargo, es notablemente menor que en el caso de la co-
nexión a dos hilos, y puede llegar a ser inapreciable cuando la resistencia total
del denominador de la expresión es mucho mayor que el valor de Rb.
b) La ecuación obtenida es implícitamente alineal, hecho que, entre otras
cosas, significará que el valor de Vm no es proporcional al valor Rv. No obstante,
el error de alinealidad se puede reducir eligiendo un valor de Ra mucho mayor
que el máximo previsto de Rv.
c) La sensibilidad del puente está fuertemente ligada al valor de Ra, de modo que
aumenta cuando aumenta el valor de esta resistencia y se mantienen constantes los
demás parámetros de la expresión.
© Editorial UOC 113 Capítulo III. Buses de campo

Para conseguir una mayor linealidad y sensibilidad se deben elegir valores de


Ra elevados. Sin embargo, una limitación funcional que se presenta al aumentar
de manera indiscriminada el valor de esta resistencia es el incremento notable
de la caída de tensión en el puente, hecho que, en la mayoría de los casos, no
resulta deseable.
Una manera de aumentar la sensibilidad del puente es la que se logra al in-
crementar la corriente de la fuente (Ig). No obstante, con sensores termorresis-
tivos se debe evitar que el valor de esta corriente sea lo suficientemente
importante como para que, por efecto Joule, se produzca un calentamiento del
sensor y, en consecuencia, un error de medida.

1.2.3. Conexión a cuatro hilos

Este tipo de conexión resulta idóneo en aquellos casos en los que el sensor o
transductor resistivo está lejos del receptor, cuando el elemento sensor lo cons-
tituye un puente resistivo o cuando se desea hacer mediciones de resistencia de
alta precisión. El funcionamiento se basa en hacer circular una corriente cons-
tante y conocida, Ig, a través de la resistencia del sensor, Rs, o del puente en su
caso, y medir la caída de tensión que se produce en ésta (Vg). Esta tensión cons-
tituirá la señal de medida y será tratada bajo los criterios que se exponían al ha-
blar de la conexión con transductores en tensión.
Si la impedancia de entrada del elemento de visualización es lo suficientemen-
te elevada como para considerar Iv despreciable, la tensión Vm vendrá dada por:

V m = V g – V ref = I g ⋅ R s – V ref

Si Rs se supone formada por una resistencia de valor fijo, Ro, más otra resis-
tencia de valor variable, Rv, y se toma una tensión de referencia, Vref, de valor
igual al producto Ro · Ig, se tendrá:

V m = Ig ( Ro + Rv ) – Ig ⋅ Ro = I g ⋅ Rv (7)
© Editorial UOC 114 Comunicaciones en el entorno industrial

Fijaos en que la expresión 7 es lineal e independiente de la resistencia de la


línea de enlace si se elige un visualizador con la suficiente impedancia de entra-
da. Para garantizar la calidad de la señal de medida, el generador de corriente,
ubicado en el receptor, debe poseer una alta estabilidad térmica y temporal.

1.3. Transmisores de intensidad

Existen transductores que generan una corriente proporcional a la variable


física medida. Habitualmente incorporan una electrónica alimentada localmen-
te, que es la encargada de adecuar la señal de medida a alguno de los rangos de
uso más frecuente (0...20 mA o 4...20 mA). Un transductor generador de corriente
se caracteriza por poseer una alta impedancia de salida, por lo que la corriente que
genera se puede considerar independiente, dentro de unos límites razonables, del
circuito eléctrico que carga el generador.
Consideremos el montaje que recoge el siguiente esquema. En éste se obser-
va que el circuito que carga el generador de corriente, Ig, está constituido por los
hilos del enlace (Rl1 y Rl2) y una resistencia shunt (Rshunt). El dispositivo visuali-
zador, de alta impedancia de entrada (Zin >> R shunt), no supone carga apreciable
para el generador de corriente (Iv = 0).

Gráfico 4

Enlace de señal analógica en intensidad.


© Editorial UOC 115 Capítulo III. Buses de campo

Si Ig es proporcional a la unidad física que se pretende medir, también lo será


la tensión Vm presente a la entrada del visualizador, puesto que por ser Iv = 0 se
obtiene:
Vm = Ig · Rshunt

Como se observa en la ecuación anterior, la resistencia de la línea de enlace


no presenta influencia alguna sobre la señal de medida.
Este tipo de enlace presenta el problema, en muchos casos importante, de re-
querir alimentar el transductor para conseguir la señal de medida en corriente.
Cuando este hecho no representa un obstáculo importante, los beneficios que
aporta su utilización son importantes, a saber:

a) La potencia puesta en juego en el lazo de medida (Ig2 · Rshunt) es, por lo


general, mayor que la disipada en cualquier otro tipo de enlace visto con ante-
rioridad. Este hecho se traduce en una mayor inmunidad de la señal de medida
frente a interferencias de tipo electromagnético.
b) Este tipo de enlace permite la conexión de receptores en serie, lo que sig-
nifica que varios receptores podrán utilizar la misma señal de medida generada
por el transductor.

Gráfico 5

Conexión en serie de receptores de corriente.


© Editorial UOC 116 Comunicaciones en el entorno industrial

En los enlaces de señales analógicas en intensidad y en aquellos que conec-


tan transductores resistivos a equipos receptores, es conveniente cumplir con
las recomendaciones que se citaban al tratar de la conexión de señales analógi-
cas en tensión. En general, para garantizar la integridad de la señal de medida
es conveniente trenzar los cables por los que ésta se transmite, apantallarlos me-
diante algún tipo de malla o blindaje y conducirlos por una bandeja metálica
alejada de cualquier fuente de interferencia electromagnética.

1.4. Transmisores inteligentes

Los enlaces analógicos con comunicación digital son un paso intermedio en-
tre las redes con señales analógicas y las de naturaleza totalmente digital. Han
constituido y constituyen hoy día una alternativa válida para hacer compatibles
las antiguas instalaciones industriales (analógicas) con las necesidades de una
comunicación digital. Permiten la coexistencia, en un mismo cable y sin inter-
ferirse, de las clásicas señales analógicas de medida con las señales digitales uti-
lizadas, por ejemplo, para la personalización y comprobación de dispositivos,
para la centralización de los datos del proceso, etc. Un enlace exclusivamente
analógico y con señal, por ejemplo, de 4...20 mA, es un sistema de conexión
punto a punto y unidireccional. Al margen de otras consideraciones de tipo fun-
cional, tal hecho implica que sólo un transmisor podrá conectarse al equipo de
medida.
Inmersos en una dinámica industrial como la actual, donde proliferan los
sensores, transductores y transmisores, ubicados en las partes estratégicas de la
planta con objeto de obtener un mayor conocimiento de las variables controla-
das, se tiene la necesidad de centralizar toda la información obtenida para to-
mar las decisiones oportunas y con la rapidez deseada.
Los sistemas de adquisición SCADA resultan propicios para realizar la función
de centralización de información procedente de elementos sensores periféricos y
resulta conveniente, por su eficacia y flexibilidad, que la centralización, proceso
y toma de decisiones se realicen en un ámbito digital, teniendo en cuenta sobre
todo la actual potencia de los sistemas informáticos y de las herramientas software
que pueden utilizarse.
© Editorial UOC 117 Capítulo III. Buses de campo

En el año 1991, la firma Rosemount establece una nueva filosofía de comu-


nicación y da lugar a la aparición del denominado protocolo HART (Highway
Addressable Remote Transmitter). Este protocolo será el mantenido por la HART
Communication Foundation. La intención de Rosemount en aquellos momentos
era la de proporcionar al mercado un transmisor inteligente de campo (smart
transmitter), capaz de sustituir a los convencionales de 4...20 mA y dotado de la
capacidad de diálogo con sistemas SCADA; en definitiva, atender la demanda
del mercado en relación con una conexión estándar que permitiera integrar de
manera global la instrumentación propia de cualquier proceso industrial. Esta
integración implica trabajar con unos mensajes de control y operación:

• Universalmente aceptados por todos los dispositivos de campo.


• Propios de la función que realiza un determinado dispositivo de campo.
• Que puedan ser reconocidos por otros dispositivos que no sean de campo.

En la siguiente tabla se recogen algunos de los parámetros más importantes


que caracterizan los protocolos HART.

Tabla 1
Firma: Rosemount

Soportado por: HART Communication Foundation

Aplicación: Señal analógica de 4...20 mA, con la ventaja de una comunicación


digital superpuesta

Capa física: 4...20 mA, Bell 202

Señal para 0 lógico: 2.200 Hz

Señal para 1 lógico: 1.200 Hz

Longitud: 3.000 m

Velocidad de transmisión 1.200 bits/s

Estructura: Punto a punto, multiplexado o multipunto


Características de los protocolos HART de Rosemount.

Como se puede observar en el siguiente gráfico, la comunicación digital se


establece modulando la frecuencia de una señal analógica (FSK), de amplitud
© Editorial UOC 118 Comunicaciones en el entorno industrial

constante de 1 mA (± 0,5 mA), que se suma a la analógica de medida. La distor-


sión que provoca la señal modulada sobre la de medida es mínima, dado que el
valor medio de la señal de comunicación es igual a cero. Por efecto de la modu-
lación, un bit a 1 provoca una frecuencia de la señal modulada de 1.200 Hz y
un bit a 0 es equivalente a la frecuencia de 2.200 Hz. En el equipo receptor se
desacopla la señal de medida de la de comunicación, y ésta es convertida a
digital.

Gráfico 6

Principio de transmisión física del protocolo HART.

Otras firmas han desarrollado protocolos basados en la filosofía de los


protocolos HART. La firma Endress+Hauser presenta el protocolo Intensor
(Intelligent Sensor), cuyas características principales se presentan en la si-
guiente tabla:
© Editorial UOC 119 Capítulo III. Buses de campo

Tabla 2
Firma: Endress+Hauser

Aplicación: Señal analógica de 4...20 mA, con la ventaja de una comunicación


digital superpuesta

Capa física: 4...20 mA, PCM (Pulse Code Modulation)

Señal para 0 lógico: Ausencia de pulso

Señal para 1 lógico: Pulso de ±0,5 mA

Longitud: 1.000 m

Velocidad de transmisión 2.400 bits/s

Estructura: Punto a punto o multiplexado


Características de los protocolos Intensor.

El concepto físico en el que se basa el protocolo Intensor se refleja en la grá-


fica adjunta. Básicamente es el mismo que el utilizado por Rosemount, con la
diferencia de que un bit a 1 provoca un pulso digital de ± 0,5 mA y un bit a 0
no genera pulso alguno.

Gráfico 7

Principio físico de transmisión del protocolo Intensor.


© Editorial UOC 120 Comunicaciones en el entorno industrial

Otro protocolo utilizado es el denominado DE-Protocol (Digital Enhanced), di-


señado por la firma Honeywell y cuyas características principales pueden obser-
varse en la siguiente tabla:

Tabla 3
Firma: Honeywell

Aplicación: Señal analógica de 4...20 mA, con la ventaja de una comunicación


inteligente superpuesta

Capa física: 4...20 mA analógica, 4...20 mA digital

Señal para 0 lógico: 4 mA

Señal para 1 lógico: 20 mA

Longitud: 1.000 m

Velocidad de transmisión 218 bits/s

Estructura: Punto a punto o multiplexado


Características del protocolo DE-Protocol de Honeywell.

El concepto físico del DE-Protocol es el que se muestra en la siguiente gráfica.


En este caso, la transmisión de información provoca la generación de una señal
digital en corriente de 4 a 20 mA de amplitud, y de valor medio distinto de cero,
que anula la señal analógica de medida. En consecuencia, durante el tiempo que
dura la comunicación digital, no se dispone de señal analógica de medida.

Gráfico 8

Principio físico de transmisión del DE-Protocol de Honeywell.


© Editorial UOC 121 Capítulo III. Buses de campo

2. Enlaces con señales digitales

Los enlaces de naturaleza totalmente digital son una solución óptima para
satisfacer los requerimientos de comunicación que se presentan en las redes de
campo. PROFIBUS, ASi y CAN son un ejemplo de las filosofías funcionales que
los buses de campo pueden adoptar.

2.1. El estándar RS-232

Los enlaces con señales totalmente digitales son los más utilizados actual-
mente en instalaciones industriales de cierta envergadura. Permiten la construc-
ción de las estructuras de comunicación analizadas (estrella, anillo y bus), a las
que se conectan los distintos dispositivos del proceso. Las características físicas
del enlace responden a un determinado estándar (RS-232, RS-485, etc.) y, aun-
que el medio de comunicación suele ser cable de par trenzado, admiten la inte-
gración en otras redes de jerarquía superior (LAN, WAN, etc.).
La ausencia de un protocolo aceptado internacionalmente que reemplace las
interfaces analógicas de 0/4 a 20 mA por sistemas de transmisión totalmente di-
gitales ha provocado la aparición en el mercado de una multitud de protocolos
que compiten entre sí e intentan imponerse como estándares. Las distintas ten-
dencias, en torno a las cuales se agrupan empresas con peso específico propio,
están sujetas a intereses económicos y hegemónicos que, sin duda, condiciona-
rán en el futuro las características del tan deseado estándar.
La principal ventaja que presenta una arquitectura que enlace los diferentes
elementos que intervienen en un proceso industrial, utilizando una comunica-
ción totalmente digital, es, sin duda, el fácil y cómodo aislamiento galvánico
que se puede establecer entre las líneas de enlace y la mayor inmunidad a las
interferencias electromagnéticas.
Las normas RS-232 (Recommended Standard) fueron definidas por la EIA
(Electrical Industry Association) en cooperación con la Bell System, los fabri-
cantes de ordenadores y los fabricantes privados de módems con objeto de
normalizar los circuitos de interconexión, llamados circuitos de enlace de interfaz
© Editorial UOC 122 Comunicaciones en el entorno industrial

entre el equipo terminal de datos (ETD) y el equipo terminal de comunicación


de datos (ETCD).
Una arquitectura típica de enlace que pone de manifiesto esta terminología
sería aquella constituida por un ordenador (ETD) conectado a un módem (ET-
CD), y éste último conectado a la línea telefónica.
En la actualidad, la norma RS-232 C, también conocida como norma V.24
del UIT-T, es la más usada en la comunicación serie entre los ordenadores y sus
periféricos, tales como impresoras, terminales de vídeo, trazadores gráficos, mó-
dems, etc. Sin embargo, tiene la limitación de separación entre el ETD y el ETCD
(dieciséis metros) y velocidades de transferencia de la información (hasta 20
kbit/s).
Las normas RS-232 cubren los tres aspectos siguientes de la comunicación
entre el ETD y el ETCD: características eléctricas de las señales, características
mecánicas de los conectores y descripción funcional de las señales usadas para
realizar la comunicación.
La letra C en RS-232 C indica que se trata de la tercera revisión.

2.1.1. Aspectos mecánicos y eléctricos

El conector utilizado es el DB-25 de veinticinco terminales, aunque nueve de


sus líneas son más que suficientes en una comunicación bidireccional. Las ca-
racterísticas eléctricas de las señales puestas en juego son las siguientes:

a) Señal single ended (una línea para transmisión y otra para recepción, refe-
ridas a una única línea de masa).
b) En el transmisor el 1 lógico es transmitido mediante una tensión de línea
comprendida entre –5 y –15V y el 0 lógico se transmite mediante una tensión
entre +5 V y +15 V.
c) En el receptor se entenderá como 1 lógico toda aquella tensión compren-
dida entre –3V y –15V, y como 0 lógico los niveles de tensión comprendidos en-
tre +3V y +15V.
d) La velocidad de cambio (slew rate) marcado en la norma especifica un
máximo de 30 V/μ s.
© Editorial UOC 123 Capítulo III. Buses de campo

e) Todos los dispositivos transmisores y receptores deben aguantar una ten-


sión de ± 25V.
f) Sólo un transmisor y un receptor por línea de comunicación.
g) Sensibilidad del receptor: ± 3V.
h) La impedancia de carga del transmisor está comprendida entre 3 kΩ y 7
kΩ, que es la que presenta el equipo receptor.
i) Corriente de cortocircuito inferior a 0,5 A.

La norma RS-232 D redefine la RS-232C y aunque no indica nada con respec-


to a la longitud del enlace, fija la capacidad máxima de la línea en 2.500 pF. Esta
capacidad se obtiene con sesenta y nueve metros de par trenzado (≈ 36 pF/m),
veintisiete metros de par trenzado múltiple (≈ 69 pF/m) o veinticinco metros
de cable coaxial (≈ 100 pF/m).
En una transferencia síncrona de datos se precisa la existencia de una línea
adicional por donde se transmiten los pulsos de reloj con objeto de interpretar
la información a partir de los diferentes pulsos que se presentan en las líneas de
datos. Una de las ventajas que presenta este modo de funcionamiento es que el
receptor se adapta automáticamente a cualquiera de las frecuencias de reloj que
proporcione el transmisor.
En las transmisiones asíncronas los datos de sincronismo son inherentes a la
información transmitida, no siendo necesario ningún tipo de señal de reloj o
línea adicional para tal fin.
El formato de un byte de información transmitido en serie contiene funda-
mentalmente un bit que indica el inicio de la transmisión (start), seguido de un
número determinado de bits en serie que componen la información (data), para
finalizar con un bit (stop) que indica la finalización de la misma. Cabe la posi-
bilidad de introducir, de manera opcional, un bit más (parity), que será utilizado
como detector de error en la paridad de la información comunicada.

2.1.2. Aspectos funcionales

Dentro del conjunto de las señales podemos distinguir cuatro grandes gru-
pos: de datos, de control, de temporización y las masas. En la siguiente tabla se
© Editorial UOC 124 Comunicaciones en el entorno industrial

detalla el número de terminal del conector, el nombre de la señal, el sentido de


conexión entre ETD y el ETCD y una breve descripción de su función.

Tabla 4
Núm. de terminal
Nombre Dirección Función
DB-9 DB-25

1 8 DCD Entrada ETD (Data Carrier Detect) El ETCD informa al ETD


Salida ETCD de que ha detectado portadora.

2 3 RxD Entrada ETD Terminal de recepción de datos.


Salida ETCD

3 2 TxD Entrada ETCD Terminal de transmisión de datos.


Salida ETD

4 20 DTR Entrada ETCD (Data Terminal Ready) Terminal de datos


Salida ETD preparado.

5 7 GND ETD - ETCD Línea común de referencia (masa).

6 6 DSR Entrada ETD (Data Set Ready) Lo activa el ETCD para indicar
Salida ETCD que ha marcado número.

7 4 RTS Entrada ETCD (Request To Send) El ETD activa la línea cuando


Salida ETD desea enviar información.

8 5 CTS Entrada ETD (Clear To Send) El ETCD activa la línea cuando


Salida ETCD está preparado para recibir información.

9 22 RI Entrada ETD (Ring Indicator) El ETCD informa al ETD de que


Salida ETCD ha detectado llamada.
Conector macho del puerto RS-232C de un PC (ETD).

Como norma general, se dirá que las señales de datos se consideran como
marca (estado lógico 1) cuando en ellas hay una tensión negativa, y como es-
pacio (estado lógico 0) cuando hay una tensión positiva. En cuanto a las señales
de control y temporización, se consideran en estado abierto cuando están a ten-
sión positiva y en estado cerrado cuando están a tensión negativa.
La norma asigna unas siglas a cada una de las líneas utilizadas en el enlace.
La letra inicial de las distintas tiene el significado siguiente: A = masa, B = datos,
C = control, D = reloj. A continuación se describen las conexiones más impor-
tantes de la norma con su denominación “oficial” y su denominación “popular”
(entre paréntesis):
© Editorial UOC 125 Capítulo III. Buses de campo

BA (TxD)
Transmisión de datos
Es la señal usada para la transmisión de los datos entre el ETD y el ETCD. Las
restricciones que debe cumplir esta señal son las siguientes:

a) El ETD deberá poner esta señal en el nivel de la marca (negativo) entre


la transmisión de caracteres o palabras y también cuando no se transmi-
tan datos.
b) Para que el ETD transmita datos se deberá cumplir que las señales CB, CC,
CD y CA estén en el estado abierto (positivo). Normalmente, en los conectores
comerciales se reconoce esta señal como TxD (datos que hay que transmitir).

BB (RxD)
Recepción de datos
Es la señal usada para la transmisión de los datos entre el ETCD y el ETD. Esta
señal deberá estar a negativo mientras la señal CF esté a negativo. En un sis-
tema half-duplex (comunicación alternativa en ambos sentidos) deberá estar
a negativo cuando la señal CA esté a positivo. En los conectores comerciales
se reconoce esta señal como RXD (datos que hay que recibir).
CA (RTS)
Petición de transmitir
Esta señal es enviada desde el ETD hacia el ETCD para indicarle, cuando la
pone a positivo, que quiere realizar una transmisión. En un sistema de half-
duplex, el estado positivo inhibe la recepción. Cuando en esta señal se pro-
duce el cambio de negativo a positivo, el ETCD responde colocando la señal
CB a positivo. Los datos que hay que transmitir pueden ser enviados sólo
después de que el ETD detecte este cambio a positivo de CB. Si la señal CA es
cambiada a estado negativo, no podrá ser cambiada de nuevo a estado posi-
tivo hasta que el ETCD responda cambiando la señal CB a estado de negati-
vo. La señal CA es conocida normalmente como RTS.
CB (CTS)
Preparado para transmitir
La señal es enviada desde ETCD hacia el ETD. El estado de esta señal indica si
el ETCD está o no preparado para transmitir datos por el canal de comunicación.
El estado negativo indica que el ETCD está en condiciones de transmitir datos
© Editorial UOC 126 Comunicaciones en el entorno industrial

por el canal de comunicación y el estado positivo indica lo contrario. Normal-


mente se conoce esta señal como CTS.
CC (DSR)
Aparato de datos preparado
Esta señal es enviada por el ETCD hacia el ETD. El estado de esta señal indica
si el ETCD está o no preparado para funcionar. El estado que adquiere esta
línea es positivo sólo si el ETCD ha intentado establecer una comunicación
por el canal telefónico después de haber cumplido con todas las temporiza-
ciones necesarias y generado los tonos de respuesta; en definitiva, el ETCD
indica que ha marcado número. Normalmente se conoce como DSR.
CD (DTR)
Terminal de datos preparado
Esta señal es enviada desde el ETD hacia el ETCD. El estado positivo en esta
señal es necesario para mantener la comunicación a través de la línea telefó-
nica entre el ETCD y el ETCD remoto. Su puesta a estado negativo indicará
al ETCD que debe suspender la comunicación con el ETCD remoto al final
de transmisión que se está ejecutando en ese momento. De forma abreviada
se conoce como DTR.
CE (RI)
Indicador de llamada
Esta señal es enviada desde el ETCD hacia el ETD. El estado de esta señal in-
dica si el ETCD está o no recibiendo una llamada. El estado positivo indica
que el ETCD está recibiendo una llamada. La señal se pone a negativo en el
intervalo entre llamadas. Para que esta señal se ponga a positivo, la señal CD
(DTR) deberá estar en estado positivo. De forma abreviada se denomina RI.
CF (DCD)
Detector de señales de línea recibidas por el canal de datos
Es enviada desde el ETCD hacia el ETD. El estado de esta línea indicará si la
señal portadora recibida por el canal telefónico está o no dentro de los límites
especificados en la recomendación pertinente para el ETCD. El estado positivo
indicará que la señal recibida cumple las especificaciones requeridas. Normal-
mente se denomina a esta señal DCD (detección de portadora de datos).

Aunque, como se mencionó anteriormente, la norma se pensó inicialmente


con el propósito de reglamentar el enlace entre ordenador y módem, lo cierto
© Editorial UOC 127 Capítulo III. Buses de campo

es que este tipo de conexión se ha utilizado bastante entre equipos ETD-ETD, e


incluso en su forma reducida modem null (sin conexión de líneas de control) en-
tre ETD-ETCD. El siguiente gráfico muestra la conexión RS-232 en las dos for-
mas indicadas. El primero, (a), permite la conexión entre equipos terminales de
datos (ETD a ETD), mientras que el segundo, (b), muestra una conexión simpli-
ficada, sin señales handshake, entre ETD y ETCD.

Gráfico 9

Tipos de conexión en RS-232..

En una transmisión a mil doscientos baudios (1.200 bit/s), con un bit de paridad, un
bit de stop, siete bits de datos y dos bits de start, un carácter ASCII de siete bits tarda
en ser transmitido:

1.200 baudio
t carácter = ( 1 + 7 + 1 + 2 ) bits ------------------------------------ 9,17 ms
1.000 ms

En la transmisión debe considerarse que el citado carácter se envía de la siguiente


manera:
© Editorial UOC 128 Comunicaciones en el entorno industrial

a) Primero un bit a 0 (start).


b) A continuación el código binario del carácter comenzando por el bit menos
significativo.
c) Le sigue el bit de paridad: con paridad impar este bit se pone a 0 si el número de 1
del carácter es impar y con paridad par este bit se pone a 1 si el número de 1 del
carácter es impar.
d) La transmisión se finaliza con dos bits a 1 (stop).

En el siguiente gráfico se puede observar la evolución temporal de la señal TxD en


la transmisión del carácter W, cuyo código ASCII es el 87(10 = 1010111 (2. En el grá-
fico se indica como LSB el bit menos significativo del carácter y como MSB el más
significativo.

Gráfico 10

Transmisión del carácter W (ASCII 87 (10)) en RS-232.

Como alternativa a la norma RS-232 C apareció la RS-423 para aplicaciones que re-
querían un único hilo para transmisión y otro para recepción (single ended) y que
ampliaba la velocidad máxima hasta los 100 kbit/s para una distancia máxima de
mil doscientos metros. Las características más significativas de esta norma son las
siguientes:

a) Señal single ended (una línea para transmisión y otra para recepción, referidas a una
única línea de masa).
b) Longitud máxima del enlace: 1.200 m.
c) Velocidad máxima: 100 kbit/s.
d) Número máximo de dispositivos permitidos: un transmisor y diez receptores.
e) Señal de salida del transmisor: de ± 3,6 V a ± 6 V.
© Editorial UOC 129 Capítulo III. Buses de campo

f) Resistencia mínima de carga del transmisor: 450 W.


g) Señal de entrada del receptor: ± 12 V.
h) Sensibilidad del receptor: ± 200 mV.
i) Resistencia mínima de entrada del receptor: 4 kW.

2.2. Otras interfaces estándares

2.2.1. La interfaz de comunicaciones RS-422 A

Cuando se requieren velocidades mayores de transmisión que las que ofrece


la norma RS-232 C es necesario utilizar un sistema de transmisión diferencial,
para evitar los efectos del ruido que aparecen con tensiones en modo común en
las salidas del emisor o a la entrada del receptor.
La norma RS-422 A, denominada en Europa V11, utiliza señales simétricas di-
ferenciales y alcanza velocidades de hasta 10 Mbit/s. Le afectan menos las inter-
ferencias electromagnéticas, le influyen menos las caídas de tensión y presenta
una mayor inmunidad a tensiones en modo común aplicadas a la línea de enlace.
Los dispositivos emisores que cumplen esta norma son capaces de transmitir
señales diferenciales con un mínimo de 2 V sobre un par de hilos trenzados ter-
minados con una impedancia de 100 Ω. Los receptores deben ser capaces de
detectar una señal diferencial de ± 200 mV en presencia de una señal común
de ± 7 V (podéis ver el siguiente gráfico).

Gráfico 11

Línea de comunicaciones RS-422 A.


© Editorial UOC 130 Comunicaciones en el entorno industrial

La ventaja de esta norma sobre la RS-232 C es que en aplicaciones de bus per-


mite que un solo emisor pueda comunicar con varios receptores, aunque pre-
senta la limitación de que los restantes receptores deben estar en estado de alta
impedancia para no cargar el bus. Admite un transmisor (maestro) y hasta diez
receptores (esclavos). Las características más significativas son las siguientes:

a) Modo de operación: diferencial.


b) Longitud máxima del enlace: 1.200 m.
c) Velocidad máxima: 10 Mbit/s.
d) Número máximo de dispositivos permitidos: un transmisor y diez receptores.
e) Señal de salida del transmisor: de ± 2 V a ± 5 V (tensión negativa: 1;
tensión positiva: 0).
f) Resistencia mínima de carga del transmisor: 100 Ω.
g) Señal de entrada al receptor: ± 7 V
h) Sensibilidad del receptor: ± 200 mV.
i) Resistencia mínima de entrada del receptor: 4 kΩ.

2.2.2. La interfaz de comunicaciones RS-485

Esta norma sólo define características eléctricas. Derivada del RS-422, tam-
bién utiliza señales diferenciales y permite la comunicación half duplex de hasta
treinta y dos dispositivos maestros y treinta y dos dispositivos esclavos.

Gráfico 12

Línea de comunicaciones RS-485.


© Editorial UOC 131 Capítulo III. Buses de campo

Se considera como una interfaz multipunto que permite la comunicación de


hasta treinta y dos pares de emisores-receptores (transceptores) en un bus de
datos común y que al mismo tiempo satisface los requerimientos de la norma
RS-422 A. Algunas características interesantes son las siguientes:

a) Modo de operación: diferencial.


b) Longitud: 1.200 m.
c) Velocidad máxima: 10 Mbit/s.
d) Número máximo de dispositivos permitidos: treinta y dos transmisores y
treinta y dos receptores (o treinta y dos transceptores).
e) Señal de salida del transmisor: entre ± 1,5 V y ± 5 V (tensión negativa: 1;
tensión positiva: 0).
f) Resistencia mínima de carga del transmisor: 54 Ω.
g) Señal de entrada al receptor: –7 V a 12 V.
h) Sensibilidad del receptor: ± 200 mV.
i) Resistencia mínima de entrada del receptor: 12 kΩ.

La velocidad de comunicación está estrechamente ligada a la longitud del


enlace. Así pues, se tiene que para distancias próximas a los mil metros la velo-
cidad efectiva está por debajo de los 100 kbit/s; para distancias de en torno a
doscientos metros la velocidad es de 500 kbit/s y para distancias por debajo de
los diez metros se consigue la mayor velocidad (≈ 10 Mbit/s).

2.2.3. La interfaz de comunicaciones en lazo de corriente

El lazo de corriente de 20 mA se implantó en telegrafía, donde se hacía nece-


saria una comunicación a larga distancia mediante dos hilos.
Presenta un magnífico rechazo a las perturbaciones electromagnéticas debi-
do a la potencia eléctrica disipada en el enlace y la baja impedancia del lazo. Se
adapta perfectamente a requerimientos de aislamiento galvánico, permite la co-
nexión en serie de varios receptores y constituye una seria alternativa al RS-232C
en redes de comunicación industrial en nivel de campo.
© Editorial UOC 132 Comunicaciones en el entorno industrial

La comunicación se establece mediante dos pares de hilos trenzados y con-


venientemente apantallados (un par de recepción: +Rx, −Rx y un par de trans-
misión: +Tx, −Tx). Un 1 lógico se transmite como un pulso de 20 mA y un 0
lógico como 0 mA. En ausencia de comunicación, por ambos pares circula una
corriente de 20 mA.

2.2.4. La interfaz de comunicaciones IEEE 1158-2

Esta interfaz supone un serio intento de estandarización en lo referente a bu-


ses de campo y su implantación pretende ser de carácter internacional. Es so-
portado por la WorldFIP e implementado, como se verá más adelante, en el
PROFIBUS PA. Mantiene cierta similitud con la capa física de FIP y utiliza la co-
dificación Manchester en la comunicación de los datos de interés.
La interfaz utiliza un preámbulo de sincronización y adiciona los delimita-
dores de principio (start) y fin (stop) de transmisión. La naturaleza de estos deli-
mitadores y el estricto ajuste en el tiempo de la señal lo hacen intrínsecamente
seguro. Los niveles lógicos 0 y 1 se forman mediante cambio de fase.

2.2.5. Tabla comparativa de estándares de comunicación serie

En la tabla siguiente se puede observar un cuadro resumen comparativo de las


principales características de las interfaces descritas en los apartados anteriores.

Tabla 5
Características RS-232C RS-422A RS-485 Lazo corriente IEEE 1158-2

Número Un transmisor Un transmisor Treinta y dos Un transmisor Diez


máximo de Un receptor Diez receptores transmisores Diez receptores transmisores
dispositivos Treinta y dos Diez receptores
receptores

Tipo de señal Simple con Diferencial Diferencial Corriente Manchester II


respecto a inyectada
masa

Longitud 15 m 1.200 m 1.200 m 1.000 m 1.900 m


© Editorial UOC 133 Capítulo III. Buses de campo

Características RS-232C RS-422A RS-485 Lazo corriente IEEE 1158-2

Número de 3 4 2 4 3
hilos

Velocidad 19,2 kbits/s 10 Mbits/s 10 Mbits/s 19,2 kbits/s 31,25 kbits/s

Comunicación Duplex Duplex Half-duplex Duplex Half-duplex

Rango de la −15V...+15V −7V...+7V −7V...+12V 0...20 mA −2V...+2V


señal de
entrada al
receptor

Sensibilidad de ± 3V ± 200 mV ± 200 mV - ± 200 mV


entrada del
receptor

Características comparativas de interfaces de comunicación serie.

2.3. Bus de campo PROFIBUS

Los objetivos generales de cualquier industria pueden concretarse en:

• El aumento de la productividad:
– Reducción de los ciclos de desarrollo de producto
– Mayor utilización de los recursos
– Flexibilización de los procesos productivos
• La reducción de los gastos generales:
– Disminución de stocks
– Menores costes indirectos
• El aumento de la competitividad del producto:
– Mejora de los diseños
– Aumento de la calidad del producto
– Cumplimiento de normativas
• La mejora de la gestión:
– Mayor integración de la cadena de suministro
– Mejora de las previsiones
– Adaptación a los cambios en el entorno

La contribución de la automatización industrial a la consecución de los ob-


jetivos citados se centra en los aspectos siguientes:
© Editorial UOC 134 Comunicaciones en el entorno industrial

• El aumento de la versatilidad de las máquinas: se las puede dotar de


“inteligencia”.
• La optimización en la utilización de la maquinaria: ajuste al mínimo de
los tiempos de espera.
• La mejora de la repetitibilidad de la fabricación: homogeneidad de la ca-
lidad obtenida y optimización en los consumos de materia prima.
• La capacidad de diagnóstico de problemas: reducción de los tiempos de
parada.
• La recepción de órdenes y reporte de información a los sistemas de pla-
nificación: ahorro de tiempo y reducción de errores.
• La mejora del seguimiento de la producción: proporciona información
para controlar la calidad en tiempo real.

Dada la evolución de las tecnologías, la automatización industrial (AI) ha po-


dido integrar cada vez más los sistemas de control con los sistemas de informa-
ción empresariales.

Gráfico 13

La automatización, precursora de la integración de procesos industriales.

Por encima del nivel de campo, las redes de comunicación basadas en proto-
colos TCP/IP (como Ethernet) hacen que:
© Editorial UOC 135 Capítulo III. Buses de campo

• los productos y componentes comerciales se estén utilizando en entornos in-


dustriales;
• las nuevas tecnologías de Internet empujen a las empresas a mejorar la co-
nectividad de sus redes de área local (LAN) y a permitir que sus sistemas de
comunicación sean operativos a través de Internet;
• los dispositivos de campo más inteligentes proporcionen nuevas arquitectu-
ras de automatización con un aumento en la calidad y cantidad de informa-
ción disponible.

En referencia a las redes de comunicación en campo (buses de campo), la


siguiente figura muestra el reparto actual del mercado.

Figura 2

Implantación industrial de los buses de campo más significativos.

En la actualidad, la eficacia de los sistemas de control no depende única-


mente de los equipos de automatización, sino también, y en medida decisiva,
del entorno. Además de la visualización de las instalaciones, la operación y la
observación, se exige ante todo la disponibilidad de un sistema de comunica-
ciones eficiente y seguro.
En la automatización de la fabricación y en las plantas de proceso se utilizan
cada vez más sistemas de automatización descentralizados. Esto significa que
© Editorial UOC 136 Comunicaciones en el entorno industrial

una tarea de control compleja se debe dividir en subtareas racionales de menor


envergadura, con sistemas de control descentralizados. En consecuencia, existe
una gran demanda de comunicación entre los sistemas descentralizados. Estas
estructuras descentralizadas presentan, entre otras, las ventajas siguientes:

• Será posible la puesta en servicio simultánea e independiente de partes con-


cretas de la instalación.
• Los programas serán más pequeños y sencillos.
• Se permitirá el procesamiento paralelo por sistemas de automatización repar-
tidos.

De ello resultan los elementos siguientes:

• Tiempos de reacción más cortos.


• Menor solicitación de las distintas unidades de procesamiento.
• Unas estructuras supervisoras que pueden asumir funciones adicionales de
diagnosis y protocolización.
• Un aumento de la disponibilidad de la instalación, ya que en el caso de fallar
una subestación puede seguir trabajando el resto del sistema global.

En consecuencia, una estructura descentralizada de las instalaciones exigirá


un sistema de comunicación eficiente, completo y seguro.
Por otra parte, si se alude a la famosa pirámide de automatización, en cuyo
punto más alto estarían los ordenadores de proceso y los grandes hosts de la ins-
talación (que tienen como misión recoger todos los datos de la instalación) y en
cuyo punto más bajo estarían los elementos más bajos de la pirámide de auto-
matización (finales de carrera, lámparas indicadoras, etc.), la tendencia actual es
que la comunicación dentro de la instalación sea total, es decir, que un ordenador
situado en la parte más alta de la pirámide pueda llegar a saber en todo momento
qué es lo que le pasa al elemento más bajo dentro de dicha pirámide.

2.3.1. PROFIBUS

PROFIBUS es una arquitectura de comunicaciones desarrollada en el año


1987 por las firmas alemanas Bosch, Klöckner Möller y Siemens (posteriormente
se suman ABB, AEG, la organización técnica estatal VDE y otras).
© Editorial UOC 137 Capítulo III. Buses de campo

Es una red abierta, estándar e independiente de fabricante y que, como


todo estándar, posee las ventajas de poder utilizar los productos de aquellos
fabricantes punteros en cada una de las facetas de la automatización de
procesos.
Establecida como norma nacional alemana DIN 19245 en 1989, fue confir-
mada como norma europea EN 50170 en 1996, y recogida, junto con las espe-
cificaciones de otros buses de campo, en las normas internacionales IEC 61158,
e IEC 61784 en 1999. En el año 2002 son actualizadas incluyendo también la
versión de PROFIBUS para Ethernet (PROFInet).
La aceptación mundial de PROFIBUS es un hecho. Los 2.000 productos dis-
ponibles y las 550.000 aplicaciones realizadas han posibilitado la instalación de
más de 5 millones de nodos en el año 2003.

Gráfico 14

Ventas mundiales nodos PROFIBUS.

Con más de 1.100 miembros alrededor del mundo, PROFIBUS Internacional


(PI) es la organización más grande del mundo en el ámbito de las comunicacio-
nes industriales.
PROFIBUS cuenta con varios perfiles de comunicación para adaptarse a los
distintos requerimientos de la industria. Inicialmente, la norma DIN 19245 con-
templaba tres perfiles básicos de red PROFIBUS: el perfil FMS (fieldbus message
specification) recogido en las partes 1 y 2 de la norma, el perfil PA (process
© Editorial UOC 138 Comunicaciones en el entorno industrial

automation) recogido en la parte 3 y el perfil PA (descentralised periphery)


recogido en la parte 4.

Figura 3

Perfiles de red PROFIBUS.

La norma IEC 61158, subdividida en 6 partes, contempla desde los aspectos


formales de introducción (IEC 61158-1) a los relacionados con los niveles 1, 2 y 7
del modelo de referencia OSI (IEC 61158-2 a IEC 61158-6).

2.3.2. Perfil FMS

El perfil FMS supuso el primer paso en la especificación de PROFIBUS. Es una


solución diseñada para proveer facilidades de comunicación entre varios con-
troladores programables como PLC y PC en el nivel de producción.
© Editorial UOC 139 Capítulo III. Buses de campo

Con un tiempo de ciclo de bus menor de 100 ms, también permite acceder
a dispositivos de campo en zonas con riesgo de explosión (perfil PA intrínsica-
mente seguro) mediante el correspondiente acoplador FMS/PA Link.

Figura 4

Ejemplo de red PROFIBUS con los tres perfiles: FMS, DP y PA.

FMS tiene definido únicamente los niveles 1, 2 y 7 del modelo de referencia


OSI de ISO.
La capa de aplicación (nivel 7) la constituye el denominado FMS (fieldbus mes-
sage specification), que describe los objetos y servicios de comunicación, y el LLI
(lower layer interface) que, de acuerdo a la norma ISO 8802.2, sirve para enlazar los
servicios de FMS al nivel 2 de OSI. El nivel 2 de OSI (DLL, data link layer) especifica
las funciones de acceso al bus, la seguridad de los datos y el desarrollo del protocolo
de transmisión y del mensaje, recibiendo en PROFIBUS el nombre de FDL (fieldbus
data link). La implementación de la capa física (nivel 1) en FMS se realiza con
tecnología EIA RS485 a través de par trenzado, fibra óptica o radiofrecuencia.
© Editorial UOC 140 Comunicaciones en el entorno industrial

PROFIBUS FMS fue el precursor de PROFIBUS DP y, desde hace algún tiempo,


viene siendo progresivamente sustituido por PROFInet para la comunicación
sobre redes Ethernet, en los niveles de dirección y producción, y por PROFIBUS
DP en los niveles de producción y campo.

2.3.3. Perfil DP

PROFIBUS DP es un perfil con unas características notables de simplicidad y


rapidez para el intercambio de datos entre los dispositivos maestros y maestros/
esclavos existentes en una red de comunicación industrial.
Con un tiempo de ciclo menor de 10 ms, el perfil DP constituye una buena
solución para el intercambio de información, cíclico y determinista, entre sen-
sores/actuadores y PLC/PC a través de una red de comunicaciones en los niveles
de producción y campo.
La solución DP contempla tres versiones (DP-V0, DP-V1 y DP-V2) para adap-
tarse a un amplio rango de aplicaciones.
El perfil DP tiene definido únicamente los niveles 1 y 2 del modelo ISO/OSI,
contemplando un nivel de usuario que dispone del servicio de enlace con el ni-
vel 2 de ISO/OSI.
La implementación de la capa física de DP se realiza con EIA RS485 a través
de par trenzado o fibra óptica. PROFIBUS FMS y PROFIBUS DP utilizan la misma
técnica de transmisión y un protocolo unitario de acceso a la red, ello hace que
puedan funcionar conjuntamente sobre el mismo bus.

2.3.4. Perfil PA

PROFIBUS PA está basado en la versión DP-V1 y se implementa como un sub-


sistema encajado en un sistema de comunicación de nivel superior como, por
ejemplo, DP. Este perfil está específicamente diseñado para procesos de automa-
tización en los que se enlazan, con un tiempo de ciclo de bus de unos pocos ms,
los distintos dispositivos de campo con PLC o controladores, describiendo las
funciones normalizadas de la aplicación mediante bloques de función.
© Editorial UOC 141 Capítulo III. Buses de campo

Utiliza el mismo protocolo de transmisión que DP, pudiendo ser integrado


en el mismo bus conjuntamente con FMS y DP cuando implementa su capa fí-
sica con EIA RS485.
Sin embargo, y de ahí su relevancia, también permite la técnica de comuni-
cación recogida en la norma IEC 61158-2 de 1994, que posibilita la conexión de
dispositivos de campo en zonas con riesgo de explosión en las que se requiere
una red intrínsecamente segura y donde la alimentación de los dispositivos se
realiza a través de la propia línea de enlace. En este caso, el acoplo a la red DP
se realiza a través de acopladores de segmento (DP/PA link).

Figura 5

Acoplo de segmentos DP y PA.

Este perfil permite, por su idiosincrasia, la sustitución de la instrumentación


HART y la clásica de 4 a 20 mA. Igual que en DP tiene definido únicamente los
niveles 1 y 2 del modelo OSI, contemplando un nivel de usuario que dispone
del servicio de enlace con el nivel 2 de OSI.

2.3.5. PROFInet

PROFInet es un perfil moderno pensado para acercar ciertas funcionalidades


de la automatización al nivel de dirección en las industrias.
© Editorial UOC 142 Comunicaciones en el entorno industrial

Basado en Ethernet (IEEE 802.3 e ISO 8802.3), con topología de bus y proto-
colo de acceso al medio CSMA/CD (carrier sense múltiple access/collision detec-
tion), permite la integración de buses de campo (en particular PROFIBUS) de
forma simple y sin realizar modificación alguna. De esta manera, las técnicas re-
gularizadas y establecidas por IT (information technology) en el área de la ofimá-
tica también pueden ser usadas en el mundo de la automatización, permitiendo
enlazar el nivel de planificación de recursos de la empresa con el nivel de pro-
ducción y el nivel de campo.
El uso de estándares abiertos se ha establecido absolutamente en todos los ni-
veles y en todas las áreas de la empresa durante los últimos años. En el área del
campo esto trae consigo tanto el uso del estándar PROFIBUS, como los de Ether-
net y TCP/IP.
Actualmente, la comunicación orientada a la aplicación se realiza con OPC
(OLE for process control) y COM/DCOM (component object model/distributed com-
ponent object model), donde los estándares Actives, DirectX y XML proporcionan
un mecanismo de propósito general para la integración de estructuras e interfa-
ces en plataformas Windows, permitiendo, por ejemplo, que la familia de pro-
gramas Microsoft Office pueda ser usada en aplicaciones industriales para el
control de procesos.

2.3.6. Capa de enlace de datos (data link layer) de PROFIBUS

La capa de enlace de PROFIBUS (FDL, fieldbus data link), definida por las nor-
mas ISO 8802.2 e IEC 955, está constituida básicamente por el protocolo de la
subcapa inferior MAC (media access control) encargado del acceso al medio de co-
municaciones específico, y por la subcapa superior LLC (logical link control) que
proporciona el soporte de enlace a los servicios requeridos entre el MAC y niveles
superiores (nivel 7 en PROFIBUS FMS y nivel de usuario en PROFIBUS DP y PA).

Método de acceso al medio

Un aspecto esencial de una red es el método empleado por los participan-


tes para acceder al medio de comunicación. Existen dos tipos distintos de
© Editorial UOC 143 Capítulo III. Buses de campo

participantes en la red: los participantes o nodos maestros (activos) y los nodos


esclavos (pasivos) que, a su vez, dan lugar a dos métodos de acceso al medio: uno
entre participantes activos por el método de paso de testigo (token passing), según
la norma ISO 8802.4, y otro entre participantes activos y sus pasivos asociados por
el método de maestro-esclavo (master-slave).

Nodos maestros

PROFIBUS contempla dos tipos de maestros: los de clase 1 (DPM1) son dispositivos que
cíclicamente y en tiempos prefijados intercambian información con los dispositivos es-
clavos (leen entradas y generan salidas), y los de clase 2 (DPM2) que son utilizados para
configuración, diagnosis y/o mantenimiento, que actúan como activos y que pueden
no estar permanentemente conectados al bus. Se pueden implementar configuraciones
típicas mono-maestro (un único maestro y varios esclavos) o multi-maestro (varios
maestros y sus esclavos asociados). En configuración multi-maestro cualquier maestro
puede leer datos de entrada-salida de cualquier esclavo, pero únicamente puede escribir
las salidas de los esclavos que le han sido previamente asociados.

Nodos esclavos

Los esclavos son dispositivos periféricos (I/O, drivers, válvulas, etc.) utilizados para co-
lectar y accionar las entradas-salidas del proceso. En redes FMS y DP es usual encon-
trar participantes activos y pasivos, mientras que en redes PA todos los participantes
son pasivos.

Es importante destacar que los nodos activos son los únicos que pueden to-
mar la iniciativa de intercambiar información con otros nodos de la red, pero
sólo si han recibido y están en posesión del testigo (mensaje específico). Cada
nodo del bus tiene una dirección característica que se especifica durante la pa-
rametrización.
Para evitar el acceso simultáneo al bus de varios nodos activos, aquel que
desee transmitir deberá esperar hasta que reciba el mensaje testigo con la es-
tructura y procedimiento de paso que la norma establece. Básicamente, el me-
canismo es el siguiente: la trama testigo circula siguiendo un anillo lógico de
un nodo activo al siguiente en orden de dirección ascendente y, al final, el
nodo activo de dirección más elevada pasa nuevamente el testigo al nodo de
dirección más baja.
© Editorial UOC 144 Comunicaciones en el entorno industrial

Gráfico 15

Control de acceso al medio en PROFIBUS

Sólo cuando el nodo activo está en posesión del testigo, éste puede dialogar
con los esclavos asociados. Si en la red existe un único nodo activo y el resto son
pasivos, el bus funciona por el método maestro-esclavo, y si todos los nodos son
activos, el único método posible es el de paso de testigo.

Protocolo cíclico y acíclico

Los modernos equipos de campo como: transmisores, posicionadores y ac-


cionadores, incorporan la función de medir o guardar un número importante
de parámetros que han de poder ser modificados durante la puesta en marcha
y, alguno de ellos, también durante el servicio en línea.
Mediante una lista de consulta (poll list), la capa FDL de PROFIBUS permite
que cualquier nodo activo de la red pueda establecer un intercambio cíclico de in-
formación con otros nodos relacionados en la lista.
Los servicios de la capa FDL soportan, además, la consulta puntual de nodos
maestros o esclavos (para la lectura de ajustes, modificación de parámetros, etc.),
dando lugar a lo que se conoce con el nombre de intercambio acíclico de datos.
© Editorial UOC 145 Capítulo III. Buses de campo

PROFIBUS permite procedimientos de transmisión de datos cíclicos y acícli-


cos entre maestros DPM1 y esclavos, y únicamente acíclicos entre maestros
DPM2 y esclavos. En la fase de configuración el usuario asigna a cada maestro
DPM1 los esclavos con los que debe comunicar datos de forma cíclica y el orden
en el que debe hacerlo. En el procedimiento de transmisión acíclico un maestro
DPM1 puede leer o escribir un bloque de datos de, o en, un esclavo concreto, o
habilitar a un esclavo para que, por ejemplo, le informe de la alarma o alarmas
que éste haya podido registrar.
La transmisión acíclica de datos entre un maestro DPM2 y un esclavo sólo es
posible si el maestro establece previamente el servicio de iniciación asíncrono,
permitiendo, una vez realizado, la escritura de un bloque de datos de configu-
ración en el esclavo.

Tiempo de ciclo

La rotación completa del testigo entre nodos activos conlleva un determina-


do tiempo. El tiempo máximo designado para la rotación del testigo, TTR (target
token rotation), es uno de los parámetros del bus que debe ser fijado cuando se
diseña la red.
Además del parámetro TTR (común a todos los nodos de la red), cada nodo ac-
tivo contabiliza el tiempo que transcurre entre dos recepciones consecutivas del tes-
tigo, considerándolo como el intervalo real de rotación del testigo, TRR (real rotation
token). Seguidamente, el nodo obtiene la diferencia TTH = TTR – TRR (token
holding time) y trata los mensajes pendientes de acuerdo con el resultado de
la comparación y con la prioridad de los mensajes.
Si el tiempo TTH es positivo (siguiente figura a)), todas las peticiones de
transmisión y recepción pendientes se ejecutan hasta que se alcance el tiempo
fijado o se hayan terminado las tareas pendientes. Primero se procesan los men-
sajes de alta prioridad, después los intercambios cíclicos de información y, final-
mente, los de baja prioridad. Cuando el tiempo de rotación del testigo medido
es mayor o igual que el tiempo TTR (TTH ≤ 0), sólo se envía el mensaje de prio-
ridad más alta (siguiente figura b)).
© Editorial UOC 146 Comunicaciones en el entorno industrial

Gráfico 16

Transmisión de mensajes en nodos activos de PROFIBUS.

Los mensajes acíclicos de prioridad baja sólo se envían cuando, durante las
rotaciones subsiguientes del testigo, el tiempo de rotación medido, TRR, sea in-
ferior al tiempo TTR fijado.
Dentro de cada ciclo de comunicación, cada esclavo intercambia los datos de
entrada/salida con el maestro. Adicionalmente, tiene lugar el acceso del maestro
a algún equipo esclavo para, por ejemplo, escribir datos de configuración o leer
parámetros de diagnóstico.
La cantidad de equipos esclavos conectados a un segmento de PA determina
el tiempo de ciclo del bus, que es obtenido como la suma de los tiempos de los
mensajes cíclicos dirigidos a cada uno de los esclavos de la red, más los tiempos
de los mensajes acíclicos dirigidos a algún esclavo específico. Si se utiliza el aco-
plador DP/PA, los datos cíclicos y acíclicos son transmitidos al controlador del
sistema, a través del segmento DP, mediante un mensaje en cada caso.
© Editorial UOC 147 Capítulo III. Buses de campo

Los esclavos son direccionados directamente por el controlador del sistema a través
del acoplador DP/PA que se comporta de manera transparente. El acoplador DP/PA es
considerado como un esclavo en DP y como un maestro en PA. Los nodos esclavos
poseen una dirección en PA pero no ocupan dirección DP, ya que ésta es ocupada por
el acoplador DP/PA.

Tramas de mensajes

PROFIBUS se construye con componentes que ofrecen una elevada inmuni-


dad al ruido y una elevada integridad de datos a nivel de protocolo, ya que todas
las tramas de datos tienen una distancia Hamming HD = 4. Esto se logra utilizan-
do delimitadores de inicio y finalización, sincronización libre de deslizamiento y
un bit de paridad para cada octeto, tal como define la norma IEC 870-5-1.
Con una distancia Hamming HD = 4 se pueden reconocer simultáneamente
hasta 3 bits defectuosos en el mensaje de datos, pudiéndose detectar los fallos:
error de trama (paridad, desbordamiento, etc.), error de protocolo, error en los
caracteres de inicio y parada, error en el byte de comprobación de la trama y
error en la longitud del mensaje.
Aquellos mensajes en los que se detecta un fallo se vuelven a repetir por lo
menos una vez. Existe la posibilidad de configurar hasta ocho repeticiones del
mensaje (mediante el parámetro de bus retry). La capa de enlace de datos (nivel 2)
posibilita la transmisión lógica de datos punto a punto entre dos equipos y la
transmisión múltiple por medio de servicios broadcast y multicast.
PROFIBUS soporta tres servicios acíclicos para el intercambio de información:

1) SDA
Send data with acknowledge
Utilizado para el envío de datos con acuse. Es un servicio básico por el cual
un nodo activo (el poseedor del testigo) puede enviar un mensaje a un nodo pa-
sivo y recibir inmediatamente la confirmación. El nodo receptor responde, se-
gún el caso, con una trama de reconocimiento () o con una trama conteniendo
los datos solicitados.
2) SRD
Send and request data with acknowledge
Empleado para la transmisión y recepción de datos con acuse. El servicio
SRD le permite a un nodo activo transmitir datos a un nodo pasivo y, al mismo
© Editorial UOC 148 Comunicaciones en el entorno industrial

tiempo, solicitar datos de éste. El nodo receptor responde con una trama conte-
niendo los datos solicitados. Como caso especial de este servicio, un nodo activo
puede únicamente solicitar datos a otro nodo enviándole un mensaje vacío.
3) SDN
Send data with no acknowledge
Utilizado para el envío de datos sin acuse. Este servicio se utiliza principalmente
en mensajes de tipo broadcast o multicast desde un nodo activo a varios (o todos los
demás) nodos, razón por la cual no se recibe el reconocimiento de envío. Los otros
servicios están basados en una relación dual entre el nodo remitente (poseedor del
testigo) y el nodo destinatario (nodo maestro o esclavo interpelado), caracterizándose
por la inmediata respuesta de datos o reconocimiento de la que son objeto.

Además de estos tres servicios acíclicos, las aplicaciones industriales requie-


ren a menudo la realización de transmisiones cíclicas.
PROFIBUS ofrece la posibilidad de almacenar una lista de consulta (poll list) y,
basándose en el servicio acíclico SRD, implantar una consulta cíclica de los
nodos incluidos en la misma. Los procedimientos de consulta de este servicio,
denominado CSRD (cyclic send and request data with reply), están implementados
en la capa de enlace, permitiendo optimizar los tiempos de respuesta.
Las tramas de los distintos mensajes de PROFIBUS pueden observarse en el
siguiente gráfico:

Gráfico 17
© Editorial UOC 149 Capítulo III. Buses de campo

Los servicios de transmisión se ejecutan sobre los puntos de acceso al ni-


vel superior del nivel 2, los llamados SAP (service access point). En el caso de
PROFIBUS FMS, estos puntos de acceso al servicio se utilizan para el direccio-
namiento de los enlaces de comunicación lógicos. En el caso de PROFIBUS
DP y PA, cada uno de estos puntos de acceso se utiliza para una función
determinada.

2.3.7. Capa física (phisycal layer) de PROFIBUS

Varias son las implementaciones que pueden realizarse de la capa física en


PROFIBUS, aunque las más utilizadas se corresponden con la norma EIA RS485
en redes FMS y DP y con las normas IEC 1158-2 (IEEE 1158-2) e IEC 61158-2 en
redes PA. Igualmente, pueden ser empleados distintos medios de transmisión
como: par trenzado, fibra óptica o radiofrecuencia.

Implementación con EIA RS485

En la versión básica para cable bifilar trenzado y apantallado con topología


de bus lineal, el nivel 1 de PROFIBUS se corresponde con la transmisión de datos
simétrica según el estándar EIA RS485 (existe la versión RS485-IS para zonas in-
trínsecamente seguras (EEx ib) que funciona desde 9,6 a 1.500 kbit/s).
Gracias al cable de bus trenzado y con pantalla conectada a tierra por ambos
lados dentro de un segmento de bus, esta técnica permite alcanzar elevadas ve-
locidades de transmisión (desde 9,6 kbit/s a 12 Mbit/s). La velocidad de trans-
misión seleccionada debe ser la misma para todos los equipos que se encuentren
conectados a la red.
EIA RS485 es la tecnología de transmisión más frecuentemente usada por
PROFIBUS, siendo habitualmente conocida como H2.
El método de transmisión EIA RS485 es de tipo asíncrono y halfduplex. Los
datos se transmiten en una trama de 11 bits (podéis ver la parte a) del siguiente
© Editorial UOC 150 Comunicaciones en el entorno industrial

gráfico) según el código NRZ (non return to zero) mostrado en la parte b) del mis-
mo gráfico).

Gráfico 18

Señal EIA RS485 y codificación NRZ.

La señal de comunicación se transmite en modo diferencial, esto es, un ‘1’


lógico se presenta en la línea como una diferencia de potencial entre un cable B
como el R×D/T×D-P (receive/transmit-data-P) y un cable A como el R×D/T×D-N
(receive/transmit-data-N). El intervalo de pausa (idle) entre dos mensajes diferen-
tes se señaliza con un ‘1’ binario. Las tramas de mensajes PROFIBUS son envia-
das byte a byte por la UART (Universal asynchronous receiver/transmitter) del
dispositivo transmisor.
La impedancia del bus debe estar perfectamente adaptada con unas resis-
tencias, como las que se muestran en el siguiente gráfico, ubicadas en ambos
extremos de la línea. Para la conexión de los dispositivos a la red se emplearán
conectores de 9 terminales tipo sub-D. En la imagen se detallan, además, las
características eléctricas de uno de los tipos de cable más utilizados.
© Editorial UOC 151 Capítulo III. Buses de campo

Gráfico 19

Detalles de la resistencia final de línea y del conector. Características cable tipo A.

El máximo número de participantes en este tipo de enlace es de 32 por seg-


mento sin la utilización de repetidores, pudiendo llegar hasta 126 mediante la
instalación de hasta 9 repetidores con señal de refresco. La longitud máxima de
un segmento, en función de la velocidad de transmisión, es: 1.200 m (9,6 a
93,75 kbit/s), 1.000 m (187,5 kbit/s), 400 m 500 kbit/s), 200 m (1.500 kbit/s) y
100 m (12.000 kbit/s).
En el siguiente gráfico se muestra una gráfica que recoge la evolución del
tiempo de ciclo de bus en función del número de participantes y de la velocidad
del bus. Los datos han sido obtenidos en un sistema mono-maestro, en el que
todos los esclavos comunicaban dos bytes de entrada-salida de datos.
© Editorial UOC 152 Comunicaciones en el entorno industrial

Gráfico 20

Tiempo de ciclo de bus versus número de participantes.

Implementación con IEC 1158-2 e IEC 61158-2

En redes PA se utiliza la técnica de transmisión indicada en la norma IEC 1158-


2 y la IEC 61158-2. Esta técnica posibilita la seguridad intrínseca y la alimentación
de los dispositivos esclavos a través del propio cable de comunicación. Para la
transmisión de datos se utiliza un protocolo síncrono con codificación Manchester
de valor medio nulo, también denominado H1.

Gráfico 21

Codificación Manchester en IEC 1158-2.


© Editorial UOC 153 Capítulo III. Buses de campo

En la transmisión Manchester los datos se transmiten con una modulación


de ± 9 mA sobre la intensidad base del sistema (IB = 10 mA). La velocidad de
transmisión es de 31,25 kbit/s. Como medio de transmisión se utiliza un cable
trenzado con o sin pantalla. El cable de bus hay que cerrarlo en el extremo del
segmento con una impedancia RC formada por una resistencia de 100 Ω en serie
con un condensador de 1 μF. En un segmento PA se pueden conectar un máxi-
mo de 32 participantes sin repetidor o 126 dispositivos, utilizando hasta 4 repe-
tidores en red mediante repetidores.
La longitud máxima del segmento depende del equipo de alimentación uti-
lizado, del tipo de cable y del consumo de los esclavos conectados.

Tabla 6
Tipo A
Concepto Tipo B Tipo C Tipo D
(referencia)

Montaje del cable Un par de hilos Un par de hilos Varios pares de Varios pares de
trenzados y trenzados con hilos trenzados y hilos sin trenzar
apantallados pantalla completa sin apantallar y sin apantallar
para los dos

Diámetro del 0,8 mm2 0,32 mm2 0,13 mm2 1,25 mm2
cable (nominal) (AWG 18) (AWG 22) (AWG 26) (AWG 16)

Resistencia
44 Ω/km 112 Ω/km 264 Ω/km 40 Ω/km
del circuito

Impedancia
característica 100 Ω ± 20% 100 Ω ± 30% No especificado No especificado
a 31,25 kHz

Atenuación
3 dB/km 5 dB/km 8 db/km 8 db/km
a 39 kHz

Asimetría
2 nF/km 2 nF/km No especificado No especificado
capacitiva

Distorsión
1,7 μs/km No especificado No especificado No especificado
temporal

Grado de
protección 90% No especificado - -
de la pantalla

Extensión de la
1.900 m 1.200 m 400 m 200 m
red recomendada
Tipos de cables y longitud del enlace en PROFIBUS PA.
© Editorial UOC 154 Comunicaciones en el entorno industrial

Una forma de realizar la implementación de la red pasa por la utilización de


un acoplador DP/PA. Éste realiza las funciones siguientes: convierte el formato
de datos asíncronos (11 bit/carácter) a síncronos (8 bit/carácter) y, además, sin-
croniza la velocidad de transmisión del bus FMS o DP con los 31,25 kbit/s del
PA, proporciona la alimentación de los nodos esclavos y limita la corriente de
alimentación mediante barreras eléctricas de protección para aplicación en
zonas con riesgo de explosión (EE× ia/ib).

Fruto de la conversión de datos asíncronos a síncronos, en la red PA las tramas PROFIBUS


van precedidas por un preámbulo (1 a 8 bytes) y un delimitador de arranque (1 byte) y
seguidas de un delimitador final (1 byte).

Habitualmente se ofrecen dos variantes del acoplador DP/PA: una variante


para zona segura (ambientes no explosivos, no Ex), con capacidad de alimenta-
ción para un máximo de 31 equipos de campo, y una variante certificada para
zonas con riesgo de explosión (Ex), con capacidad de alimentación para un
máximo de 9 equipos de campo.

La fibra óptica como medio físico

Una ejecución adicional del nivel 1 de PROFIBUS, según la directriz 2.022, es


la transmisión de datos utilizando conductores de fibra óptica. Con la tecnolo-
gía de fibra óptica (FO) es posible alcanzar distancias de más de 15 km entre los
participantes de la red PROFIBUS. La técnica de FO es resistente a las perturba-
ciones electro-magnéticas y asegura la separación galvánica entre cada uno de
los componentes de la red.
Actualmente se pueden seleccionar velocidades de entre 9,6 kbit/s y 12.000 kbit/s
para los conductores de FO.

Tabla 7
Diámetro núcleo
Tipo de fibra Distancia
[μm]

Vidrio multimodo 62,5 / 125 2 a 3 km

Vidrio monomodo 9 / 125 > 15 km

Plástico 980 / 1.000 < 80 m


© Editorial UOC 155 Capítulo III. Buses de campo

Tabla 8
Parámetro Valor

Transmisión datos Óptica, digital, NRZ

Velocidad 9,6 a 12.000 kbit/s

Topología Estrella, anillo y bus

Núm. nodos Hasta 126 por red

Núm. repetidores Ilimitado con señal de refresco


Características principales del medio de fibra óptica en PROFIBUS.

La red de fibra óptica se implementa fácilmente utilizando los transformado-


res eléctrico-ópticos que conectan los dispositivos y la fibra óptica bajo interfa-
ces RS485. De esta manera, es posible cambiar la transmisión entre RS485 y fibra
óptica dentro de la planta cuando las circunstancias lo aconsejen.

2.4. Bus de campo ASi

El bus ASi (Actuator/Sensor Interface) es una red de campo pensada para conec-
tar sensores y actuadores, de tipo binario (on, off), sin armario de distribución ni
caja de bornes, y por debajo del nivel de los buses de campo clásicos.

Figura 6

ASi en la jerarquía de comunicaciones.


© Editorial UOC 156 Comunicaciones en el entorno industrial

El protocolo empleado es similar al HART pero de estructura más simple. El


sistema ofrece las posibilidades siguientes:

• Sistema estandarizado e independiente del fabricante (diversidad de produc-


tos de serie).
• Resistencia óptima a interferencias electromagnéticas (EMI).
• Fácil instalación. Estructura flexible de interconexión.
• Elevada seguridad en el entorno industrial.
• Reducido tiempo de ciclo (operatividad en tiempo real).

ASi nace como producto de un proyecto iniciado por un consorcio compues-


to por once empresas alemanas y suizas fabricantes de sensores, actuadores y
elementos de unión. En 1992 fue fundada la AS-lnternational Association, que
sustituyó a dicho consorcio. Esta asociación agrupa en la actualidad a más de
cincuenta fabricantes internacionales de sensores, actuadores, controles lógicos
y elementos de unión, además de algunos institutos universitarios. La tarea
principal de esta asociación es la de coordinar el desarrollo técnico del sistema
ASi. Además, la asociación es responsable de la certificación de productos de
hardware y software para ASi de los fabricantes afiliados.
En la automatización industrial existen diferentes jerarquías de comunica-
ción. Según el nivel pueden encontrarse diferentes requisitos en cuanto a can-
tidad de datos y tiempo de ciclo. Los sistemas de bus de campo consolidados
están dimensionados para la interconexión de periféricos –como PLC, equipos
de medida, accionamientos– con una demanda de información de hasta algu-
nos kbytes en diferentes formatos.
La red ASi, por el contrario, abarca de manera óptima las necesidades del
nivel más bajo:

• Datos de pocos bits.


• Transmisión rápida y segura.
• Preparado para condiciones ambientales con graves interferencias electro-
magnéticas.
• Instalación y puesta en servicio sencilla y de bajo coste.

Por este motivo, la red ASi no está en competencia con los buses de campo,
sino que los complementa a todos. El dispositivo maestro puede ser bien inte-
grante del nivel de control o bien actuar de pasarela en una red de bus de campo.
© Editorial UOC 157 Capítulo III. Buses de campo

2.4.1. Conexionado de dispositivos en ASi

Mediante la técnica clásica de cableado de los dispositivos de una planta in-


dustrial, cada actuador y cada sensor se conecta individualmente a la unidad de
control, por lo general un PLC, siguiendo una trayectoria paralela a la de las lí-
neas que enlazan otros elementos ubicados en la misma zona. Con ello, los dis-
tintos cables de enlace parten de los submódulos de entradas y salidas de la
unidad de control con una estructura en estrella.

Figura 7

Cableado clásico de sensores y actuadores.

La intención de la AS-International Association fue la de reducir drásticamente el


coste del cableado mediante la adopción de un bus de campo sencillo. En ASi, las
líneas que constituyen el mazo clásico de cables se reducen a un bus de dos hilos al
© Editorial UOC 158 Comunicaciones en el entorno industrial

que se conectan módulos esclavos instalados en cualquier lugar de la planta e iden-


tificados por un controlador maestro mediante direcciones específicas.
La red ASi soporta treinta y un módulos o nodos esclavos y un módulo o
nodo maestro, con una longitud máxima de cien metros (ampliable a trescientos
metros mediante repetidores). Cada módulo esclavo puede disponer de hasta cua-
tro canales binarios de entrada y cuatro de salida (actualmente se permiten tam-
bién valores analógicos), lo que permite controlar hasta 248 dispositivos binarios.
Los esclavos responden a una dirección de entre uno y treinta y uno, guardada en
memoria no volátil.
El cable del bus ASi está constituido por dos hilos (sin trenzar, sin apantallar
y sin resistencia final de línea) por medio de los cuales no sólo se produce el in-
tercambio de información entre el controlador maestro y los módulos esclavos,
sino que también se utilizan para el suministro de una tensión de alimentación,
de 24 Vdc, a los distintos elementos conectados a la red. Los sensores o actua-
dores lógicos de la planta se conectan a la red mediante los módulos esclavos,
tal y como se observa en el siguiente gráfico.

Gráfico 22

Módulo interfaz esclavo de ASi para la conexión de sensores y actuadores.

Los módulos esclavos se fabrican con distintas prestaciones y características


funcionales. Así pues, existen productos que incluyen el módulo de interfaz
esclavo y los sensores y/o actuadores integrados en un solo equipo.
© Editorial UOC 159 Capítulo III. Buses de campo

Gráfico 23

Módulo interfaz esclavo de ASi con sensores y/o actuadores integrados.

La filosofía ASi contempla no sólo una nueva técnica de instalación de bajo


coste, sino que, gracias a su reducido volumen constructivo (<2 cm3), permite de-
sarrollar soluciones integrando el módulo esclavo en el propio sensor o actuador.
La red ASi posee una estructura de árbol. Dicha estructura permite adaptar el ca-
bleado de manera óptima a la planta, máquina o equipo. No es preciso conectar los
esclavos siguiendo una línea o un círculo y tampoco es preciso proporcionar una
resistencia terminal en los cables de ASi.

Gráfico 24

Estructuras que puede adquirir la red ASi.


© Editorial UOC 160 Comunicaciones en el entorno industrial

Gracias a la estructura de árbol y al direccionamiento de los distintos escla-


vos, una red puede ampliarse sin problemas (podéis ver el siguiente gráfico). En
cada punto de la red pueden insertarse esclavos sueltos o todo un ramal. La
configuración la realiza el maestro de manera automática.

Gráfico 25

Ampliación de nodos en red ASi.

El aspecto que presenta una red de campo ASi se observa en el siguiente grá-
fico. Fijaos en el detalle del siguiente gráfico, donde se pone énfasis en la co-
nexión de un cilindro con los detectores inductivos de proximidad montados
sobre la camisa, que proporcionan información mediante el cable ASi al PLC so-
bre el resultado de la actuación de las electroválvulas.
© Editorial UOC 161 Capítulo III. Buses de campo

Gráfico 26

Red de campo ASi.

La técnica de conexión ASi implica una simplificación del cableado y un aho-


rro considerable en la instalación (menor número de horas de trabajo, menor
número de materiales, menor coste de mantenimiento, etc.).
© Editorial UOC 162 Comunicaciones en el entorno industrial

En el caso de tener que efectuar un paro de emergencia, es necesario que los


actuadores críticos conectados al bus se desconecten sin intervención del con-
trolador. No es admisible efectuar una desconexión indirecta a través del bus,
puesto que el tiempo que precise la maniobra de paro efectivo podría ser no asu-
mible. En la práctica, una desconexión directa debe permitir mantener la fun-
cionalidad del bus, con sus sensores y actuadores no críticos operativos incluso
en un caso de parada de emergencia. Ello se consigue mediante un cable de ali-
mentación de tensión independiente (línea P en el siguiente gráfico) para los ac-
tuadores críticos, gracias al cual se produce la desconexión en el caso de una
parada obligada.

Gráfico 27

Cable de alimentación para paro de emergencia de actuadores críticos.

2.4.2. Sistema de comunicaciones de ASi

El módulo o nodo maestro de ASi se comunica con los esclavos interrogando


a cada uno de ellos (técnica de control de acceso al medio master-slave). El sistema
ASi utiliza una velocidad de comunicación fija (167 kbit/s) y un tamaño de men-
saje fijo, de modo que no hay necesidad de procesos complejos para controlar la
transmisión o para identificar tramas de información o formatos de datos.
Como resultado, un maestro puede interrogar a todos los esclavos conecta-
dos a la red en un tiempo máximo de 5 ms.
ASi utiliza la modulación alternada de pulso (APM, Alternate Pulse Modulation)
con codificación y decodificación Manchester II, lo que lo hace especialmente apto
para trabajar en ambientes con elevado ruido eléctrico y para reducir el nivel de
generación de interferencias.
© Editorial UOC 163 Capítulo III. Buses de campo

El módulo maestro interroga a los esclavos en orden ascendente de acuerdo


con el valor de la dirección que poseen, saltando las direcciones inexistentes.
Después de interrogar la dirección máxima existente, el maestro supervisa la red
y a continuación inicia el siguiente ciclo de consulta por la dirección de esclavo
más baja. La llamada al maestro (podéis ver el siguiente gráfico) en cuestión
consta siempre de una dirección de esclavo y una orden para el esclavo. El
esclavo, en cumplimiento de la orden recibida, responde con la información
solicitada y/o su estado.

Gráfico 28

Control de acceso al medio en ASi.

Los mensajes incorrectos se detectan de manera segura y se repiten automá-


ticamente. Es importante saber que el maestro realiza el intercambio de datos
por sí mismo; el usuario no tiene necesidad de configurarlo ni programarlo.
ASi utiliza el método de corrección de errores basado en la comprobación de
paridad. Todos los mensajes son supervisados en el receptor y, en caso de error,
se produce la repetición del mensaje erróneo en 150 μs (incluido en el tiempo
de ciclo de 5 ms).
La red ASi también permite, además de la transmisión de datos de entra-
das y salidas binarias, la transmisión de cuatro bits de parámetros para cada
esclavo, utilizados para la configuración y/o modificación de las funciones
que incluyen los denominados “esclavos inteligentes”. También pueden in-
tegrarse en la red de ASi esclavos con entradas y salidas analógicas; éstos ne-
cesitan varios ciclos para el intercambio de datos y un módulo de función en
el módulo maestro.
© Editorial UOC 164 Comunicaciones en el entorno industrial

2.4.3. La solución ASi para actuadores descentralizados

Mediante el bus ASi se permite el acercamiento de las órdenes de control a


los actuadores eléctricos y neumáticos repartidos en la planta. Los fabricantes
de productos ASi dotan a sus fabricados de la posibilidad de conexión de válvu-
las eléctricas y neumáticas a la red, con lo que se reduce considerablemente la
cantidad y complejidad del cableado eléctrico y de las conducciones neumáticas
(podéis ver el siguiente gráfico).

Gráfico 29

Estación electroneumática de ASi.

Un actuador neumático individual está compuesto, por regla general, por


una electroválvula, un cilindro y los limitadores de carrera. En términos eléctri-
cos, cada actuador implica la activación de una o dos bobinas y la transmisión
de una o dos señales de posiciones de final de carrera. El módulo esclavo conec-
tado a ASi, con un máximo de cuatro entradas y salidas, es idóneo para cumplir
estas funciones, con lo que se puede utilizar para conectar los elementos descen-
tralizados individuales al sistema de bus de ASi.
© Editorial UOC 165 Capítulo III. Buses de campo

2.4.4. Productos en ASi

La tabla siguiente muestra una serie de productos disponibles para la red ASi,
que permiten su conectividad con otras redes industriales.

Tabla 10
Producto Conectividad

Tarjetas maestras Para PLC, PC, bus VME, maestro autónomo.

Pasarelas Hacia Interbus-S, PROFIBUS-DP y PROFIBUS-FMS, Modbus,


Modbus+, CAN, DeviceNet, RS 232, 422, 485, FIP-IO, Light-Bus,
Suconnet-K.

Sensores Capacitivos, inductivos, fotoeléctricos, presostatos, ultrasónicos,


de nivel de llenado, de flujo, Pt100.

Actuadores Terminales y válvulas neumáticos e hidráulicos, arrancadores


de motor, lámparas de señalización.

Tarjetas E/S Módulos de armario eléctrico y módulos in situ (IP67), entradas (con
salida por relé y salida HL), módulos en ejecución antideflagrante,
E/S analógicas.

Accesorios Equipos de direccionamiento, equipos de monitorización, módulos


pasivos de distribución electromecánica.

Aparatos de mando Pulsadores luminosos y teclados.

Cables Cables planos y redondos, de diferentes calidades.

Fuentes de alimentación Fuentes de alimentación simples, múltiples y combinadas hasta 8A.

Tarjetas maestras Para PLC, PC, bus VME, maestro autónomo.


Productos para conectividad de ASi.

2.4.5. Resumen características de ASi

En la tabla siguiente se resumen las principales características del bus de


campo ASi.
© Editorial UOC 166 Comunicaciones en el entorno industrial

Tabla 11
Concepto Características

Firma Siemens, Pepperl+Fuchs, Festo, etc.

Soportado por ASi Verein e.V.

Capa física ASi específico (mediante dos hilos)

Codificación Manchester II

Longitud Cien metros máximo (con repetidores hasta 300 m)

Velocidad de transmisión 167 kbits/s

Método de acceso al bus Central maestro-esclavo

Participantes Máximo: treinta y un esclavos y un maestro

Cable de bus Bifilar sin apantallar

Resistencia final de línea No se requiere

Estructura de red Árbol

Grado de protección IP67

Entradas analógicas Recientemente se ha permitido esta opción

Número de dispositivos binarios 248

E/S por esclavo Hasta cuatro entradas y cuatro salidas

Tiempo de ciclo < 5 ms


Principales características de ASi.

2.5. Bus de campo CAN

El bus CAN (controller area network) es un concepto de bus serie multi-maestro


desarrollado por Robert Bosch GmbH, en 1986, para el enlace entre controlado-
res, actuadores y sensores, y provisto de una elevada velocidad de transmisión
combinada con una importante inmunidad frente a interferencias electromag-
néticas. Nace como respuesta a la necesidad de disponer de una comunicación
fiable, eficaz y rápida para aplicaciones de automoción. Por sus notables carac-
terísticas técnicas, eficiencia y soporte, la ISO (International Standard Organiza-
tion) adoptó como estándares dos versiones de CAN: una de 125 kbps de
velocidad (ISO 11519-2) y otra de hasta 1 Mbps (ISO-11898).
© Editorial UOC 167 Capítulo III. Buses de campo

ISO 11898

ISO 11898-1 describe el CAN data link layer, ISO 11898-2 define el non-fault-tolerant
CAN physical layer, e ISO 11898-3 especifica el fault-tolerant CAN physical layer. Las
normas ISO 11992 (en camiones y remolques) y 11783 (maquinaria agrícola) definen
otros dos perfiles de aplicación basados en CAN para adaptarse al protocolo J1939 de
EE.UU., sin embargo, aquellos no son compatibles. En el año 2000, la ISO 11898-4
estandariza una versión de transmisión de mensajes timer-triggered en CAN (TT-CAN).

En los últimos años, la tecnología CAN ha experimentado un rápido creci-


miento debido fundamentalmente a su aplicación en otros ámbitos del control
fuera del automóvil. Del total de ventas, el 85% se realiza en Europa, el 9% en
América y el 6% en Asia.

América

En Estados Unidos, CAN compite con la norma de la Sociedad de Ingenieros de


Automóviles SAE-J1850, soportada por Chrysler, GM y Ford

Gráfico 30

Progresión de ventas de nodos CAN.

Las primeras versiones de CAN (V1.0, V1.2 y V2.0 A) hacían referencia a un


identificador de mensaje (ID) de 11 bits, conocido como mensaje de formato están-
© Editorial UOC 168 Comunicaciones en el entorno industrial

dar (standard CAN), limitaban el número de mensajes a únicamente 211 (2048), en-
tre los que eran reservados los 16 mensajes de menor prioridad (2032-2047).
Posteriormente, Robert Bosch GmbH puso al día la especificación de CAN para in-
cluir 29 bits en el identificador de mensaje, acreditándose como el mensaje de
formato extendido (extended CAN).
La especificación CAN establece únicamente la capa de enlace de datos (link-data)
del modelo de siete capas para interconexión de sistemas abiertos (OSI), como po-
déis ver en la siguiente tabla. La capa de enlace define las características para la cons-
trucción de la trama del mensaje, el arbitraje y la verificación de errores. La
especificación CAN no define la interconexión eléctrica (capa física) o las demás
capas superiores del modelo OSI.

Tabla 11
Capa Denominación Función

7 Aplicación (no definida) Servicios para funciones específicas de red

6 Presentación (no definida) Conversión de distintas representaciones de datos

5 Sesión (no definida) Establece, mantiene y finaliza la comunicación


entre aplicaciones

4 Transporte (no definida) Asegura, verifica y confirma el envío de


información

3 Red (no definida) Establece la comunicación y determina el camino de


los datos

2 Enlace (definida por CAN) Divide el flujo de bits en tramas mediante el empleo
de protocolos

1 Física (definida por ISO) Transmite y recibe el flujo de bits a través del medio
de comunicación
Capas OSI de CAN.

Los diseñadores de Bosch, intencionadamente, limitaron la especificación


CAN sólo a la capa de enlace, para poder así adaptar y perfeccionar el intercam-
bio de información en función de los requisitos exigidos en cada aplicación.
Ello les permitía gozar de una gran flexibilidad en la elección de medio de inter-
conexión eléctrica (capa física) y en la definición de las características de enca-
minamiento de red y del control de flujo de los mensajes (capa de red).
© Editorial UOC 169 Capítulo III. Buses de campo

2.5.1. Capa de enlace de CAN

Los bits que forman las tramas de mensajes CAN se generan de acuerdo a un
método de codificación denominado no retorno a cero (NRZ) con un bit de relle-
no (bit stuffing). La codificación NRZ simplemente mantiene un determinado
estado dominante (nivel lógico ‘0’) o recesivo (nivel lógico ‘1’) durante todo el
tiempo de bit, a diferencia de una codificación por modulación de anchura de
pulso, donde el nivel del bit siempre volverá a cero en algún momento del tiem-
po de bit.
La codificación NRZ presenta un problema potencial de sincronización. El
nodo receptor será incapaz de decodificar toda aquella información que incluya
más de 10 bits seguidos en el mismo estado. Para resolver este problema, las es-
pecificaciones CAN indican que el nodo transmisor debe generar un bit de re-
lleno (bit stuffing) si se transmiten más de cinco bits con el mismo estado lógico;
el estado de este bit será el opuesto al del grupo de cinco. Este hecho podría pro-
vocar un conflicto de sincronización, sin embargo, el nodo receptor elimina
este bit extra para que no tenga efecto en el mensaje de datos resultante de la
transmisión. El bit relleno se aplica a la mayoría de campos de las tramas de da-
tos y tramas remotas. El bit de relleno también sirve como método de detección
de errores en el bus. Si más de cinco bits del mismo valor son recibidos, se produce
la violación de la regla del bit stuffing y el error es descubierto inmediatamente.
El protocolo CAN especifica cuatro tipos de tramas:

1) tramas de datos,
2) tramas remotas,
3) tramas de error, y
4) tramas de carga excesiva.

Trama de datos

La trama de datos transporta los datos de un nodo transmisor a uno o más


nodos receptores. La especificación CAN 2.0 define dos tipos de tramas de datos:
la normal (CAN 2.0 A) y la extendida (CAN 2.0 B). La trama normal consta de
11 bits para la identificación del mensaje (ID) y la trama extendida de 29 bits.
© Editorial UOC 170 Comunicaciones en el entorno industrial

Como podéis observar en el siguiente gráfico, estas tramas de datos constan


de un conjunto de campos que contienen información de distinta naturaleza.

Gráfico 31

Tramas de datos de CAN.

Así pues se tiene:

• Inicio de trama (SOF). Es un bit de estado dominante que marca el inicio de


envío de un mensaje cuando el bus está libre, o después de finalizar la trans-
misión de una trama.
• Campo de arbitraje. Utilizado para identificar el mensaje y para determinar
la prioridad cuando dos mensajes colisionan al acceder al bus. Incluye el bit
de demanda de transmisión RTR (transmission request) que, para tramas de
datos, siempre será dominante. En la trama extendida, el bit sustituto de de-
manda remota (SRR) y el bit de extensión del identificador (IDE) separa en
dos partes (11 bits y 18 bits) los 29 bits del identificador.
• Campo de control. Incluye cuatro bits que sirven para marcar la longitud
del campo de datos (DLC, data length code). Además, incluye dos bits reserva-
dos para futuras ampliaciones que han de ser transmitidos como estados do-
minantes (IDE y r0 en la trama estándar, y r1 y r0 en la trama extendida).
© Editorial UOC 171 Capítulo III. Buses de campo

• Campo de datos. Siempre será una longitud entera de entre 0 y 8 bytes, de


acuerdo con lo que indique el DLC. El MSB es el bit que primero se envía.
• Campo de código de redundancia cíclica (CRC). Incluye la secuencia CRC
de la trama y un bit final dominante como delimitador. Este código es gene-
rado y decodificado por hardware, constituyendo un método optimizado
de verificación de errores para flujos de menos de 127 bits. El polinomio
generador que se utiliza es el x15 + x 14 + x10 + x8 + x 7 + x4 + x3 + 1.
• Campo de reconocimiento (ACK, acknowledge). En este campo el nodo
transmisor envía dos bits en estado recesivo (‘1’ lógico): un bit de recono-
cimiento (ACK) y un bit delimitador de ACK. El nodo o nodos receptores
fuerzan el bit ACK a un estado dominante si el mensaje se ha recibido
adecuadamente.
• Campo de Fin de Trama (EOF, end of frame). La trama finaliza con el envío
de siete bits recesivos consecutivos.
• Campo entre tramas (IFS, intermisión frame apace). El espacio entre tra-
mas separa una trama de la siguiente y ha de constar de al menos 3 bits
recesivos.

Trama remota

Las tramas remotas (remote frame) se utilizan para solicitar el envío de una
trama de datos. El formato de esta trama es idéntico a la trama de datos, pero
sin campo de datos y colocando en estado recesivo el bit RTR del campo de ar-
bitraje. El hecho de que el bit RTR sea recesivo en esta trama y dominante en la
trama de datos provoca que si en cualquier momento un nodo A solicita un dato
de un nodo B, justamente en el momento en que el nodo B intenta transmitir
un dato por el bus, el nodo B tendrá prioridad en el envío. De esta manera, se
permite al nodo B deshacerse primero del dato que tiene, antes de generar otro.

Trama de error

Cualquier nodo que detecte un error en el bus puede generar una trama de error.
La trama de error está formada por dos campos: el primero es un conjunto de 6 a
12 bits de error (error flag field) y, el segundo, un campo delimitador de error (error
delimiter field) formado por 8 bits recesivos. El campo delimitador de error permite
© Editorial UOC 172 Comunicaciones en el entorno industrial

que los nodos del bus puedan reiniciar limpiamente la comunicación después de
un error. El campo de bits de error puede, sin embargo, adoptar dos formas depen-
diendo del estado del nodo que detecta el error:

1) Error activo
Si un nodo en estado de error activo detecta un error en el bus, interrumpe la
transmisión del mensaje actual generando una secuencia de bits de error com-
puesta por 6 bits dominantes consecutivos. Esta secuencia de bits activos viola
la regla de bit stuffing y las demás estaciones del bus generan, a su vez, la corres-
pondiente trama de error. El campo de bits de error presentará, por consiguien-
te, entre 6 y 12 bits dominantes consecutivos (generados por uno o más nodos).
La trama de error se completa, finalmente, con el campo delimitador de error.
Después de completada la trama de error, la actividad del bus vuelve a la nor-
malidad y el nodo interrumpido reenvía el mensaje abortado.
2) Error pasivo
Si un nodo en estado de error pasivo detecta un error en el bus, transmite
una secuencia de bits de error compuesta por 6 bits recesivos consecutivos y
los 8 bits del campo delimitador de error (14 bits recesivos en total). En esta si-
tuación, el envío de una trama de error pasivo no afectará a ningún otro nodo
de la red. Esta manera de operar se explica porque no es deseable, cuando se pro-
duce un fallo permanente de hardware en uno de los nodos receptores, que éste
bloquee el bus enviando tramas de error activo continuamente. Para llevar a
cabo esta operación, la especificación CAN 2.0 B prevé un contador de errores.
El nodo comienza funcionando en modo de error activo y conmuta interna-
mente a modo error pasivo cuando se ha alcanzado el límite de transmisiones
previstas por el contador (128).

Esta manera de manejar los errores puede parecer laboriosa y excesiva, sin
embargo, este procedimiento asegura el éxito de la comunicación de datos; ca-
racterística importante en sistemas de control en tiempo real en los que se da
con frecuencia el intercambio síncrono de datos. Cuando la trama de datos ori-
ginal es destruida por la superposición de alguna trama de error, el nodo que
transmitió el mensaje original retransmitirá nuevamente los datos a todos los
nodos del bus con un intervalo máximo equivalente a 29 bits.
© Editorial UOC 173 Capítulo III. Buses de campo

Espacio entre tramas

El espacio entre tramas separa una trama de la siguiente. El espacio entre tramas
ha de constar de al menos 3 bits recesivos. Una vez transcurrida esta secuencia un
nodo en estado de error activo puede iniciar una nueva transmisión o el bus per-
manecerá en reposo. Para un nodo en estado de error pasivo la situación es diferente,
deberá esperar una secuencia adicional de 8 bits recesivos antes de poder iniciar una
transmisión. De esta forma se asegura una ventaja en inicio de transmisión a los
nodos en estado de error activo frente a los nodos en estado de error pasivo.

Trama de carga excesiva

La trama de carga excesiva tiene el mismo formato que la trama de error activo.
Sin embargo, se diferencia de ésta en que sólo puede generarse durante el espacio
entre tramas y no durante la transmisión de un mensaje. La trama de carga excesiva
consiste en dos campos: un primer campo formado por los bits de carga excesiva
(overload flag), seguido de un campo delimitador de carga excesiva (overload delimi-
ter) consistente en 8 bits recesivos. El campo de carga excesiva está constituido por
6 bits dominantes, seguidos de los bits de carga excesiva generados por otros nodos
(resultando un máximo de 12 bits dominantes). Un nodo puede generar una trama
de carga excesiva debido a la imposibilidad de comenzar la recepción del siguiente
mensaje, pudiendo retrasarlo mediante la generación secuencial de, como máxi-
mo, dos tramas de carga excesiva. Si se emplea un buffer de recepción de suficiente
longitud, esta trama es difícil que se produzca.

2.5.2. Capa física de CAN en ISO 11898

En la capa física de CAN pueden utilizarse distintos medios de comunicación


tales como: líneas eléctricas en modo simple (single-ended) o modo diferencial
(differential), o líneas de enlace con fibra óptica. Sin embargo, esta flexibilidad
puede ser la causa de confusión en referencia a las características eléctricas de la
red de enlace y al intercambio de mensajes entre aplicaciones.
Afortunadamente, las definiciones de la capa física, en referencia a protocolos
basados en CAN, son proporcionadas por el estándar ISO 11898. Éste contempla
un bus con señales eléctricas de 5 V, diferenciales, como el que se muestra en el
siguiente gráfico.
© Editorial UOC 174 Comunicaciones en el entorno industrial

Gráfico 32

Niveles tensión en las líneas de CAN.

El esquema de conexión al bus de los distintos nodos CAN se observa en el


siguiente gráfico:

Gráfico 33

Estructura general de la capa física definida por ISO 11898.


© Editorial UOC 175 Capítulo III. Buses de campo

Como sucede en la capa física, los diseñadores de aplicaciones de sistemas


CAN son libres de implementar cualquiera de los protocolos de las capas supe-
riores (HPL) de OSI. Las características definidas en estas capas incluyen, pero
no se limitan a, los ID de los mensajes y sus significados, la estructura de los
datos, la integridad de los mensajes en la red y las secuencias de conexión y
desconexión.
Al diseñar una aplicación con bus CAN, debe definirse y concretarse de
modo preciso las características de los protocolos HPL.

2.5.3. Método de acceso al medio

El protocolo CAN está basado en el mensaje en lugar de en la dirección, es


decir, se trata de un protocolo cliente-servidor en el que los dispositivos del
bus serie y los mensajes intercambiados no están referenciados explícita-
mente por las direcciones de los distintos nodos. Por contra, en un mensaje
ID se acostumbra a definir el contenido y prioridad de los datos dentro del
mensaje.
Este simple concepto aporta enormes ventajas en aplicaciones de automati-
zación, puesto que un nodo puede transmitir una única información dirigida al
resto de nodos conectados al bus (communication broadcast).
Todos los dispositivos del bus que necesiten esta información recibirán y ha-
rán uso del mensaje al mismo tiempo. Si sólo un dispositivo del bus tiene acceso
directo a un sensor específico, los demás elementos del bus podrán recibir si-
multáneamente el valor actualizado en el momento en el que aquél transmita
el mensaje.
Recíprocamente, si un dispositivo del bus necesita de cierta información,
puede enviar la correspondiente demanda transmitiendo un mensaje de identi-
ficación y un bit especial de demanda de transmisión remota (bit RTR). Cual-
quier módulo del bus que posea esa información podrá responder a la demanda
(communication multicast).
Este método de comunicación, basado en las características que conforman
el mensaje, permitirá fácilmente la integración de un nuevo nodo receptor de
© Editorial UOC 176 Comunicaciones en el entorno industrial

información en el sistema CAN. En estos casos, no hay ninguna necesidad de


configurar los otros nodos del bus. Simplemente se habrá de conectar físicamen-
te el dispositivo al bus, y a partir de éste momento podrá recibir los mensajes
que, con los ID apropiados, contienen la información deseada.

El arbitraje en caso de acceso múltiple

En el bus CAN, todos los nodos tienen la misma oportunidad para empezar
a transmitir una trama del mensaje en el momento que el bus esté inactivo. No
hay ningún nodo maestro, todos son esclavos. Este hecho podría representar un
problema cuando dos módulos descubren el bus inactivo y proceden a enviar
sus respectivos mensajes en el mismo instante, ya que se produce una colisión
de datos y una alteración de los mensajes que se intentan transmitir. Sin embar-
go, los protocolos CAN soportan la detección no destructiva de colisiones y el
arbitraje. En el caso de que dos dispositivos del bus comiencen la transmisión al
mismo tiempo, los protocolos CAN pueden descubrir y resolver la colisión de
datos resultante en el bus. Esto se cumple sin alterar o retardar el mensaje si éste
es del tipo de alta prioridad.
El bus CAN es del tipo CSMA/CD+AMP (carrier sense multiple access/collision
detect and arbitration on message priority) con arbitraje no destructivo.
Dos características son esenciales para la detección no destructiva de colisiones
y el arbitraje:

1) Los estados lógicos definidos como: recesivo (‘1’ lógico) y dominante (‘0’ lógico).
2) El nodo que transmite debe supervisar el bus para determinar si los bits
que envía están realmente presentes en el bus.

Los términos recesivo y dominante indican qué estado ganará en caso de una
colisión en el bus; un estado dominante siempre anulará un estado recesivo.
Aunque en el ejemplo del gráfico adjunto se ilustra una AND por conexión en
colector abierto, el concepto es el mismo que se da en un bus de naturaleza
diferencial.
© Editorial UOC 177 Capítulo III. Buses de campo

Gráfico 34

Arbitraje por estado del bit recesivo/dominante.

La detección de colisiones y el arbitraje se podrá realizar si desde cada nodo


se supervisa constantemente el estado del bus. Si un nodo transmite un estado
recesivo y en ese instante detecta un estado dominante, es señal de que se ha
producido una colisión en el bus.
El nodo que detecta la colisión debe cesar la transmisión inmediatamente y
debe permitir el control del bus al nodo que transmitió el bit dominante. Si se
define un nivel lógico ‘0’ para el estado dominante, el nodo que transmita el nú-
mero más bajo (mensaje ID de mayor prioridad) ganará el arbitraje del bus; en
el ejemplo el nodo A gana el bus con el ID del mensaje 0×F0.

2.5.4. Otras características de CAN

Utilizando los drivers de comunicación con las características que fija el es-
tándar, el bus CAN es capaz de soportar la conexión de hasta 30 nodos. Sin em-
© Editorial UOC 178 Comunicaciones en el entorno industrial

bargo, este número puede aumentar hasta 200 utilizando drivers mejorados o
repetidores de bus. Con objeto de evitar problemas de reflexión eléctrica, es
aconsejable que la longitud del cable, que enlaza los distintos dispositivos al
bus, no exceda de 30 cm.
Como se muestra en el siguiente gráfico, la velocidad de comunicación en
CAN decrece en función de la longitud del enlace, pudiendo variar desde 1
Mbps para distancias máximas de 40 m, hasta los 50 kbps para distancias de
1.000 m.

Gráfico 35

Velocidad versus longitud de bus CAN (con cable de par trenzado).

En la siguiente tabla se resumen las principales características del bus de


campo CAN.
© Editorial UOC 179 Capítulo III. Buses de campo

Tabla 12
Concepto Características

Firma Bosch

Soportado por Industria automovilística

Capa física RS-485 de colector abierto

Longitud 40 metros a 400 metros

Velocidad de transmisión 1 Mbit/s a 50 Mbit/s

Método de acceso al bus CSMA/CD

Participantes Máximo: 200 (30 por segmento)


Principales características de CAN.

2.6. Comparativa entre los buses de campo PROFIBUS y CAN

Los buses de campo (fieldbus) están concebidos para conectar, a través de re-
des de área local (LAN), entornos automatizados de producción. La evolución
tecnológica y su paulatina disminución de costes han permitido que sean adop-
tados en distintos ámbitos de aplicación, entre los que destacan las comunica-
ciones entre controladores y dispositivos de campo en los que se utilizaban
tradicionalmente enlaces punto a punto y señales analógicas.
Las redes CAN (Controller Area Network) y PROFIBUS (Process Field Bus) cons-
tituyen dos de los buses de campo más populares, definidos por ISO y CENELEC
respectivamente como estándares internacionales. Actualmente se encuentra
disponible una amplia cantidad de productos acordes a dichas normas y se
encuentran en una gran cantidad de aplicaciones reales.
Estos dos protocolos, concebidos originalmente para propósitos muy distintos,
han evolucionado significativamente hasta el punto de que se están utilizando en
sistemas de control distribuido, conectados a sensores y actuadores remotos. CAN
se concibió en un principio para resolver los problemas de cableado que se presen-
taban en la fabricación de automóviles. Sin embargo, dado su bajo coste y sus bue-
nas prestaciones, se produjo su introducción en el ámbito de la producción
automatizada y en entornos de control de procesos interconectados con dispositi-
vos inteligentes (sensores y actuadores). Recientemente ha aparecido un elevado
número de protocolos de aplicación que ofrecen al usuario un rico y completo con-
junto de servicios estandarizados para un extenso rango de aplicaciones de control.
© Editorial UOC 180 Comunicaciones en el entorno industrial

PROFIBUS fue creado para dar soporte de comunicaciones a entornos de fabri-


cación automatizada. No obstante, la gran flexibilidad de PROFIBUS se consigue a
costa de reducir la eficiencia y respuesta de la red, lo que supone que no es una gran
solución para los intercambios de información en tiempo real. Para solventar este
inconveniente, apareció hace ya algunos años la capa superior de protocolos DP
(Descentralised Periphery). Con esta modificación, PROFIBUS se convirtió en un sis-
tema especialmente apto para el control de aquellas aplicaciones en las que se debe
intercambiar información de formato pequeño a una elevada velocidad.
CAN y PROFIBUS-DP son considerados dos buses de campo eficientes en el
intercambio de información y de bajo coste para dar solución a sistemas distri-
buidos en los que deba minimizarse el cableado, con lo que se sustituyen las
convencionales conexiones punto a punto.
CAN y PROFIBUS utilizan dos formas muy distintas de acceso al medio; CAN es
una verdadera red multimaestro de acceso aleatorio, mientras que en PROFIBUS se
accede al medio cuando se está en posesión del testigo que circula. Ambos utilizan
un protocolo reducido, simple en su formato y fácil de utilizar.
Como ya se indicó, CAN se basa en un protocolo de tipo CSMA/CD (carrier sense
multiple access with collision detection), que permite el acceso múltiple al medio me-
diante la observación de la portadora y la detección de colisiones), mejorado con una
resolución determinista de colisiones basada en la prioridad de los objetos intercam-
biados. Si dos o más estaciones inician la transmisión en el mismo instante, la domi-
nación del bus se resuelve mediante una fase de arbitraje que acaba por detener todas
las estaciones transmisoras a excepción de aquella que pretende transmitir la infor-
mación con mayor prioridad de entre todas los que se pretendían transmitir. De esta
forma la red nunca puede estar congestionada (con ello se garantiza siempre el máxi-
mo ancho de banda en la red) y no se pierde ni tiempo ni información en ningún
caso. Debido al particular método de acceso al medio (MAC), cualquier dispositivo
conectado al bus puede hacer las veces de maestro y transmitir información; es un
modelo servidor/cliente muy apto para intercambios de datos asíncronos.
Hay que destacar que CAN no adopta formalmente la capa de aplicación, aun-
que existen notables propuestas para ello como la CAL (CAN Application Layer) de
CiA, SDS (Smart Distributed System) de Honeywell y DeviceNet de Allen-Bradley.
CAL es un conjunto de protocolos que intentan ofrecer prestaciones similares a los
protocolos de fabricación automatizada (MAP). Ofrece un conjunto de servicios (lec-
tura-escritura de variables, cargar-descargar dominios y manipulación de eventos)
© Editorial UOC 181 Capítulo III. Buses de campo

bastante similares a los MMS (manufacturing messaging specification protocol). SDS y De-
viceNet, en cambio, ofrecen una modelización muy interesante de objetos que son
una notable ayuda al diseño e implementación de sistemas de control distribuido.
Tanto CAN como PROFIBUS están basados en una topología de bus compar-
tido. La principal diferencia entre ambos protocolos estriba en el enlace con la
capa física, esto es, en la interfaz con el medio de transmisión. PROFIBUS se basa
en un RS-485 convencional, mientras que CAN utiliza una electrónica muy par-
ticular similar a la de una conexión en colector abierto.
El siguiente gráfico presenta la velocidad de transmisión máxima, de PROFIBUS
y CAN, en relación con la longitud del bus. En dicha figura se toman para
PROFIBUS las longitudes que se definen para PROFIBUS-DP, esto es, 1.200 m
(se puede aumentar la longitud de la línea mediante repetidores). En caso de adop-
tar una topología de bus lineal, se pueden disponer hasta tres repetidores entre dos
estaciones, lo que aumenta la longitud en cuatro veces. Algunos fabricantes, ade-
más, ofrecen productos del tipo PROFIBUS-DP, que operan a 12 Mbit/s. Es sencillo
deducir que CAN dispondrá de longitudes mucho menores de actuación que
PROFIBUS para una misma velocidad de transmisión; por ejemplo, sin utilizar
repetidores, PROFIBUS es entre 1,5 y seis veces más rápido que CAN para una
misma longitud de bus.

Gráfico 36

Velocidad de transmisión, en función de la longitud, de PROFIBUS y CAN.


© Editorial UOC 182 Comunicaciones en el entorno industrial

La limitación en velocidad de CAN no se debe a cuestiones tecnológicas, sino


más bien a motivos físicos. CAN requiere sincronizar las distintas estaciones
dentro del tiempo de bit a efectos de que el mecanismo de arbitraje pueda ope-
rar correctamente, y con ello, el producto velocidad por longitud debe tener una
cota superior que depende del tiempo de propagación de las señales eléctricas
(físicamente limitado y al margen del tipo de transmisor adoptado). Por ello, y
aun cuando es posible establecer límites de velocidad teóricos por encima de 1
Mbyte/s, actualmente no es posible conseguirlos por cuanto la red que se preci-
saría estaría muy limitada para la mayoría de las aplicaciones prácticas.
Debido a que CAN y PROFIBUS poseen un mecanismo de control de acceso al
medio diferente, la oferta de servicios de intercambio de datos por parte de ambos
también será distinta. En particular, la capa de enlace de datos en CAN ofrece dos
servicios de transmisión de datos data y remote, donde el servicio data se utiliza
para mandar una trama a una o más estaciones remotas y el servicio remote, para
requerir de las estaciones remotas de la red una información particular.
La capa de enlace de datos de PROFIBUS ofrece tres servicios relevantes: en-
vío de datos sin aceptación o SDN (send data with no acknowledge), envío de da-
tos con aceptación o SDA (send data with acknowledge) y envío o petición de
datos con respuesta o SRD (send and request data with reply). Además, se propor-
ciona un cuarto servicio muy similar al SRD –y del que carece PROFIBUS-DP–
para el envío y petición cíclicos de datos con respuesta o CSRD (cyclic send and
request data with reply). SDN se utiliza para enviar datos, sin que se espere con-
firmación alguna de que han sido recibidos, a una o más estaciones remotas; es
el único servicio PROFIBUS que permite información broadcast/multicast. SDA,
al contrario que SDN, se utiliza para la confirmación de las transmisiones y en
donde una remota debe responder con una trama de aceptación cuando recibe
un mensaje. La capa de enlace de datos posibilita, mediante un mecanismo de
timeout, detectar si se ha recibido o no el mensaje en la remota y maneja la ca-
pacidad de reenvío de tramas corruptas para mensajes sin confirmación de re-
cepción. SRD es muy similar a SDA, con la diferencia de que la remota puede
incorporar datos al mensaje de aceptación. Este servicio es especialmente útil
para controladores en sesión de consulta a esclavos remotos.
Fijaos en que no es posible establecer comparación alguna entre los servicios
que ofrece CAN y los que ofrece PROFIBUS; por eso es más conveniente clasifi-
car dichos servicios en dos grandes categorías: los servicios que envían mensajes
© Editorial UOC 183 Capítulo III. Buses de campo

(send) a una o más estaciones remotas y los que demandan datos (poll) de una
estación remota cualquiera. Bajo este punto de vista, SDN y SDA de PROFIBUS
y data de CAN serán servicios del tipo send, y SDN de PROFIBUS será un servicio
de tipo poll. Se obtiene el mismo comportamiento con el servicio remote de CAN
seguido de un servicio data enviado por el productor del mensaje. No obstante,
en tal caso existen dos diferencias esenciales: primero, la trama de respuesta SRD
es seguida de inmediato por la trama de petición, mientras que en CAN, entre
un par remote-data se da otra trama; y segundo, la trama de petición en SRD con-
tiene datos para la remota mientras que en las tramas remote, no se incluyen da-
tos. Esta comparación tiene en cuenta que los actuales sistemas CAN se basan
solamente en servicios de tipo send, mientras que PROFIBUS-DP se basa esencial-
mente en servicios de tipo poll para el intercambio de datos y reserva el servicio
SDN para propósitos de sincronización.
En la siguiente tabla se comparan las características más relevantes de PROFIBUS
y CAN.

Tabla 13
Parámetro PROFIBUS CAN

FMS/DP PA

Capa física RS-485 IEEE 1158-2 RS-485

Longitud 100 a 1.200 m 200 a 1.900 m 40 a 1.000 m

Velocidad 9,6 kbit/s a 12 Mbit/s 31,25 kbit/s 0,05 a 1 Mbit/s

126 126 200


Máximos participantes
(32 por segmento) (32 por segmento) (30 por segmento)

Paso testigo
Control de acceso
entre maestros Maestro/esclavo CSMA/CD
al medio
y maestro/esclavo
Características de PROFIBUS y CAN.

2.7. Otros buses de campo

A continuación se presentan las características más significativas de algunos


buses de campo, con comunicación totalmente digital, con importante cuota de
mercado en el área de las comunicaciones industriales:
© Editorial UOC 184 Comunicaciones en el entorno industrial

• Protocolo Bitbus
Firma: Intel
Soportado por: IEEE 1118
Capa física: RS-485
Longitud: 90 m a 13,2 km
Velocidad de transmisión: 62,5 kbits/s a 2,4 Mbits/s
Método de acceso al bus: Single master / SDLC polling
Participantes: Máximo doscientos cincuenta

• Protocolo DIN Instrumentation Bus


Firma: Universidades y PTB (Physicotechnical Institute de Brunswick, Alemania)
Soportado por: DIN 66348
Capa física: RS-485 a cuatro hilos (full duplex)
Longitud: 500 m
Velocidad de transmisión: Máximo 1 Mbits/s
Método de acceso al bus: Central maestro-esclavo
Participantes: Máximo un maestro y treinta y un esclavos

• Protocolo FAIS (Factory Automation Interconnection System)


Firma: Compañías japonesas
Soportado por: Compañías japonesas
Capa física: Fibra óptica, carrier band, broad band
Longitud: Hasta 50 km
Velocidad de transmisión: Máximo 10 Mbits/s
Método de acceso al bus: Paso de testigo, ISO 8802-4
Participantes: Máximo treinta y dos

• Protocolo FIP (Factory Instrumentation Protocol)


Firma: Telemecanique
Soportado por: WorldFIP
Capa física: FIP específico (UTE C46)
Longitud: 1.000 m a 10 km
Velocidad de transmisión: 31,25 kbits/s a 2,5 Mbits/s
Método de acceso al bus: Arbitraje de bus
Participantes: Máximo 256
© Editorial UOC 185 Capítulo III. Buses de campo

• Protocolo INTERBUS S
Firma: Phoenix Contact
Soportado por: Interbus S Club, Drivecom
Capa física: RS-485 en anillo (seis hilos)
Longitud: 1.200 m a 13 km (con repetidores)
Velocidad de transmisión: 500 kbits/s
Método de acceso al bus: Single master utilizando registros de desplazamiento
sincronizados
Participantes: Máximo 256

• Protocolo LON (Local Operating Network)


Firma: Echelon
Soportado por: Compañías de aire acondicionado
Capa física: RS-485, fibra óptica y líneas de potencia
Longitud: 300 m a 1.500 m
Velocidad de transmisión: 4,9 kbits/s a 1,25 Mbits/s
Método de acceso al bus: CSMA/CD
Participantes: Máximo 248

• Protocolo MIL-STD 1553 (Military Standard)


Firma: US Air Force
Soportado por: US Navy
Capa física: MIL-STD específico (seis hilos)
Longitud: 350 m
Velocidad de transmisión: 1 Mbits/s
Método de acceso al bus: Central maestro-esclavo
Participantes: Máximo novecientos treinta

• Protocolo MODBUS
Firma: AEG-Modicon
Soportado por: Compañías internacionales de equipos de control de procesos
Capa física: RS-232, RS-422, RS-485, TTY
Longitud: 15 m a 1.200 m
Velocidad de transmisión: Máximo 19,2 kbits/s
Método de acceso al bus: Central maestro-esclavo
Participantes: Un maestro y 247 esclavos
© Editorial UOC 186 Comunicaciones en el entorno industrial

• Protocolo P-NET (Process Network)


Firma: Process Data
Soportado por: P-NET User Organisation
Capa física: RS-485
Longitud: 1.200 m
Velocidad de transmisión: 76,8 kbits/s
Método de acceso al bus: Maestro-esclavo con paso de testigo
Participantes: Máximo ciento veinticinco

• Protocolo Rackbus-RS485
Firma: Endress + Hauser
Soportado por: Endress + Hauser
Capa física: RS-485
Longitud: 1.200 m
Velocidad de transmisión: 19,2 kbits/s
Método de acceso al bus: Central maestro-esclavo
Participantes: Máximo 64

• Protocolo SERCOS (Serial Real-Time Communication System)


Firma: Compañías de interfaces alemanas
Soportado por: Sercos Interface Supporters Association
Capa física: Fibra óptica
Longitud: 40 m
Velocidad de transmisión: Máximo 4 Mbits/s
Método de acceso al bus: Central maestro-esclavo
Participantes: Máximo 254
© Editorial UOC 187 Capítulo IV. Redes de área local (LAN)

Capítulo IV

Redes de área local (LAN)

Introducción

En este capítulo veremos con detalle las redes de área local comúnmente usa-
das en entornos industriales y ofimáticos. El capítulo parte con una introducción
a los estándares IEEE 802, para continuar con el estudio detallado de diferentes
protocolos de acceso al medio y LAN.
Este capítulo facilita los contenidos necesarios para que el lector alcance los
objetivos siguientes:

– Introducir el concepto de red de área local y los estándares IEEE 802.


– Conocer los métodos de acceso al medio definidos en la subcapa MAC más
utilizados.
– Conocer los estándares clásicos para redes de área local: IEEE 802.3, IEEE
802.4 e IEEE 802.5.
– Presentar los estándares para redes de área local de alta velocidad e inalám-
bricas como Fast Ethernet, 100VG-AnyLAN, FDDI, etc.

1. Generalidades

En este apartado se dan las pautas generales en las que se enmarca el presente
capítulo. Se define qué es una red de área local (LAN), los tipos genéricos de LAN
existentes y los elementos que se pueden conectar a las mismas, especialmente
los servidores de red.
© Editorial UOC 188 Comunicaciones en el entorno industrial

1.1. Características de una LAN

Una red de ordenadores es un conjunto de máquinas autónomas (ordenado-


res, autómatas programables, etc.) conectados mediante una o más vías de
transmisión. Esta vía de transmisión es a menudo la línea telefónica, debido a
su omnipresencia, aunque podemos tener otras (líneas de fibra óptica, enlaces
vía radio, etc.). La red existe para transferir e intercambiar datos entre dichas
máquinas.
Una red de área local es un conjunto de elementos tanto lógicos (software)
como físicos (hardware) que proporcionan la adecuada interconexión entre una
serie de dispositivos en un área privada y restringida.
Las redes de área local o LAN (del inglés Local Area Networks), desde hace ya
un par de décadas, han jugado un papel primordial en la distribución masiva de
información entre centros de negocios y oficinas. Sin embargo, en los últimos
años se han desarrollado de tal forma que se han hecho un importante hueco
en aplicaciones más industriales que, hasta hace muy poco, estaban reservadas
casi exclusivamente a los denominados buses de campo.
El ordenador personal es por lo general una herramienta de trabajo orientada
al trabajo individual, cada usuario posee sus propios elementos hardware y soft-
ware. Sin embargo, se pueden perder los beneficios de la utilización del resto de
los recursos de una empresa, oficina, campus, etc. Estos beneficios pueden ser
variopintos y diversos –como por ejemplo los servicios de impresión, la utiliza-
ción de información proveniente de otros compañeros, la compartición de ar-
chivos, la generación de copias de seguridad, etc.– y podrían facilitar las tareas
y el fomento de la cooperación y el trabajo en grupo con otros usuarios de equi-
pos informáticos. Los factores más importantes que han impulsado, sin lugar a
dudas, el desarrollo de las LAN han sido, por un lado, la proliferación de orde-
nadores personales en prácticamente todos los campos y áreas del mundo de ne-
gocios, empresarial, financiero, educativo e industrial con una capacidad de
cálculo y procesado cada día más y más elevada y, por otro, la necesidad de co-
nectar estos equipos para el intercambio masivo de información en un tiempo
mínimo y con un mínimo precio.
Por tanto, una red de área local presenta, entre otras características, las
siguientes:
© Editorial UOC 189 Capítulo IV. Redes de área local (LAN)

• Es una red privada, de forma que toda la red pertenece a la misma organiza-
ción y está gestionada de forma interna; está convenientemente “blindada”
frente a intrusos externos.
• Una restricción geográfica: el ámbito de una oficina, una planta de oficinas
en un edificio, un edificio de oficinas entero, un campus universitario, un la-
boratorio de investigación, una planta industrial, etc. Generalmente no abar-
ca más allá de unos cinco kilómetros de diámetro, aunque su extensión
depende primordialmente de la tecnología con la que esté construida.
• El número de equipos que se pueden conectar a la LAN es limitado y depende
de la tecnología que se utilice para la implementación física de la misma.
• Las velocidades de transmisión en las LAN son relativamente altas, normal-
mente entre 1 Mbit/s (para las LAN más antiguas) y 1 Gbit/s (para las LAN de
última generación) con la actual tecnología.
• A pesar de estas velocidades, las LAN deben ser redes que presenten alta fia-
bilidad y seguridad, con tasas de error muy pequeñas.
• Se utiliza un único medio de transmisión compartido por todos y cada uno
de los equipos conectados a la LAN. Así, el canal es multiacceso y los nodos
utilizan un único canal para comunicarse con el resto de las estaciones que
componen la red. Esto significa que la red debe tener la “inteligencia” sufi-
ciente como para arbitrar la forma en que todos los equipos conectados a ese
medio común acceden al mismo.
• El medio de transmisión suele ser multipunto. Todas las tramas de datos in-
troducidas por una estación a la LAN son enviadas de forma indiscriminada
a cualquier punto de la misma, o bien a secciones más limitadas (gracias a los
elementos adecuados).

Debemos aclarar que el termino estación que se emplea en el presente capí-


tulo y en el siguiente hace referencia a cualquier equipo, dispositivo, máquina,
etc. que, mediante la interfaz de red adecuada (es decir, la conexión a la misma),
puede establecer comunicación con otros equipos, dispositivos, máquinas, etc.
también conectados a la red. Dichas estaciones pueden ser, por tanto, desde un
simple ordenador personal (podéis ver la siguiente figura) hasta un autómata
programable industrial con posibilidad de conexión a la red, pasando por uni-
dades de almacenamiento masivo, terminales (inteligentes, no inteligentes, de
alta velocidad, etc.). Por lo tanto, se trata de equipos que tienen una o varias
© Editorial UOC 190 Comunicaciones en el entorno industrial

tareas confiadas como edición o impresión de ficheros, control industrial en


tiempo real, almacenamiento de seguridad, etc.

Figura 1. Ejemplo de una estación típica

Ordenador personal con todos los elementos necesarios para trabajar y conectarse
a la red de área local: unidad de disquetes y/o CD-ROM, unidad de disco duro, impresora,
tarjeta de conexión a la red, etc.

El siguiente gráfico ilustra algunas de las diferentes categorías o tipos de redes


existentes actualmente, en función de la distancia que abarcan y de la velocidad
conseguida en cada una de ellas.

Gráfico 1

Comparación de diferentes tipos de redes (sistema de multiprocesador, LAN, MAN y WAN) en


función de la distancia que abarcan y de la velocidad de transmisión que se puede conseguir.
© Editorial UOC 191 Capítulo IV. Redes de área local (LAN)

1.2. Tipos de servidores en una LAN

1.2.1. Tipos de red de área local

La red de área local debe proporcionar los servicios de comunicación más co-
munes, entre los que destaca la compartición de recursos entre los diferentes
usuarios autorizados de la red. Dicha compartición se produce mediante el in-
tercambio de tramas de datos entre los diferentes equipos o estaciones conecta-
dos a la línea de transmisión de la LAN.
En la actualidad, básicamente existen dos tipos genéricos de LAN en función
de los privilegios que tienen los equipos conectados a las mismas:

1) Redes entre iguales.


Los equipos o estaciones ponen a disposición del resto de los equipos conec-
tados a la LAN todos los recursos de que disponen. Fundamentalmente, estos
recursos son discos e impresoras. Con este tipo de configuración, ningún equipo
tiene “privilegio” sobre el resto. La gran ventaja de la misma es que es una LAN
relativamente fácil de implementar, aunque, por otro lado, tiene la desventaja
del difícil control de los datos y accesos al medio por parte de los equipos, debi-
do a la anarquía existente en la misma
2) Redes jerárquicas.
En este tipo de redes se privilegian uno o más de los equipos o estaciones que
las componen, de forma que obtengan capacidades de servicio añadidas. Estos
equipos son los denominados servidores (o servers en inglés), y están altamente
especializados en la función que realizan (servicios de impresión, almacena-
miento de bases de datos, conexión con el exterior de la red, etc.). El resto de los
equipos de la LAN deben solicitar necesariamente los servicios a estos servido-
res, con lo que se crea una estructura más centralizada o, al menos, más jerár-
quica que la anterior. Gracias a esta jerarquía, la red es mucho más fácil de
administrar, puesto que los servidores llevan incorporados un sistema de cuen-
tas de usuario (usernames) y contraseñas (passwords) para la entrada que restrin-
ge los accesos a aquellos usuarios no autorizados.

Por tanto, un servidor es un equipo que comparte sus periféricos (impresora,


unidades de discos duros, etc.) con otras máquinas o estaciones. Existen multitud
© Editorial UOC 192 Comunicaciones en el entorno industrial

de servidores en el mundo informático e industrial, tantos como funciones infor-


máticas, de comunicación y de control se puedan realizar. Cualquier estación que
pueda proporcionar servicios a otras estaciones puede llevar a cabo funciones de
gestor. Una red puede disponer de más de un gestor, en cuyo caso cada gestor
efectúa funciones diferentes. En la siguiente figura se puede apreciar una red de
este tipo.

Figura 2

Ejemplo de red de área local con diferentes gestores.

1.2.2. Servidores

Algunos servidores típicos pueden ser, por ejemplo:

• Servidores de disco (disc servers)


Es un servidor informático que pone a disposición de posibles clientes su ca-
pacidad de almacenamiento en discos. Suelen tener varios centenares de
gigabytes de capacidad distribuidos en varios discos.
© Editorial UOC 193 Capítulo IV. Redes de área local (LAN)

Los servidores de discos de alto rendimiento suelen tener sistemas redundan-


tes de almacenamiento: duplicación de la información, control de datos por
códigos de paridad, sistemas denominados RAID (redundancia de discos),
posibilidad de cambiar discos fuera de servicio en caliente sin necesidad de
apagar la máquina, etc.
Además, la capacidad de transferencia de datos interna del servidor tiene que
ser muy elevada, puesto que muchos usuarios solicitarán datos simultánea-
mente y de modo concurrente. Otros posibles sistemas de seguridad atañen
a la memoria central, con requerimientos de módulos de memoria con con-
trol de paridad; a la alimentación eléctrica, con sistemas de alimentación
ininterrumpida o SAI, para insensibilizarse a problemas de cortes del fluido
eléctrico, etc.
Si se prevé un tráfico intenso de datos desde el servidor o hacia éste, entonces
es aconsejable que la tarjeta de red del servidor sea de alta velocidad (100
Mbit/s o 1 Gbit/s) para que no se produzcan cuellos de botella en la red en
torno al servidor. Sería inútil un servidor de red de altas prestaciones si hay
problemas de acceso en la propia red de transporte de datos.
• Servidores de ficheros (file servers)
Un servidor de ficheros es mucho más eficiente y sofisticado que un simple
gestor de disco. En efecto, contiene software especial que procesa comandos
antes de que el sistema operativo de la máquina los reciba. El servidor tiene
su propia FAT (File Allocation Table) o ‘tabla de asignación de ficheros’, que
es un archivo auxiliar manejado por el sistema operativo, que permite a la
máquina saber exactamente dónde se encuentra cada uno de los ficheros al-
macenados en la misma. Cuando una estación de trabajo pide un determi-
nado fichero, el servidor de ficheros lo busca y lo envía directamente a la
memoria de la estación de trabajo que lo ha demandado. En este caso, para
la estación el servidor de ficheros no es otra unidad de disco más, como su-
cede con el servidor de disco. Es mucho más eficiente por varias razones.
El servidor de ficheros se encarga de que en un momento dado sólo haya un
usuario utilizando un fichero determinado. Los usuarios pueden trabajar
como si tuvieran un disco de gran capacidad conectados a su máquina. Cual-
quiera puede tener acceso a los ficheros, a no ser que se establezcan claves o
contraseñas de acceso.
© Editorial UOC 194 Comunicaciones en el entorno industrial

Los servidores de ficheros pueden ser básicamente de cuatro tipos: centrali-


zados, distribuidos, dedicados y no dedicados.
Para la mayoría de las redes, un único servidor de ficheros es más que sufi-
ciente. Este tipo de servidor se conoce como servidor centralizado. Sin em-
bargo, y por razones de eficiencia, en ocasiones es conveniente instalar más
de un servidor para dar servicio a departamentos diferentes. En este caso se
habla de servidores distribuidos. Ésta es una solución más eficiente porque
reduce los tiempos de acceso y, además, si uno de dichos servidores queda
fuera de servicio, la red puede seguir funcionando parcialmente.
Un servidor de ficheros dedicados es una máquina con disco duro que se
utiliza exclusivamente como servidor de ficheros. Dedicando toda su capaci-
dad de memoria, procesamiento y recursos a dar servicio a las estaciones de
trabajo, se consigue un aumento de la velocidad y eficiencia de la red. Por su
parte, un servidor no dedicado es aquel que se utiliza, además de para fun-
ciones de servicio de ficheros, como estación de trabajo. Este hecho implica
que la memoria RAM debe estar dividida de forma que puedan ejecutarse
programas en la máquina. Evidentemente, cuanto más rápido sea el micro-
procesador, más rápido puede realizar sus tareas el servidor, lo que a su vez
implica un coste más elevado.
• Servidores de impresoras (printer servers)
Un servidor de impresoras es un servidor de red que brinda a sus posibles clien-
tes su capacidad de imprimir documentos. Un servidor de impresoras, por tan-
to, es un sistema gestor de impresoras con capacidad de almacenamiento de
los documentos que están listos para ser impresos por impresoras de caracte-
rísticas previamente determinadas. Los ordenadores clientes que utilizan estos
servicios de impresión comunican sus necesidades de impresión a los servido-
res que les brindan dichos servicios, de modo que el cliente reconoce las impre-
soras del servidor como si fueran propias. El servidor se encarga de proporcionar
este servicio de modo transparente al usuario, a quien le parece que todos los re-
cursos están disponibles en su misma máquina.
Es posible definir algunas operaciones básicas contra el sistema de gestión de
colas de trabajos pendientes de imprimir que atienden las impresoras, como
añadir o eliminar un trabajo de la cola, desviar el trabajo de una cola a otra,
asociar varias impresoras a una sola cola de modo que la primera impresora que
quede libre sea la que imprima el trabajo, alterar la prioridad de un trabajo en
© Editorial UOC 195 Capítulo IV. Redes de área local (LAN)

cola, hacer que el servidor notifique al cliente mediante algún sistema de men-
sajería electrónica que su trabajo ha sido impreso, informar de los problemas
habidos durante el proceso de impresión (falta de papel o tinta, atasco en la
impresora, impresora apagada, etc.).
Últimamente hemos asistido a una simplificación exquisita de los servidores
de impresoras. Tradicionalmente eran auténticos ordenadores a cuyos puertos
de salida se conectaban las impresoras y se les añadían programas especiales
para hacer la gestión de red y de impresoras. Actualmente, sin embargo, un ser-
vidor de impresoras puede consistir en un conector sofisticado con los puertos
de impresora y un puerto de red por el que llegan los datos. Este conector lleva
el hardware suficiente para negociar con los clientes toda la gestión de impre-
sión por medio de los protocolos adecuados. Además, pueden gestionar de
una a cuatro impresoras.
• Servidores de comunicaciones (communication servers)
Un servidor de comunicaciones es un servidor de red que se encarga de gestionar
las comunicaciones de los usuarios de una red de área local con el exterior. En
este sentido, por ejemplo, en lugar de habilitar un fax por cada puesto de trabajo
de la red, se puede tener exclusivamente uno en un único servidor de comuni-
caciones que pueda ser compartido por todos desde cada puesto, sin necesidad
de desplazamientos. El servidor de comunicaciones se encargará del marcado
del número destinatario del fax, de la gestión de las colas de salida del fax, de la
distribución electrónica de los documentos facsímil entrantes, etc.
• Servidores de correo electrónico (e-mail servers)
Un servidor de comunicaciones es un servidor de red que se encarga de ges-
tionar las comunicaciones de los usuarios de una red de área local con el ex-
terior. En este sentido, por ejemplo, en lugar de habilitar un fax por cada
puesto de trabajo de la red, se puede tener exclusivamente uno en un único
servidor de comunicaciones que pueda ser compartido por todos desde cada
puesto, sin necesidad de desplazamientos. El servidor de comunicaciones se
encargará del marcado del número destinatario del fax, de la gestión de las
colas de salida del fax, de la distribución electrónica de los documentos fac-
símil entrantes, etc.
• Servidores gráficos (graphic servers).
Un servidor gráfico sirve gráficos a los otros ordenadores de la red. Cuando
se trabaja con aplicaciones muy específicas como paquetes de software típico
© Editorial UOC 196 Comunicaciones en el entorno industrial

de ingeniería, como herramientas de CAD, CAM, etc., se requieren ordena-


dores muy sofisticados, lo que hace que su especialización pueda llegar a ser
muy elevada. Así, se pueden establecer redes de ordenadores compuestas por
máquinas especializados en el cálculo y otras especializadas en la representa-
ción gráfica de los resultados. El primer tipo de ordenador requiere CPU muy
veloces, con unidades de punto flotante de alta velocidad; ni siquiera es ne-
cesario que sean ordenadores gráficos. El segundo tipo de ordenadores debe
tener más potencia en la tarjeta gráfica.
Este tipo de servicios es muy frecuente, por ejemplo, en los sistemas gráficos
UNIX con sistema gráfico X-Windows.

1.2.3. Concepto de LAN

Las LAN han sido, sin lugar a dudas, el foco de atención y el esfuerzo para la
estandarización de comité IEEE 802. Según el IEEE 802 Standard (Local and Me-
tropolitan Area Networks: Overview and Architecture, 1990), la definición que ofre-
ce y que delimita el concepto de LAN es:
Las LAN se distinguen de otros tipos de redes de datos en que son optimiza-
das para un área geográfica de medida moderada como, por ejemplo, un edificio
simple de oficinas, un almacén o un campus. Una LAN IEEE 802 es una red de
comunicaciones con medio compartido que distribuye información para que la
reciban todas las estaciones. Como consecuencia, inherentemente una LAN no
proporciona privacidad. La LAN habilita a las estaciones a comunicarse directa-
mente punto a punto utilizando un medio físico común sin que sea requerido
un nodo de conmutación intermedio. Existe la necesidad de una subcapa de ac-
ceso para arbitrar el acceso al medio compartido. La red es generalmente propie-
dad de una organización simple, y es utilizada y explotada por ésta. Este hecho
contrasta con las redes de área extensa (WAN), que interconectan equipos de co-
municación situados en diferentes partes de un país o son de utilidad pública.
Las LAN también difieren de redes como buses backplane (similares a los utiliza-
dos en los ordenadores personales o para la interconexión de módulos situados
en un mismo bastidor o rack) en que son optimizadas para la interconexión de
dispositivos de oficina.
© Editorial UOC 197 Capítulo IV. Redes de área local (LAN)

1.2.4. Ventajas de una red de área local

Anteriormente ya se ha justificado de alguna forma las razones de utilizar


una red de área local en una determinada institución, oficina, empresa, etc. Sin
embargo, se pueden resumir de la manera siguiente:

• Compartición de recursos.
Una LAN conlleva el hecho de tener recursos a disposición de varios usuarios
gracias a los derechos de acceso sobre los mismos. Esta situación hace posible
el disponer de equipos o estaciones “especializados” en determinadas tareas,
como pueden ser servicios de impresión, de escáner, etc. Además, cada uno
de ellos puede ser de diferente categoría o disponer de diferente calidad, de
forma que una estación en una oficina pueda estar reservada para la impre-
sión de trabajos definitivos en alta calidad, otra para la impresión de trabajos
en borrador, etc.
• Reducción de costes.
Esta compartición de recursos evita la necesidad de que cada uno de los
equipos o estaciones tenga los recursos necesarios para él solo. Esto justi-
fica un considerable ahorro en la inversión de equipos que podrían ser re-
dundantes en una determinada zona o área de trabajo. Un ejemplo clásico
es la utilización compartida de una única impresora por parte de varias
estaciones.
• Trabajo corporativo.
Algunos trabajos o tareas, debido a su complejidad, requieren la cooperación
de diferentes equipos, terminales o servidores. Una LAN permite esta coope-
ración y permite la distribución de datos y tareas que los procesan. La red in-
tegra los procesos y datos de cada uno de los usuarios conectados a la misma
mediante un sistema de trabajo corporativo (denominado comúnmente flu-
jo de trabajo o workflow en inglés) en el que se permite la compartición no
sólo de recursos informáticos (hardware), sino también de información (bases
de datos, hojas de cálculo, documentos de textos, etc.) y programas (produc-
tos software). Para ello se requiere que las estaciones tengan capacidad para
el intercambio de datos entre los diferentes servidores o equipos y entre las
distintas tareas que corren en los mismos.
© Editorial UOC 198 Comunicaciones en el entorno industrial

• Balanceo de trabajo.
Una LAN permite que diferentes terminales puedan compartir un determi-
nado trabajo, de forma que permite que la carga de trabajo se pueda balan-
cear o equilibrar entre cada uno de ellos.
• Accesibilidad a la información.
En la actualidad, para el correcto funcionamiento de una empresa, oficina,
etc. son muy importantes la compartición y accesibilidad de la gran mayoría
de los datos que se generan en la actividad del día a día. Por este motivo, los
diferentes trabajadores deben intercambiar su información de una forma
ágil, fácil, fiable y rápida, con el fin de facilitar la cooperación entre ellos y
aumentar así el rendimiento del trabajo. Una LAN permite de forma inheren-
te este intercambio o flujo de información.
• Evitar redundancias de información innecesarias.
Cuando un grupo de personas trabaja de forma asíncrona desde diferentes ter-
minales no conectados en red sobre copias de un mismo documento, se pueden
producir distintas modificaciones sobre el documento original en diferentes pe-
riodos de tiempo, hecho que puede ocasionar problemas tan diversos como la
pérdida de información, la redundancia de información innecesaria, la existen-
cia de información contradictoria, etc. Estos problemas se pueden evitar si todos
y cada uno de los usuarios de un documento trabajan con una única copia que
circula por la red. De esta forma, el hecho de evitar estas redundancias repercute
en un considerable ahorro de recursos de almacenamiento (discos).
• Creación de sistemas de información distribuida.
En ocasiones, cuando se han de tener grandes volúmenes de información, no
es posible (ni muchas veces aconsejable) que toda resida en un único equipo
o servidor. Un ejemplo claro son las bases de datos distribuidas (bases biblio-
gráficas, censos de personas, etc.). Esta necesidad conlleva tener dicha infor-
mación distribuida en diferentes estaciones, incluso de diferentes redes, y
crear mecanismos de gestión de dicha información. El hecho de tener una
LAN simplifica notablemente los enlaces seguros para el transporte de datos
desde el servidor donde normalmente residen hasta el terminal en el que es-
tán relacionados o son procesados.
• Gestión simple de los equipos.
Tener una red ofrece la posibilidad de gestionar y administrar de una forma
fácil todos sus recursos, así como los equipos conectados a la misma. En la
© Editorial UOC 199 Capítulo IV. Redes de área local (LAN)

inmensa mayoría de las redes es posible administrar de forma centralizada


todos los equipos de la red desde un único puesto de trabajo, que gestiona
los derechos de los diferentes usuarios de la red, el sistema de cuentas de ac-
ceso y privilegios, etc.

1.2.5. Tarjeta de interfaz de red

Típicamente, este módulo está implementado a partir de una circuitería elec-


trónica conocida como tarjeta de interfaz de red o NIC (del inglés Network Interface
Card); existe una de estas tarjetas en cada uno de los equipos o estaciones que se
quieren conectar a la misma. Dicha NIC contiene la lógica necesaria para el ac-
ceso de la estación a la LAN y la correcta recepción y transmisión de bloques
de datos entre la máquina en la que está conectada y el resto de los dispositivos
de la red.
Una importante función de la NIC es que debe utilizar la tecnología necesa-
ria para adaptar la velocidad de transmisión entre el medio de la LAN y el enlace
(bus) existente entre estación y NIC. La NIC captura las tramas de datos cuyo
destino es la estación a la que está conectada la NIC, que llegan a una velocidad
determinada por la tecnología de la LAN (típicamente entre 1 Mbit/s y 1 Gbit/s),
y las almacena temporalmente en un buffer de entrada. Son entonces enviadas al
procesador de la estación, generalmente utilizando el bus backplane del equipo y
a una velocidad que depende de la velocidad del bus interno del mismo (por
ejemplo, de 50 Mbit/s o 100 Mbit/s), y no de la LAN a la que está conectado.
Estas dos velocidades suelen ser diferentes.

2. Estándares IEEE 802

En este apartado se explicitan los requerimientos típicos que toda red de área lo-
cal debe poseer y se presentan los mundialmente conocidos estándares IEEE 802,
que intentan definir marcos globales donde concretar dichos requerimientos para
la mayoría de las LAN actuales.
© Editorial UOC 200 Comunicaciones en el entorno industrial

2.1. Requerimientos de una LAN

Una de las claves para el amplio desarrollo del mercado y negocio asociado
a las LAN es la posibilidad de disponer de interfaces de bajo coste. En efecto, el
coste de conexionar un equipo a una red debe de ser mucho menor que el coste
económico del propio equipo. Este requerimiento, juntamente con la comple-
jidad intrínseca de la electrónica asociada a las LAN, ha hecho que la solución
pase por el diseño integrado de circuitos de muy alta escala de integración o
VLSI (Very Large Scale Integration). Sin embargo, los fabricantes de chips serán
reacios a invertir los esfuerzos humanos y económicos necesarios a no ser que
exista detrás un potencial mercado de venta. Un estándar de red aceptado de
forma global en todo el mundo asegura dicho volumen de ventas al mismo
tiempo que posibilita la intercomunicación de diferentes equipos por medio de
dicha red, independientemente de los fabricantes de los mismos.
El IEEE o Instituto de Ingenieros Eléctricos y Electrónicos (Institute of Elec-
trical and Electronics Engineers) ha propuesto a lo largo de las últimas décadas
una serie de estándares, recomendaciones o normas relativas a las redes de
área local. Estos estándares son conocidos como IEEE 802, aunque por su alta
difusión internacional posteriormente han sido adoptados total o parcialmen-
te por otras asociaciones de normalización, ya sean nacionales como la esta-
dounidense ANSI (American National Standards Institute) y la American
National Standards en 1985, o internacionales como ECMA (European Com-
puters Manufacturers Association). Los estándares fueron revisados en 1987 y
reeditados como estándares internacionales por la ISO (International Stan-
dards Organization), por medio de su estándar ISO 8802. Desde entonces, el
comité IEEE 802 ha continuado revisando y ampliando periódicamente di-
chos estándares, que son en último término adoptados por ISO.
Inicialmente, el IEEE definió una serie de requerimientos que debería tener
cualquier estándar para redes de área local, entre los que destacan:

• Tamaño y equipos de la red


La red debería poder cubrir, al menos, dos kilómetros.
• Velocidad de transmisión
Los datos deberían poder transmitirse a una velocidad comprendida entre 1
Mbit/s y 20 Mbit/s.
© Editorial UOC 201 Capítulo IV. Redes de área local (LAN)

• Funciones de transmisión de la información


Las funciones deberían incluir tareas de transferencia de ficheros de todo
tipo, acceso a los mismos así como a bases de datos, soporte de terminales
(inteligentes, no inteligentes, de alta velocidad, etc.), correo electrónico y
transmisión de voz.
• Equipos y dispositivos conectados
La red debería poder soportar al menos doscientos dispositivos. Estos dispo-
sitivos interconectados por la red deberían incluir ordenadores y terminales,
dispositivos de almacenamiento, impresoras, plotters , equipo de control,
puentes y gateways a otras redes (no solamente de área local), teléfonos,
cámaras de vídeo, monitores, fotocopiadoras y unidades de facsímil.
• Servicios
La red debería permitir que coexistieran varios procesos de forma simultánea.
• Ampliación
Añadir o suprimir dispositivos debería ser una tarea fácil y rápida. Los cam-
bios deberían causar las mínimas molestias a los usuarios de la red. Las esperas
por esta causa no deberían durar más de un segundo.
• Reparto de recursos
Cuando los dispositivos necesitasen compartir recursos de la red, especial-
mente la línea de transmisión, el reparto de recursos, a no ser que se especi-
ficase otra cosa, debería ser equivalente para todos los dispositivos o “de
igual a igual”, incluso en condiciones de mucho tráfico.
• Fiabilidad
La red debería ser muy fiable. Como mucho podría pasar desapercibido un
error por año de funcionamiento de la red.

2.2. Comités IEEE 802

Nada más comenzar a desarrollar este estándar inicial único, el comité del
proyecto 802 llegó rápidamente a dos conclusiones importantes. La primera es
el reconocimiento de que no existía ninguna tecnología que uniese todos los re-
quisitos expuestos y de que el diseño y la realización de la red dependían mucho
de la aplicación y las necesidades de los usuarios de la red. Las tareas de comu-
nicación involucradas en la red de área local son suficientemente complejas
como para necesitar dividirlas en subtareas. Este hecho llevó en su momento a
© Editorial UOC 202 Comunicaciones en el entorno industrial

los miembros del comité IEEE 802 a considerar no un único estándar, sino va-
rios, con lo que se obtuvo el modelo de referencia IEEE 802 del siguiente gráfico.

Familias de estándares 802 para redes de área local (LAN) y de área metropolitana (MAN).
Gráfico 2
© Editorial UOC 203 Capítulo IV. Redes de área local (LAN)

La segunda conclusión es que no se podrían satisfacer todos los requerimien-


tos necesarios con soluciones simples. Así, tuvieron que decidirse por varias to-
pologías en vez de por una única y por métodos de acceso al medio, así como
tuvieron que encontrar medios de transmisión diferentes. De esta forma, el co-
mité estandarizó varias propuestas en vez de imponer un único estándar, de ma-
nera que se intentó que casi todos los miembros del comité (en gran parte
procedentes de las grandes compañías multinacionales de comunicaciones, in-
formática y nuevas tecnologías) quedaran satisfechos. La figura 3 resume la estan-
darización más importante que se llevó a cabo, y también se incluye el estándar
FDDI (Fiber Distributed Data Interface), que aunque fue desarrollado por ANSI, se
ajustó de forma importante al modelo de referencia IEEE 802.
Estos estándares contienen una variedad de opciones para el medio físico de
transmisión (referentes al nivel más bajo del modelo OSI, la capa física), así
como diferentes tipos de protocolos de acceso a dicho medio (referentes a su vez
a la subcapa inferior del nivel de enlace del modelo OSI, la denominada subcapa
MAC o Medium Access Control). Los más conocidos son el CSMA/CD, el acceso
por paso de testigo en anillo (token ring) y el acceso por paso de testigo en bus
(token bus). En concreto, estos tres estándares, definidos respectivamente por los
estándares IEEE 802.3, IEEE 802.5 e IEEE 802.4, difieren en la capa física y en la
subcapa de acceso al medio de la capa de enlace (segundo nivel del modelo OSI);
sin embargo, son perfectamente compatibles en la subcapa superior de este
nivel de enlace.

Figura 3

Tres tipos diferentes de LAN utilizadas comúnmente en la industria y normalizadas por el IEEE.
© Editorial UOC 204 Comunicaciones en el entorno industrial

3. Métodos de acceso al medio

En este apartado se presentan una serie de métodos posibles de accesos al me-


dio definidos dentro de la subcapa MAC del modelo OSI, y se ven con detalle
los protocolos de acceso que se usan en redes de área local, como por ejemplo
la familia CSMA.

3.1. Método de acceso TDMA

Este conocido método, no utilizado de forma masiva en LAN pero sí en otros


tipos de redes como las WAN, está basado en el conocido método de multi-
plexación en el dominio de tiempo o multiplexación por división del tiem-
po o TDM (Time-Division Multiplexing). En este método de acceso el canal se
asigna repartiendo el tiempo de utilización del canal físico entre los diferentes
equipos conectados a la red, de modo que se establecen ranuras (slots) temporales
en las que cada uno de ellos pueden transmitir.

Gráfico 3

Multiplexación en el dominio del tiempo, en la que las columnas centrales representarían una ranura temporal asignada
a cada una de las fuentes que desean transmitir información (1, 2, ..., 6).

De esta forma, si existe señal a través de la línea de transmisión, dicha señal


provendrá únicamente de una estación. Dicho de otra forma, en todo momento
© Editorial UOC 205 Capítulo IV. Redes de área local (LAN)

habrá, como máximo, una estación transmitiendo. Para volver a transmitir, un


determinado terminal debe esperar a la siguiente ranura temporal que tiene
asignada. Observad que en cada ranura un solo terminal ocupa todo el ancho
de banda (o sea, el máximo rango de bit/s que se puede alcanzar en la línea) del
canal, tal y como se aprecia en el gráfico siguiente:

Gráfico 4

Representación gráfica de la multiplexación por división del tiempo. El eje de abscisas


muestra el tiempo, mientras que el eje de ordenadas muestra el ancho de banda del
medio de transmisión, proporcional a la máxima velocidad de transmisión por parte
del mismo.

Este protocolo ha venido utilizándose con éxito en diferentes formas de co-


municaciones. En efecto, una de las primera referencias de transmisiones utili-
zando este método se dio en 1981, cuando la empresa Satellite Business Systems
(SBS) empezó a ofrecer servicios de comunicaciones vía satélite mediante satéli-
tes geoestacionarios y estaciones en tierra. EUTELSAT (European Telecommunica-
tions Satellite Organization) también emplea TDMA en diferentes satélites que
han lanzado al espacio.
© Editorial UOC 206 Comunicaciones en el entorno industrial

3.2. Método de acceso FDMA

Este método tampoco se utiliza de forma importante en LAN, pero sí en redes


como las WAN o en la red telefónica básica (RTB). Está basado en el conocido
método de multiplexación en el dominio de la frecuencia o multiplexación
por división de la frecuencia o FDM (Frequency-Division Multiplexing). En este
método de acceso el canal se asigna repartiendo entre los diferentes equipos co-
nectados a la red no el tiempo de utilización del canal físico, sino su ancho de
banda, con lo que se establecen ranuras (slots) frecuenciales en las que cada uno
de ellos puede transmitir.

Gráfico 5

El eje de abscisas muestra el tiempo, mientras que el eje de ordenadas muestra


el ancho de banda del medio de transmisión, proporcional a la máxima velocidad
de transmisión por parte del mismo.

En efecto, como se vio en el capítulo 2, todo medio de transmisión tiene un


determinado ancho de banda, tal y como muestra el gráfico siguiente:
© Editorial UOC 207 Capítulo IV. Redes de área local (LAN)

Gráfico 6

Todo medio físico de transmisión tiene un determinado ancho de banda que puede
ser compartido por diferentes señales que viajen simultáneamente por el canal.

La idea principal de FDM es asignar a cada señal que se transmita una por-
ción de este ancho de banda, denominado canal, de forma que cada una de es-
tas señales es “colocada” en su canal correspondiente, tal y como muestra el
gráfico siguiente, de modo que así se pueden transmitir simultáneamente sin
posibilidad de interferencias entre ellas.

Gráfico 7

Con la multiplexación en el dominio de la frecuencia, el ancho de banda total de medio de transmisión queda dividido en diferentes
canales en los que se alojan las señales de información que se quieren transmitir.

El proceso para realizar esta canalización de diferentes señales por un mismo


medio se produce mediante la utilización de señales portadoras cuyas frecuen-
cias están localizadas en el centro de cada uno de los canales. Estas señales son
moduladas (en amplitud, frecuencia o fase) por la información o señal de inte-
rés. Un caso general de FDM aparece representado en el siguiente gráfico, donde
seis fuentes de señal se introducen a un multiplexor y modulan sendas señales
portadoras con frecuencias f1, f2, ..., f6. Cada uno de los canales necesita tener
© Editorial UOC 208 Comunicaciones en el entorno industrial

asignado un determinado ancho de banda, centrado alrededor de su respectiva


portadora. Para prevenir interferencias provocadas por canales adyacentes, és-
tos están separados mediante bandas de guarda o seguridad, que son porciones
del espectro no utilizadas entre dos canales adyacentes.

Gráfico 8

Multiplexación en el dominio de la frecuencia, donde las columnas centrales representarían una ranura frecuencial asignada a
cada una de las fuentes que desean transmitir información (1, 2, ..., 6).

Los siguientes dos gráficos muestran, respectivamente, el proceso de multiplexa-


ción en el dominio de la frecuencia que ocurre en el extremo de transmisión y de
demultiplexación que se realiza en el extremo de recepción de una línea de trans-
misión por donde se tienen que enviar simultáneamente n señales diferentes.

Gráfico 9

Proceso de multiplexación en el dominio de la frecuencia en el extremo de transmisión. Para ello es


necesario hacer uso de ondas portadoras que son moduladas por las señales de información que se
quieren transmitir.
© Editorial UOC 209 Capítulo IV. Redes de área local (LAN)

Gráfico 10

Proceso de demultiplexación en el dominio de la frecuencia en el extremo de recepción. Para ello es necesario hacer uso
de ondas portadoras similares a las utilizadas en los transmisores.

El siguiente gráfico muestra cómo tres canales de calidad telefónica se


multiplexan mediante FDM:

Gráfico 11

(a) anchos de banda originales de las señales de información. (b) Los mismos anchos de banda elevados en frecuencia.
(c) El ancho de banda total multiplexado del medio físico de transmisión.
© Editorial UOC 210 Comunicaciones en el entorno industrial

En primer lugar, unos filtros delimitan el ancho de banda útil entre 300 Hz
y unos 3.400 Hz por canal. Cuando se multiplexan varios canales, se asignan
4.000 Hz a cada canal con objeto de mantener una separación entre ellos; se de-
jan unas bandas de seguridad de 600 Hz entre canal y canal.
El segundo paso es elevar la frecuencia de los canales de voz en diferente gra-
do para cada uno de ellos mediante moduladores de señal.
Después se suman las señales directamente, puesto que ningún par de cana-
les ocupa la misma parte del espectro. Observad que, aun cuando las bandas de
guarda están entre dos canales adyacentes, existe un solapamiento entre dichos
pares de canales, pues los filtros utilizados no tienen caídas abruptas en sus ex-
tremos. Este solapamiento implica diafonía o acople entre canales. En el extre-
mo de recepción las señales son recuperadas mediante un proceso de filtrado
primero y mediante una demodulación posterior.
Los esquemas de FDM telefónicos están normalizados según diferentes or-
ganismos. Internacionalmente, por ejemplo, el CCITT (Consultative Commit-
tee on International Telegraphy and Telephony), actualmente denominado
ITU-TSS o Unión Internacional de Telecomunicaciones-Sector de Estandariza-
ción de las Telecomunicaciones (o simplemente ITU-T), define doce canales de
4 kHz cada uno, multiplexados sobre un ancho de banda del medio de trans-
misión que va de 60 kHz a 108 kHz, denominado grupo. Para enlaces telefóni-
cos de mayor capacidad, también se definen grupos de mayor número de
canales.
Como se ha indicado anteriormente, en redes LAN este modo de acceso no
suele ser especialmente utilizado, porque implica que cada una de las estaciones
conectadas a la LAN debe transmitir en un determinado canal. Ahora bien, la
recepción se complica debido a varias razones básicas:

• Por el hecho de que las tarjetas de red que utilizaran esta técnica de acceso
deberían tener una electrónica compleja, basada en receptores con una ba-
tería de filtros electrónicos altamente selectivos y los correspondientes de-
moduladores para recuperar las señales transmitidas por cada una de las
estaciones.
• La posibilidad de solapamiento, interferencias o diafonías entre datos pro-
cedentes de dos estaciones es mayor que en otros métodos de acceso. Este
© Editorial UOC 211 Capítulo IV. Redes de área local (LAN)

hecho lleva asociado un elevado número de errores de transmisión, inad-


misible en redes LAN.
• En el paso de demodulación se necesita información de las señales portado-
ras, principalmente su frecuencia y fase exactas, para realizar una detección
adecuada de la información, lo que complica el sincronismo entre las esta-
ciones que emiten y las que reciben. Pequeños desplazamientos de frecuen-
cia o fase en las portadoras utilizadas como vehículo para los datos pueden
hacer que la recepción sea extremadamente deficiente.
• La gestión de la red, para la correcta asignación de frecuencias portadoras y
canales, es compleja.
• El ancho de banda de los medios de transmisión es limitado, circunstancia
que imposibilita la ampliación de la red más allá de un número de estaciones
máximo.

3.3. Protocolos ALOHA

A comienzos de la década de 1970, el grupo de investigación del profesor


Norman Abramson de la Universidad de Hawai desarrolló un nuevo méto-
do para la asignación de un sólo canal de transmisión para varias estaciones
que compiten de igual a igual para su utilización, conocido como protocolo
ALOHA (palabra utilizada en hawaiano para el saludo o despedida), ALOHA
puro o ALOHA aleatorio. Desde entonces han sido varios los investigadores
que han desarrollado protocolos similares al ALOHA y que han mejorado
sus prestaciones con respecto al original. El protocolo inicial, denominado
ALOHA puro, se desarrolló para una red que utilizaba transmisiones de pa-
quetes vía radio terrestre, aunque esta idea básica puede aplicarse a cualquier
sistema en el que haya usuarios no coordinados que estén compitiendo por
el uso de un solo canal. Este tipo de sistemas se conoce como sistemas de
contienda.
En la red original había un nodo principal y una serie de nodos secundarios
repartidos por varias islas del archipiélago. Debido a que la información que
había que transmitir no era continua, sino a ráfagas, no se podía rentabilizar
© Editorial UOC 212 Comunicaciones en el entorno industrial

el ancho de banda, y el coste de asignar un canal a cada usuario era muy ele-
vado. Entonces se pensó que las diferentes estaciones compartiesen el mismo
canal sin preocuparse de si éste estaba libre o no. Es decir, la idea principal de
un sistema como el ALOHA es realmente simple: permitir que las diferentes
estaciones transmitan información siempre que tengan que hacerlo. Natural-
mente, con este protocolo tan simple existirán colisiones. Sin embargo, el emi-
sor “escucha” el medio una vez que ha transmitido para que, si lo que
“escucha” es diferente de lo que transmite, vuelva a realizar la transmisión tras
un esperar un cierto tiempo aleatorio. El tiempo debe ser aleatorio, ya que de
lo contrario dos o más estaciones cuyas transmisiones hayan colisionado una
primera vez seguirán haciéndolo de forma repetida en sucesivas transmisiones tras
esta primera colisión, pues los instantes de retransmisión para ambas estaciones
serán idénticos.
Las tramas de datos que se transmiten deben tener, necesariamente, la mis-
ma longitud para aumentar así el rendimiento del sistema (si la información
que un terminal ha de transmitir ocupa menos que la longitud de una trama,
añade caracteres predeterminados para llegar al máximo de la trama). Bajo es-
tas condiciones, la eficiencia o rendimiento de este método depende del nú-
mero de estaciones y del tráfico que soporte la red, ya que si dos estaciones
transmiten simultáneamente hay colisiones y la información se pierde, por lo
que se tendrá que retransmitir. Se realizó un estudio sobre la eficiencia de este
protocolo y se determinó que era como máximo de un 18,4% (=1/(2e), siendo
e = 2,718... la base de los logaritmos naturales o neperianos). Es decir, que de
cada cien tramas transmitidas, en torno a dieciocho no producirán colisiones
y, por tanto, llegarán al receptor con éxito, mientras que las ochenta y dos tra-
mas restante sí producirán colisiones. Este rendimiento máximo disminuye
progresivamente a medida que aumenta la carga de la red. Como puede apre-
ciarse, el resultado es poco alentador, aunque era de esperar por el hecho de
que cada estación puede transmitir siempre que lo desee, sin “escuchar” al res-
to. Por este motivo, este tipo de protocolos han sido denominados en diferen-
te bibliografía Listen After Talking (LAT) o protocolos de escucha después
de hablar.
En 1972, Roberts publicó un método derivado del ALOHA puro que permitió
duplicar la capacidad y eficiencia de éste. La mejora se consiguió dividiendo el
tiempo en intervalos discretos denominados ranuras temporales. La transmisión
© Editorial UOC 213 Capítulo IV. Redes de área local (LAN)

de tramas siempre se realiza al comienzo de una ranura. La sincronización entre


los usuarios se consigue teniendo una estación especial (nodo principal) que
emite una señal al inicio de cada uno de dichos intervalos. Este método se co-
noce como ALOHA ranurado. A un terminal no se le permite que transmita in-
formación siempre que se teclee un retorno de carro en el teclado, sino que debe
esperar hasta que comience la siguiente ranura. De esta forma se disminuyó el
intervalo de vulnerabilidad o tiempo en que la señal es susceptible de ser des-
truida por el intento de transmisión de una segunda estación. De esta forma la
eficiencia se dobló hasta el 36,8% (=1/e, siendo e = 2,718... la base de los loga-
ritmos naturales o neperianos).

3.4. Protocolo de acceso LBT: CSMA

El mejor rendimiento que se puede obtener de un sistema ALOHA es de en


torno a un 37%. Este resultado no es sorprendente por el hecho de que al trans-
mitir las estaciones éstas no se preocupan de lo que el resto está haciendo en ese
momento (protocolo LAT). Sin embargo, en años posteriores apareció una serie
de protocolos que utilizaban algoritmos en los que la estación que quería trans-
mitir debía, antes que nada, escuchar si el medio de transmisión estaba ocupado
o no. Esta familia de protocolos es conocida como Listen Before Talking (LBT)
o ‘protocolos de escucha antes de hablar’. En función de esta escucha, la esta-
ción “adaptaba” su comportamiento para minimizar el número de colisiones,
con lo que se obtenían rendimientos muy superiores al del ALOHA puro y ra-
nurado. Mostraremos algunos de los protocolos LBT más utilizados en los últi-
mos años, sobre todo en redes de área local.
Dentro del grupo de algoritmos LBT están el conjunto denominado ‘proto-
colos con detección de portadora’ o CSMA (del inglés Carrier-Sense Multiple
Access). La idea básica de este protocolo es que una estación que quiere trans-
mitir debe escuchar la línea para detectar si ya existe alguna otra transmitiendo
y, por tanto, está en posesión del medio (detección de portadora). Si está libre,
la estación transmite.
© Editorial UOC 214 Comunicaciones en el entorno industrial

Se debe recalcar que, estrictamente, no es necesario que exista una señal


portadora como tal en la línea; es decir, como las ondas portadoras utilizadas
en radiocomunicaciones. La comunicación puede realizarse en banda base sin
problemas. La expresión (quizá poco afortunada) de detección de portadora fue
copiada del argot utilizado en las comunicaciones vía radio, en las que sí se
utiliza una señal portadora.
Para entender mejor el concepto de colisión y el mecanismo en que se basan
los protocolos LBT, suponed una sencilla red con cuatro estaciones (A, B, C y D)
conectadas a un mismo medio de transmisión común para todas ellas, tal y
como muestra el siguiente gráfico.

Gráfico 12

Red de área local formada por cuatro estaciones conectadas


a un medio de transmisión común a todas ellas.

Imaginemos que en esta red una de las estaciones, por ejemplo la estación C,
está transmitiendo en un momento dado. En estas condiciones puede ocurrir
que otras estaciones, por ejemplo la A y la B, también quieran acceder al medio
para iniciar una transmisión, en los respectivos instante t1 y t2 (podéis ver el
siguiente gráfico).
© Editorial UOC 215 Capítulo IV. Redes de área local (LAN)

Gráfico 13

Mecanismo por el que se pueden producir colisiones secundarias en redes con protocolos del tipo LBT.

En los protocolos LBT lo primero que hacen las estaciones es escuchar el me-
dio y, en caso de que esté ocupado (como es el caso que se presenta), deben es-
perar hasta que la estación que está transmitiendo deje libre el medio (instante t3).
En este preciso instante el canal queda libre, y las estaciones A y B pueden iniciar
© Editorial UOC 216 Comunicaciones en el entorno industrial

sus transmisiones. Ahora bien, si ambas estaciones comienzan a transmitir en


dicho instante t3 de forma simultánea, ocurrirá una colisión en el medio. Este
tipo de colisión, en la que dos estaciones intentan ocupar el medio en el preciso
instante en que una tercera lo ha dejado libre, se denomina colisión secunda-
ria. Esta colisión suele ser evitada por todos los algoritmos utilizados por los
protocolos LBT, tal y como se explicará a continuación.
Además de las colisiones secundarias, existe otro tipo de colisión. Para verlo,
suponed que la estación D es la que comienza a transmitir en un determinado
instante. Si el medio de transmisión fuera completamente ideal, la propagación
de la señal a lo largo del mismo se realizaría de forma instantánea, con lo que la
señal se recibiría en cualquier punto del medio en ese preciso instante.
Sin embargo, desgraciadamente, en la práctica esto no es posible, y todo me-
dio tiene un retardo de propagación, que depende de diferentes parámetros del
mismo, como son su longitud, capacidades parásitas en las líneas, etc. Aunque
dichos retardos suelen ser pequeños, ya que la velocidad de propagación de la
señal electromagnética en los medios de transmisión típicos, aun sin alcanzar la
velocidad de la luz en el vacío (c ≈ 3 · 108 m/s), sí se acerca a este valor, en redes
de comunicación no pueden ser despreciados. Por ejemplo, las velocidades de
propagación típicas suelen ser valores comprendidos entre 0,1 · c y 0,6 · c, donde
ya se incluyen los retardos provocados por diferentes elementos electrónicos de
conexionado existentes en la red como son repetidores, o elementos mecánicos
como conectores.
El efecto de estos retardos sobre las colisiones puede llegar a ser importante.
En efecto, imaginad por ejemplo que la estación D ha iniciado una transmisión
en el instante t0. Observad que hasta que no transcurre un tiempo ΔtP, que es el
tiempo de propagación en la línea, la señal no se ha propagado hasta el extremo
opuesto de dicha línea. Dicho tiempo es conocido como intervalo de vulnera-
bilidad. Puede apreciarse entonces que, durante ese tiempo, si cualquier otra es-
tación intenta realizar una segunda transmisión (por ejemplo en el instante t1),
y la señal procedente de la estación D no ha llegado a su punto de conexión con
la línea, se provocará una colisión debido a dicho retardo. Este nuevo tipo de
colisión se denomina colisión primaria. Fijaos en que, a diferencia de las coli-
siones secundarias, estas últimas no se pueden evitar, ya que el retardo es un pa-
rámetro propio de la línea de transmisión utilizada en la red.
© Editorial UOC 217 Capítulo IV. Redes de área local (LAN)

Gráfico 14

Mecanismo por el que se pueden producir colisiones primarias en redes con protocolos del tipo LBT.

Si otra nueva estación desea iniciar una transmisión cuando la señal proce-
dente de D ya se ha propagado por toda la línea (por ejemplo, en el instante t3),
ya no habrá posibilidad alguna de tener una colisión primaria, por el hecho de
que primero “escuchará” el medio y, al detectarlo ocupado, esperará cierto tiem-
po hasta que la señal de la trama procedente de D haya cesado en la línea y el
medio quede libre (instante t5), momento en el que empezará a transmitir.
Como se puede apreciar, el gran problema de tener un medio compartido
consiste en la existencia de las indeseadas colisiones. Por este motivo, la esta-
ción que transmite generalmente queda en espera un tiempo razonable de un
acuse de recibo (reconocimiento de llegada de trama) por parte del destinatario.
Si no existe dicho acuse de recibo, la estación agotará el tiempo de espera de acu-
se de recibo, con lo que se entenderá entonces que se ha producido una colisión
y, por tanto, vuelve a realizar la transmisión.
Por otro lado, si el medio está ocupado, la estación que quiere transmitir debe
esperar un cierto tiempo antes de realizar un nuevo intento de transmisión. Está
© Editorial UOC 218 Comunicaciones en el entorno industrial

claro que debe existir un algoritmo que especifique qué hacer. En función del
tiempo que transcurre tras encontrar el medio de transmisión ocupado, existen
diferentes algoritmos o variantes del protocolo; a saber:

1) CSMA no persistente (nonpersistent)


Si en una red cuyo protocolo sea CSMA no persistente una estación desea
transmitir información, ésta obedece al protocolo siguiente:
a) La estación “escucha” el medio para saber si está ocupado o no.
b) Si el medio está libre transmite; en caso contrario, salta al paso 3.
c) Si el medio está ocupado, espera un cierto instante de tiempo y pasa al
paso 1. Este tiempo viene determinado a partir de una determinada distribu-
ción de probabilidad. La utilización de retardos o demoras aleatorias reduce
la probabilidad de tener colisiones.

2) CSMA 1-persistente (1-persistent)


Si en una red cuyo protocolo sea CSMA no persistente una estación desea
transmitir información, ésta obedece al protocolo siguiente:
a) La estación “escucha” el medio para saber si está ocupado o no.
b) Si el medio está libre transmite; en caso contrario, salta al paso 3.
c) Si el medio está ocupado, la estación continúa a la “escucha” hasta que
detecta que el medio ha dejado de estar ocupado. En ese instante comienza, sin
demora alguna, a transmitir.

3) CSMA p-persistente (p-persistent)


Si en una red cuyo protocolo sea CSMA -persistente una estación desea trans-
mitir información, ésta obedece al protocolo siguiente:
a) La estación “escucha” el medio para saber si está ocupado o no.
b) Si el medio está libre, transmite con probabilidad espera una unidad de
tiempo con probabilidad (1−p). Esta unidad de tiempo es típicamente igual al
máximo retardo de propagación de la línea de transmisión.
c) Si el medio está ocupado, la estación continúa a la “escucha” hasta que
detecta que el medio ha dejado de estar ocupado. Entonces salta al paso 2.
d) Si la transmisión se ha pospuesto una unidad de tiempo, a continuación
se repite el paso 1.
© Editorial UOC 219 Capítulo IV. Redes de área local (LAN)

En la variante de CSMA p-persistente la cuestión es determinar el valor de la


probabilidad p para que el protocolo optimice el rendimiento de la línea (tened
en cuenta que al ser una probabilidad, p está comprendido entre 0 y 1). En redes
con alta carga (es decir, con gran cantidad de mensajes por transmitir), el valor
del parámetro p debe ser pequeño (cercano a cero) para minimizar las colisiones.
Sin embargo, si la carga no es elevada, tener un p pequeño implicará que el re-
tardo ocasionado en las estaciones sea innecesariamente alto. En este caso se eli-
gen valores de p elevados (cercanos a la unidad). Observad que el caso p = 1
correspondería exactamente al “agresivo” algoritmo del protocolo 1-persistente.

Gráfico 15

Representación temporal del mecanismo de los diferentes algoritmos CSMA.

Observad que mientras el algoritmo p-persistente es un caso intermedio en-


tre el 1-persistente y el no persistente, el primero de éstos hace que las estaciones
sean altamente “egoístas”, de forma que si dos estaciones, A y B, están esperan-
do para transmitir a que una tercera, C, termine, la colisión estará garantizada.
Sin embargo, se obtiene un mayor rendimiento que con los protocolos ALOHA,
pues las dos estaciones A y B esperan hasta que C termine de transmitir, lo que
en ALOHA no sucedía.
Por otro lado, con el p-persistente, el hecho de que las estaciones sean menos
“codiciosas” y más respetuosas o condescendientes hace que se minimicen las
© Editorial UOC 220 Comunicaciones en el entorno industrial

colisiones, aunque aumentan los retardos respecto del 1-persistente. Efectiva-


mente, la capacidad del canal no se aprovecha al máximo por el hecho de que
el medio queda desocupado cierto tiempo justo después de una transmisión aun
cuando haya estaciones esperando para transmitir.
En cualquier caso, tened en cuenta que el problema básico y común de estos
algoritmos es que ninguno de ellos garantiza la anulación al 100% del número
de colisiones. Si se produce una colisión el canal estará desaprovechado durante
el tiempo en que transmiten los mensajes que colisionan y el emisor no sabrá que
la información que ha enviado ha llegado hasta que agote el tiempo de espera de
acuse de recibo.

3.4.1. Protocolos de acceso CSMA/CD (Carrier-Sense


Multiple Access with Collision Detection)

Con respecto a los protocolos ALOHA, las variantes anteriormente vistas de


CSMA representan una considerable mejoría, ya que aseguran que ninguna de
las estaciones existentes en la red comience a transmitir cuando detecte que el
canal está ocupado. Sin embargo, las colisiones, aunque en menor número que
en ALOHA, seguirán existiendo. Cuando ocurre una colisión, el medio de trans-
misión está inutilizable mientras dure la transmisión de las tramas que han co-
lisionado. La mejoría que se puede añadir a los protocolos CSMA consiste en
que una estación continúa a la escucha no sólo antes de transmitir, sino tam-
bién durante la transmisión, de forma que aborte la transmisión justo cuando
detecta que existe colisión. Este nuevo protocolo, derivado del CSMA, es el de-
nominado acceso múltiple por detección de portadora con detección de
colisión o CSMA/CD.
Si en una red cuyo protocolo sea CSMA/CD una estación desea transmitir in-
formación, ésta obedece al protocolo siguiente:

1) La estación “escucha” el medio para saber si está ocupado o no.


2) Si el medio está libre transmite; en caso contrario, salta al paso 3.
3) Si el medio está ocupado, la estación continúa a la “escucha” hasta que
detecta que el medio ha dejado de estar ocupado. En ese instante comienza,
© Editorial UOC 221 Capítulo IV. Redes de área local (LAN)

sin demora alguna, a transmitir. En este aspecto el algoritmo es idéntico al


1–persistente.
4) Si durante la transmisión se detecta una colisión, la estación transmite
una breve señal identificativa de interferencia o colisión (denominada jamming
signal), para asegurar así que todas las estaciones conocen que se ha producido
colisión en el medio y entonces detiene el envío de tramas.
5) Después de transmitir la señal de jamming, la estación espera un tiempo
aleatorio y vuelve a realizar un nuevo intento de transmisión saltando del paso 1.

El siguiente gráfico muestra la técnica utilizada en CSMA/CD para una red


que trabaje en banda base.

Gráfico 16

Representación de la operación del algoritmo CSMA/CD.


© Editorial UOC 222 Comunicaciones en el entorno industrial

En el instante de tiempo t0, la estación A comienza a transmitir un paquete


de información direccionado, por ejemplo, a la estación D. En el instante t1, las
estaciones B y C están listas para transmitir. Por un lado, la estación B detecta
que hay señal en la línea y respeta la transmisión de A. Sin embargo, debido al
retardo de propagación de la señal eléctrica –o luminosa si el medio es fibra óp-
tica, según el caso– a lo largo de la línea de transmisión (el cable en este caso),
C no se ha percatado todavía de la transmisión de A y empieza a enviar tramas.
Cuando la información procedente de A alcanza a la estación C, en el instante t2,
C detecta la colisión de la información y, automáticamente, cesa su transmisión.
El efecto de la colisión llega también a A, aunque con cierto retardo, exactamente
en el instante t3, momento en el que esta estación cesa también su transmisión.
Observad también que con CSMA (sea éste no persistente, 1-persistente o
p-persistente), si se produce una colisión, el canal estará desaprovechado duran-
te el tiempo en que transmiten los mensajes que colisionan y el emisor no sabrá
que la información que ha enviado ha llegado hasta que se agote el tiempo de
espera de acuse de recibo. Sin embargo, mediante CSMA/CD el desaprovecha-
miento del canal se reduce al tiempo que se tarde en detectar la colisión. Dicho
tiempo depende de la longitud de la red y del tiempo de propagación de la señal
por el medio de transmisión.
Para verlo, supongamos que en el gráfico anterior la estación A empieza a
transmitir y justo un instante antes de que la señal llegue a la estación D, esta
última está lista para transmitir. Puesto que D no se ha percatado todavía de la
transmisión de la estación A, comienza a transmitir, con lo cual se produce una
colisión que D reconoce casi inmediatamente. Sin embargo, la colisión debe
propagarse a lo largo de toda la línea para que A se percate de dicha colisión.
Este tiempo, aunque pequeño, existe. Así, puede concluirse que el tiempo máxi-
mo necesario que se tarda en que una estación que emite detecte una colisión
(tmáx_col) es igual al doble del tiempo máximo de propagación del medio (tprop).

t máx_col = 2 ⋅ t prop

A pesar de que con CSMA/CD el rendimiento de la transmisión es mayor que


con cualquiera de las variantes CSMA, un factor importante que hay que tener
© Editorial UOC 223 Capítulo IV. Redes de área local (LAN)

en cuenta en los sistemas CSMA/CD es que las tramas enviadas deben tener su-
ficiente longitud (número de bits por trama) para permitir que la estación que
las transmita detecte una colisión antes de que la transmisión cese. Si no se
cumple esta condición, es decir, si la longitud de trama es menor que un valor
determinado, la detección de la colisión no ocurre y, por tanto, CSMA/CD tiene
tan poca eficiencia como cualquiera de los protocolos CSMA (ya sea éste no per-
sistente, 1-persistente o p-persistente). Por tanto, la trama debe tener una longi-
tud (en bits) proporcional al tiempo de retardo máximo de la línea. Dicho de
otra forma, si se transmite a una velocidad vtx (en bit/s), el número mínimo
de bits Nmín que debe tener una trama es de:

N mín = v tx ⋅ 2 ⋅ t prop

Y el tiempo requerido para que la estación transmita dicha trama (ttx) será de:

N mín
t tx = 2 ⋅ t prop = ------------
v tx

Ya se ha comentado que el algoritmo CSMA/CD tiene generalmente una per-


sistencia total (1-persistente). Siendo un protocolo 1-persistente, tened en cuen-
ta que, en el momento de existir una colisión entre dos estaciones, si no existen
mecanismos adecuados en el algoritmo, cuando vuelvan a retransmitir podrían
volver fácilmente a tener colisión. La técnica utilizada comúnmente es la deno-
minada algoritmo de backoff exponencial binario truncado o binary exponential backoff
algorithm. Con dicha técnica, una estación intentará volver a transmitir repetida-
mente frente a reiteradas colisiones aunque, después de cada colisión, el valor
medio de tiempo aleatorio que tardará en ejecutar un nuevo intento (llamado
tiempo de backoff) se dobla. Después de dieciséis intentos frustrados de trans-
misión (el inicial más otros quince), la estación renuncia a nuevos intentos y da
un mensaje de error al usuario. Tened en cuenta que con este tiempo de backoff
se penaliza fuertemente a aquellas estaciones que tengan muchas colisiones. Efec-
tivamente, aquellas estaciones que tengan pocas colisiones o ninguna tendrán la
© Editorial UOC 224 Comunicaciones en el entorno industrial

oportunidad de transmitir antes que las estaciones que deban esperar más tiempo
por culpa de dichas colisiones.
La ventaja de utilizar el algoritmo de backoff exponencial binario truncado
junto con 1-persistente, es la alta eficiencia conseguida en un amplio margen
de cargas. Para bajas cargas, 1-persistente garantiza que una estación pueda ocu-
par el canal tan pronto como éste quede libre, a diferencia de los algoritmos
no persistente o p-persistente. A altas cargas, también resulta un algoritmo más
eficaz que los anteriores gracias al tiempo de backoff.

3.4.2. Protocolos de acceso CSMA/CA (Carrier-Sense


Multiple Access with Collision Avoidable).

CSMA/CA (Carrier-Sense Multiple Access with Collision Avoidable), como su


nombre indica, elimina la existencia de colisiones en la línea de transmisión, ya
que tiene una estructura más jerárquica que los anteriores. En efecto, la red dis-
pone de un nodo central que gestiona los accesos a la misma por parte de las
estaciones conectadas. Dicho nodo central se suele denominar punto de acce-
so (o PA) a la red. El protocolo está basado aproximadamente en el algoritmo
siguiente:

1) Cuando una estación quiere transmitir información, escucha el canal. Si


el medio está libre pide directamente el derecho a transmitir al punto de acceso
(PA) a la red.
2) Cuando dicho punto de acceso habilita el acceso al medio de la estación,
ésta comienza a transmitir, al tiempo que escucha la transmisión por si hubiera
algún tipo de problemas durante la misma.
3) Cuando ha finalizado, es el propio PA el que proporciona un acuse de re-
cibo a la estación.

Cada estación tiene cierta prioridad preestablecida. En caso de que el punto


de acceso reciba varias peticiones para transmitir de forma simultánea, aquellas
estaciones con mayor prioridad tendrán primero acceso al medio. Cuando una
© Editorial UOC 225 Capítulo IV. Redes de área local (LAN)

estación termina de realizar la transmisión, accede al medio la estación que ten-


ga la siguiente prioridad más alta, y así sucesivamente.
El protocolo puede tener un serio inconveniente si no se toman ciertas pre-
cauciones, ya que la estación a la que va dirigida la transmisión en curso suele
tomar la máxima prioridad, por si deseara también transmitir a continuación.
Si ésta envía una trama a la primera, la estación emisora original será la que dis-
ponga ahora de la máxima prioridad. De esta manera, las dos estaciones pueden
monopolizar y bloquear el acceso al medio del resto de las estaciones.
Este protocolo de acceso al medio se utiliza, por ejemplo, en el estándar
IEEE 802.11b, que especifica un tipo de redes de área local inalámbricas. No
obstante, es un protocolo poco utilizado en el resto de las redes de área local
de uso común.

3.5. Protocolos por paso de testigo

Estos métodos de acceso se utilizan en diferentes redes (con pequeñas varian-


tes) que disponen de un anillo lógico como Token Ring (estándar IEEE 802.5),
Token Bus (estándar IEEE 802.4) y FDDI, aunque la topología física no llegue a
ser un anillo. Los protocolos de paso de testigo tienen dos características básicas:

1) Suministran un acceso al medio de transmisión “justo” o de igual a


igual o jerárquico; es decir, todas las estaciones tienen la misma oportunidad
para conseguir acceder al medio, y donde no se contempla en absoluto meca-
nismos de prioridades para el tráfico de la red o, por el contrario, se puede con-
figurar la red para que pueda haber tráfico con diferentes prioridades.
2) Al contrario que el método anterior, éste se comporta de manera de-
terminista (no probabilística); es decir, que un terminal de la red puede trans-
mitir en un intervalo de tiempo fijado y, además, existe un límite máximo y
conocido del tiempo que cualquier estación debe esperar antes de poder trans-
mitir su información. Dicho valor máximo se conoce porque cada estación en
el anillo lógico puede mantener el testigo únicamente durante un tiempo
máximo específico.
© Editorial UOC 226 Comunicaciones en el entorno industrial

El método de paso de testigo se vale de una trama especial denominada tes-


tigo o token, que, al ser recogida por un ordenador o estación, le proporciona
el permiso de transmisión. En definitiva, los ordenadores conectados al anillo
lógico no pueden transmitir los datos hasta que no obtienen el permiso de ha-
cerlo. Dicho permiso se concede cuando reciben el testigo.
Si el testigo está libre (no existe ninguna estación que esté transmitiendo),
cualquier ordenador que, estando en posesión del testigo, tenga necesidad de
transmitir pasará el testigo al estado de ocupado e iniciará la comunicación in-
sertando los datos detrás del testigo. En este momento el propietario del testigo
es la estación que está transmitiendo, siendo ésta la que dispone del control ab-
soluto del anillo. La trama resultante pasará por cada terminal, regenerándose,
en el camino hacia el terminal destinatario de los datos.
Una vez que la trama ha llegado al ordenador destino, se copia en la memoria
de éste y se pasa a retransmitir la trama sobre la red cambiando una serie de bits
de forma que el ordenador que envió la información pueda comprobar que el ter-
minal destino la recibió correctamente. De ser éste el caso, el terminal se encarga
de liberar el testigo de manera que otros ordenadores puedan realizar sus comu-
nicaciones. En el caso de que el terminal destino no hubiera recibido correcta-
mente la trama, el terminal origen de la comunicación la volvería a transmitir.
Este tipo de método de acceso es adecuado para entornos industriales y em-
presas que necesiten tener aplicaciones que exijan un volumen de tráfico eleva-
do y uniforme en la red (multimedia, CAD, autoedición, etc.). Además de que
los ordenadores utilicen el mismo método de acceso al medio, es necesario para
el funcionamiento de la LAN que cada ordenador cumpla las mismas especifi-
caciones en cuanto a niveles de señales eléctricas, formato de la información,
etc. Este método de acceso al medio se verá con más detalle en los apartados si-
guientes, cuando se examinen las redes de área local que lo utilizan: estándar
IEEE 802.5, IEEE 802.4 y FDDI.

4. Redes de área local clásicas

Conocidos los métodos de acceso al medio utilizados comúnmente en dife-


rentes LAN de uso industrial y ofimático, el presente apartado se centra en el
© Editorial UOC 227 Capítulo IV. Redes de área local (LAN)

estudio detallado de las redes de área local consideradas clásicas, que trabajan
bajo los estándares IEEE 802.3, 802.4 y 802.5.

4.1. Estándar IEEE 802.3 y Ethernet

El estándar IEEE 802.3 es una especificación para redes de área local que com-
prende el nivel físico y el de enlace del modelo de referencia OSI de la ISO. Se
implementa en principio sobre una topología en bus con un mecanismo de con-
trol de acceso al medio basado en el protocolo 1-persistente CSMA/CD idéntico
al explicado anteriormente, por lo que tiene, entre otras, las dos características
comentadas en su momento. A saber:

1) Suministra un acceso al medio de transmisión “justo” o de igual a


igual; es decir, todas las estaciones tienen las mismas oportunidades para con-
seguir acceder al medio y no se contemplan en absoluto mecanismos de priori-
dades para el tráfico de la red.
2) Todos los protocolos de la familia de protocolos CSMA (y por tanto,
CSMA/CD) son probabilísticos (o sea, no deterministas). No existe un límite
máximo conocido del tiempo que cualquier estación deba esperar antes de poder
transmitir su información. El retardo sólo se puede expresar de forma estadística.
Es más, puesto que cada intento de transmisión teóricamente puede producir una
colisión, existe una posibilidad (eso sí, remota) de que una determinada estación
quede “bloqueada” y no se comunique de forma indefinida debido a las colisio-
nes. Por lo tanto, se trata de un protocolo poco aconsejable en aplicaciones de
tiempo real, como por ejemplo en control de procesos, telemetría, etc.

Realmente hay que decir que el estándar IEEE 802.3 es una familia de alter-
nativas o subestándares que tienen ciertos puntos en común, como es el meca-
nismo de acceso al medio, pero difieren en distintos aspectos como son la
velocidad de transmisión, el medio de transmisión, el número de estaciones
máximo que se pueden conectar a la LAN, etc.
El inicio del estándar 802.3 se debió al desarrollo de los protocolos ALOHA
en los años setenta. Más tarde se le incluyó la detección de portadora; es decir,
© Editorial UOC 228 Comunicaciones en el entorno industrial

que la estación que quisiera transmitir información previamente debería escu-


char el medio de transmisión, y la empresa Xerox construyó una red basada en
CSMA/CD de 2,94 Mbit/s con la que conectó hasta cien equipos de trabajo me-
diante un cable de mil metros de longitud. Esta red se llamó Ethernet (en honor
al llamado éter luminífero a través del cual se pensaba que se transmitían las on-
das electromagnéticas en el siglo XIX, hasta que el experimento de Michelson y
Morley en 1887 demostró que la radiación electromagnética podía propagarse
en el vacío sin ningún soporte físico).
La red Ethernet desarrollada por Xerox tuvo un gran éxito y esta compañía,
junto con DEC (Digital Equipment Corporation) e Intel desarrollaron una nor-
ma para la red Ethernet de 10 Mbit/s, que más tarde constituyó la base para el
estándar 802.3 del IEEE. Sin embargo, el estándar 802.3 es más que las especifi-
caciones de Ethernet. Describe toda una familia de redes de área local basadas
en el protocolo 1-persistente CSMA/CD, que opera a partir de velocidades de 1
Mbit/s y que llega en la actualidad hasta 1 Gbit/s, con posibilidad más que acep-
tada de superar este valor en un futuro próximo.

Figura 4

Representación de la topología lógica en bus que tiene el estándar IEEE 802.3

Todas estas redes utilizan como medio de transmisión cable coaxial de dos
tipos básicos. A saber:

1) Cable Ethernet grueso, que representa un cable coaxial con una cubierta
plástica de color amarillo (recomendado), con unas marcas situadas cada 2,5 m
a lo largo del cable, para indicar los lugares en los que pueden ir situados los
conectores de las diferentes estaciones que forman la LAN.
© Editorial UOC 229 Capítulo IV. Redes de área local (LAN)

2) Cable Ethernet delgado, que representa un cable coaxial similar al ante-


rior, pero con un grosor inferior. Es más flexible y algo más económico que el
grueso, aunque puede utilizarse a distancias más cortas por su peor calidad. En
concreto, el aumento de sus capacidades parásitas limita la frecuencia máxima
de trabajo y, por tanto, la máxima velocidad de transmisión.

Sin embargo, algunos subestándares aparecidos en los últimos años contem-


plan la utilización de cableado formado por pares trenzados, que abaratan el
material de la instalación. Más adelante se hablará con detalle de los diferentes
medios utilizados para los subestándares de IEEE 802.3.

4.1.1. Formato de la trama MAC

El gráfico siguiente representa el formato de la trama para el protocolo 802.3:

Gráfico 17

Formato de la trama de datos en el estándar IEEE 802.3.

Cada uno de los campos del formato de la trama de datos del gráfico anterior
tiene asignado básicamente las funciones siguientes:

• Pre: preamble o preámbulo.


Consiste en un patrón fijo de siete bytes de información utilizados para es-
tablecer la sincronización entre el emisor y el receptor. En concreto, se fun-
damenta en la secuencia lógica “10101010” repetida siete veces. Cuando
dicha secuencia se codifica en Manchester diferencial en una LAN que trans-
mita datos a una velocidad de 10 Mbit/s se genera una señal tal y como la
© Editorial UOC 230 Comunicaciones en el entorno industrial

mostrada en la figura siguiente, con una duración total de 5,6 ms, tiempo su-
ficiente para sincronizar los receptores con el reloj de la estación emisora.

Gráfico 18

Preámbulo que consiste en un patrón fijo de siete bytes de información utilizados para establecer la sincronización entre el emisor
y el receptor. En concreto, se fundamenta en la secuencia lógica “10101010” repetida siete veces. Cuando dicha secuencia se
codifica en Manchester diferencial en una LAN que transmita datos a una velocidad de 10 Mbit/s se genera una señal con una
duración total de 5,6 ms, tiempo suficiente para sincronizar los receptores con el reloj de la estación emisora.

• SFD: Start Frame Delimiter o delimitador de comienzo de trama.


Este segundo campo indica o señaliza el comienzo de la trama y está especi-
ficado por ocho bits que forman un carácter reservado diferente de cualquier
otro carácter transmitido que pueda contener información. En concreto se
utiliza la secuencia “10101011”. Esta secuencia reservada permite que el re-
ceptor de la trama localice de una forma simple el primer bit del resto de la
trama.
© Editorial UOC 231 Capítulo IV. Redes de área local (LAN)

Gráfico 19

El Start Frame Delimiter (SFD), 'delimitador de comienzo de trama', indica o señaliza el comienzo de la trama y está especificado
por ocho bits que forman un carácter reservado diferente de cualquier otro carácter transmitido que pueda contener información.
En concreto se utiliza la secuencia “10101011”. Esta secuencia reservada permite que el receptor de la trama localice de una
forma simple el primer bit del resto de la trama.

• DA: Destination Address o dirección destino.


Codifica con dos o seis bits la dirección de la estación destinataria de la tra-
ma. La opción de escoger dieciséis o cuarenta y ocho bits para la dirección
es una decisión de los gestores o administradores de la red, pero en cualquier
caso todas las estaciones deben tener direcciones con idénticas longitudes.
Generalmente en las LAN a 10 Mbit/s suelen utilizarse las direcciones de seis
bytes. Las direcciones pueden ser tanto locales como globales. Una dirección
es local cuando está asignada por el administrador de la red y únicamente
tiene sentido dentro de la propia red. Una dirección es global (global
address) cuando viene determinada por el fabricante de la tarjeta de red (a
cada una de las tarjetas fabricadas se le asigna una dirección). Esta dirección
© Editorial UOC 232 Comunicaciones en el entorno industrial

global puede ser a su vez una dirección para un único destinatario (cuando
el bit de mayor peso de la dirección –el cuarenta y ocho– es puesto a “0”
lógico) o para un grupo de ellos, denominada entonces dirección de grupo
(cuando el bit de mayor peso de la dirección –el cuarenta y ocho– es puesto
a “1” lógico). Con una dirección de grupo varias estaciones tienen derecho
simultáneo de recepción. Cuando todos los bits de este campo están a “1”
lógico se realiza una transmisión broadcast (difusión amplia). Una trama
broadband es aquélla cuyos datos son recibidos por todas y cada una de las
estaciones de la red.
• SA: Source Address o dirección origen.
Similar al campo DA, codifica con dos o seis bits la dirección de la estación
desde donde procede la trama. Al igual que para el campo DA, la opción de
elegir dieciséis o cuarenta y ocho bits para la dirección es una decisión de los
gestores o administradores de la red, pero en cualquier caso todas las estacio-
nes deben tener direcciones con idénticas longitudes.
• Length: longitud.
Este campo, que ocupa dos bytes, sirve para codificar los bytes que contiene
el campo de datos. Su rango oscila entre cero y mil quinientos.
• Datos.
Este campo contiene, como su nombre indica, los bytes de información co-
rrespondientes a los datos de usuario. Su longitud puede variar entre cero (es
decir, no existirían datos de usuario) y mil quinientos bytes.
• Pad: relleno.
El estándar IEEE 802.3 especifica que una trama no puede tener un ta-
maño inferior a sesenta y cuatro bytes para tener una operación correcta
del protocolo CSMA/CD que utiliza Ethernet. Por este motivo, cuando
la longitud del campo de datos anterior es inferior al valor mínimo ne-
cesario para completar una trama con al menos sesenta y cuatro bytes,
se rellena este campo para completarla. Su longitud va de cero bytes a
sesenta y cuatro.
• FCS: Frame Check Sequence o secuencia de chequeo de trama.
Es un campo formado por treinta y dos bits que realiza el control de los erro-
res mediante un mecanismo denominado chequeo de redundancia cíclica o
CRC (del inglés Cyclic Redundancy Check).
© Editorial UOC 233 Capítulo IV. Redes de área local (LAN)

4.1.2. Especificaciones de la capa física del estándar IEEE 802.3

Como se ha comentado anteriormente, el estándar IEEE 802.3 es el más uti-


lizado mundialmente en entornos domésticos, de oficinas e industrial. Por este
motivo, el comité encargado de dicho estándar ha estado especialmente activo
en los últimos años para incorporar las nuevas mejoras existentes en el campo
de la electrónica y de las comunicaciones al mundo de las LAN, definiendo di-
ferentes configuraciones físicas. Este hecho es positivo por un lado, puesto que
el estándar ha respondido a las posibilidades tecnológicas de los últimas déca-
das. Sin embargo, por otro lado, los vendedores de equipos de comunicaciones,
tarjetas, medios de transmisión, etc., y el propio cliente se ven “inundados” por
una serie de alternativas que hacen difícil la elección de la mejor. Para distinguir
las distintas implementaciones físicas posibles, el comité encargado del están-
dar IEEE 802.3 desarrolló una concisa notación compuesta por básicamente tres
campos:
<velocidad de transmisión en Mbit/s>
<Método de señalización>
<Longitud máxima del segmento en cientos de metros>

Las alternativas más significativas especificadas por el estándar IEEE 802.3 en


los primeros años de existencia del mismo son:

• Subestándar 1BASE5 o 1BASE-T (denominada también StarLAN).


• Subestándar 10BASE5.
• Subestándar 10BASE2 (denominada Cheapernet).
• Subestándar 10BASE-T.
• Subestándar 10BROAD36.
• Subestándar 10BASE-F.

Muchos de estos subestándares están hoy en día obsoletos. Hay que observar
que algunos subestándares no siguen la notación, sino que el tercer campo está
formado por un conjunto de una o más letras. En las anteriores nomenclaturas el
uso de la “T” se reserva a LAN que utilizan como medio de transmisión el par tren-
zado (twisted pair) y la “F”, a LAN que utilizan fibra óptica. Las siguientes dos ta-
blas muestran las características más relevantes de algunos de estos subestándares.
© Editorial UOC 234 Comunicaciones en el entorno industrial

Tabla 1
10BASE5 20BASE2 10BASE-T 10BROAD36 10BASE-FP

Medio de Cable coaxial Cable coaxial Par trenzado Cable coaxial 850-nm par
transmisión (50 ohm) (50 ohm) sin apantallar (75 ohm) de fibra óptica

Técnica de Banda base Banda base Banda base Banda ancha Manchester
codificación (Manchester) (Manchester) (Manchester) (DPSK) / on-off

Topología Bus Bus Estrella Bus/árbol Estrella

Longitud
máxima del 500 185 100 1.800 500
segmento (m)

Nodos por
100 30 - - 33
segmento

Diámetro del
10 5 0,4-0,6 0,4-1,0 62,5/125 μm
cable (m)
Alternativas de medios de transmisión de la capa física con diferentes subestándares de IEEE 802.3.

Tabla 2
PARÁMETRO 10BASE5 10BASE2 10BASE-T 10BASE-F

Velocidad 10 Mbps 10 Mbps 10 Mbps 10 Mbps

Longitud
500 m máximo 185 m máximo 100 m máximo 1 km máximo
del segmento

Longitud
2.500 m máximo 925 m máximo 500 m máximo 5 km máximo
de la red

Nodos
100 m máximo 30 m máximo 1 máximo 1 máximo
por segmento

Longitud
2,5 m mínimo 0,5 m mínimo - -
entre nodos

Capacidad
4 pF. máximo 8 pF. máximo - -
por nodo

Coaxial Coaxial Par trenzado Fibra óptica


φ 0,4 pulgadas φ 0,2 pulgadas
Cable 50 Ω 50 Ω Sin malla o con
Malla doble Malla simple malla
Rígido Flexible Flexible Flexible
Alternativas de medios de transmisión de la capa física con diferentes subestándares de IEEE 802.3.
© Editorial UOC 235 Capítulo IV. Redes de área local (LAN)

En los últimos años han aparecido otros subestándares que tienden a ampliar
la velocidad clásica de 10 Mbit/s a 100 Mbit/s y 1 Gbit/s. Algunos de estos
subestándares, denominados comúnmente Ethernet de alta velocidad, son:

• Subestándar 10BASE-T/FL/Full Duplex.


• Subestándar 100BASE-TX.
• Subestándar 100BASE-FX/SX.
• Subestándar 100BASE-TX/FX/SX/Full Duplex.
• Subestándar 100BASE-T4.
• Subestándar 1000BASE-T.
• Subestándar 1000BASE-SX.
• Subestándar 1000BASE-LX/LH.
• Subestándar 1000BASE-CX.

Sin embargo, no todos ellos subsisten en la actualidad, y algunos, aunque


contemplados por la norma IEEE 802.3, es difícil encontrarlos en productos co-
merciales. El siguiente diagrama muestra el resumen de las redes más importan-
tes que soporta el estándar IEEE 802.3.

Gráfico 20

Algunos de los grupos de trabajo de los estándares IEEE 802.3.

4.1.3. Unidad de acceso al medio del estándar IEEE 802.3

La conexión física de la estación con el medio físico de transmisión se realiza


mediante una circuitería electrónica denominada transceptor, transceiver,
© Editorial UOC 236 Comunicaciones en el entorno industrial

unidad de acceso al medio o MAU (Medium Attachment Unit). Este disposi-


tivo contiene una circuitería electrónica analógica y digital mínima para realizar
las funciones siguientes:

• Transmitir las señales por el medio de transmisión con las especificaciones


eléctricas necesarias.
• Recibir las señales procedentes del medio de transmisión.
• Escuchar la presencia de señales en el medio de transmisión.
• Reconocer una colisión en el medio de transmisión.

La gran mayoría de las MAU son para conectar una única estación al medio de
transmisión físico. No obstante, es posible encontrar MAU multiestación, que
permiten el conexionado de más de un equipo (generalmente dos) a la línea.
Cuando el MAU no está físicamente integrado con el resto de la lógica nece-
saria para el protocolo 802.3, ambos están conectados a través de un conjunto
de pares de cables denominados interfaz de la unidad de acceso o AUI (Attachment
Unit Interface). La longitud máxima de esta interfaz debe ser de 50 m, y contiene
los pares trenzados siguientes:

• Un par trenzado para la transmisión de datos.


• Un par trenzado para la recepción de datos.
• Un par trenzado para las líneas de control de entrada procedentes del MAU
hacia la estación.
• Un par trenzado para las líneas de control de salida procedentes de la esta-
ción hacia el MAU. Esta línea suele ser opcional.
• Un par trenzado para la alimentación del MAU.

Estos pares se conectan por medio de conectores de quince patillas, tipo


Canon DB-15.

4.1.4. Especificaciones del medio para 10BASE5

10BASE5 es la especificación original de acceso al medio incluida en el están-


dar inicial del IEEE/ANSI en 1985. Dicho estándar especifica la utilización de cable
© Editorial UOC 237 Capítulo IV. Redes de área local (LAN)

coaxial con una impedancia de 50 Ω, similar al utilizado para el cableado de an-


tenas de televisión de 75 Ω. Aunque algo menos común, más caro y menos flexi-
ble que el coaxial de TV, el cable de 50 Ω sufre reflexiones menos intensas
procedentes de las capacidades de inserción de los terminadores de red para las
señales digitales, y proporcionan además mejor inmunidad contra el ruido de
baja frecuencia, debido al efecto de un doble apantallamiento del cable. Para di-
ferenciarlos de otros cables coaxiales, es típico que la cubierta del cable para
10BASE5 sea de color amarillo.

Figura 5

Representación esquemática de una LAN 10BASE5 con cuatro estaciones conectadas a la misma.

La velocidad de transmisión de 10BASE5 es de 10 Mbit/s utilizando señaliza-


ción Manchester diferencial. Con estos parámetros, la máxima longitud de un
segmento de cable es de 500 m, en los que se pueden conectar un máximo de
cien estaciones. Sin embargo, la longitud de una red se puede extender gracias
a la utilización de repetidores.
En esencia, un repetidor consiste en dos MAU conectados a los dos segmen-
tos de cable. Un repetidor pasa así la señal digital en ambos sentidos desde un
segmento al otro, al mismo tiempo que amplifica y regenera las señales que pasan
© Editorial UOC 238 Comunicaciones en el entorno industrial

a través del mismo, aunque nunca aísla un segmento del otro, de forma que si dos
estaciones en segmentos diferentes intentan transmitir al mismo tiempo, sus
transmisiones colisionarán. Un repetidor es siempre transparente a la subcapa
MAC. Para evitar lazos en la red global, debe existir única y exclusivamente un
camino de segmentos y repetidores entre dos estaciones conectadas a la red. El
estándar permite un máximo de cuatro repetidores en el camino existente entre
dos estaciones cualesquiera, por lo que la longitud del medio de transmisión se
extiende hasta 2,5 km. La separación entre dos nodos consecutivos debe ser un
múltiplo de 2,5 m.

4.1.5. Especificaciones del medio para 10BASE2

Esta especificación, también conocida como cheapernet, proporciona un sis-


tema más económico que el anterior para utilización en LAN simples. Como
10BASE5, utiliza señalización Manchester, con una velocidad de 10 Mbit/s. Sin
embargo, aunque también emplea cable coaxial de 50 Ω, éste es más fino y flexi-
ble. Esto hace que la instalación sea mucho más sencilla de realizar y llevar a
cabo en la práctica. Gracias a esta flexibilidad del cable, en este tipo de red, el
MAU suele estar integrado (aunque no es indispensable) en la propia estación,
con lo que no existirá en este caso el AUI.

Figura 6

Conexión física de las estaciones al medio de transmisión con 10BASE2.


© Editorial UOC 239 Capítulo IV. Redes de área local (LAN)

Debido a la menor calidad del cable, el número máximo de nodos conecta-


dos a un segmento es de treinta. Dichos segmentos deben tener una longitud
máxima de 185 m (no de 200 m, como cabría pensar), y entre dos estaciones la
distancia máxima debe ser de 1.000 m. En este caso, la separación entre dos
nodos consecutivos debe ser un múltiplo de 0,5 m. La siguiente tabla muestra
una comparación de los parámetros más característicos de las especificaciones
10BASE5 y 10BASE2.

Tabla 3
10BASE5 10BASE2

Velocidad de transmisión 10Mbps 10Mbps

Longitud máxima del segmento 500 m 185 m

Cobertura de la red 2.500 m 1.000 m

Nodos por segmento 100 30

Espaciado entre nodos 2,5 m 0,5 m

Diámetro del cable 0,4 in 0,25 in


Comparación de especificaciones 10BASE5 y 10BASE2 de LAN IEEE 802.3 para transmisiones por
cable coaxial en banda base a 10 Mbit/s (nota: 1 in. o pulgada es igual a 2,54 mm).

Para realizar la conexión al cable 10BASE2 es necesario cortar el cable e inser-


tar conectores BNC para cable coaxial. Para unir una estación a la red se utiliza
un conector BNC en forma de “T”, que se conecta directamente al MAU. Tanto
en el caso de 10BASE2 como en el de 10BASE5, los extremos del cable deben
siempre estar “taponados” con terminadores de red, consistentes en resistencias
de 50 Ω (coincidente con la impedancia característica de los cables coaxiales uti-
lizados) cuyos terminales están conectados a la malla del cable y al conductor
central del mismo. Si el extremo se conecta directamente a un repetidor, no
hace falta que la resistencia se conecte al mismo.

4.1.6. Especificaciones del medio para 10BASE-T

Si se sacrifica la distancia que pueden llegar a tener los segmentos de cable,


es posible desarrollar LAN de 10 Mbit/s (y más) utilizando como medio de
© Editorial UOC 240 Comunicaciones en el entorno industrial

transmisión cable de pares trenzados no apantallados o UTP (Unshielded


Twisted Pair). Este tipo de cable es de amplia utilización en diferentes campos
de las comunicaciones como por ejemplo telefonía de uso común. El uso de
esta clase de medio, frente al cable coaxial utilizado en las dos especificaciones
anteriores, conlleva la gran ventaja de obtener una reducción en los precios del
cableado y de su instalación.
Por otro lado, el principal problema que tiene la topología en bus de las es-
pecificaciones 10BASE5 y 10BASE2 es que cualquier fallo en uno de los segmen-
tos (como una rotura en la continuidad del cable) impide la comunicación de
las estaciones conectadas a ese segmento.
La especificación 10BASE-T contempla cable de pares trenzados no apanta-
llados como medio de transmisión y define una topología física en estrella. Un
sistema simple consiste en un determinado número de estaciones conectadas,
por medio de dos pares trenzados, a un punto central, denominado repetidor
multipuerto, multiport repeater o hub Ethernet (para diferenciarlo del hub
rings del estándar IEEE 802.5, que se verá más adelante). Este punto central acep-
ta señales de entrada procedentes de cualquiera de las estaciones conectadas al
mismo y la repite a todo el resto de las estaciones por medio de los puertos
correspondientes.

Figura 7

Representación esquemática de una LAN 10BASE-T.


© Editorial UOC 241 Capítulo IV. Redes de área local (LAN)

Los siguientes dos gráficos representan sendos ejemplos de configuraciones


para redes 10BASE-T. Se puede observar que la conexión entre un repetidor y el
siguiente se hace por medio de un enlace idéntico al utilizado para enlazar una
estación al repetidor. En efecto, el repetidor no hace distinción entre una esta-
ción y otro repetidor conectado a uno de sus puertos.

Gráfico 20

Configuración de una LAN simple con la especificación 10BASE-T

Gráfico 21

Representación de una LAN simple con la especificación 10BASE-T, con posibilidad de acceso a una red de área extensa (WAN)
por medio de los denominados routers o encaminadores.
© Editorial UOC 242 Comunicaciones en el entorno industrial

La función de los repetidores multipuerto hace que, a pesar de tener física-


mente una topología en estrella, la red tiene una topología lógica en bus, de ma-
nera que la funcionalidad de la red es idéntica a la de las especificaciones
10BASE5 y 10BASE2. Por tanto, los puertos trabajan de manera idéntica a como
lo hacen en estas dos últimas especificaciones, con la salvedad que en 10BASE-T son
repetidores con más de dos entradas, mientras que en 10BASE5 y 10BASE2 tienen
únicamente dos puertos de entrada para conectar dos segmentos de red diferentes.
Estos repetidores multipuerto realizan las tareas siguientes:

• Si se detecta una señal válida procedente de una de las estaciones conectada


a uno de sus puertos, dicha señal es repetida al resto de los puertos del
dispositivo.
• Cuando dos señales procedentes de estaciones diferentes conectadas a sen-
dos puertos son detectadas por la unidad de repetición y entran al repetidor
simultáneamente, se produce una colisión. En este caso la colisión de re-
transmite también por todos los puertos restantes mediante una señal deno-
minada señal de presencia de colisión, señal de refuerzo de colisión o
collision enforcement signal.
• Si por uno de los puertos el repetidor detecta una colisión, ésta también es
retransmitida automáticamente por el resto de los puertos mediante la señal
de presencia de colisión.

En el gráfico anterior podéis observar también un encaminador (router), cu-


yas funciones básicas son:

• Segmentación de la LAN, para aumentar la seguridad y fiabilidad de la misma


en caso de fallo de alguna de las ramas.
• Permitir la conexión con redes de área extensa (WAN).

Una ventaja de utilizar repetidores y una velocidad de 10 Mbit/s es que pue-


de mezclarse en una misma LAN la especificación 10BASE-T con 10BASE2 y
10BASE5, con lo que se forman redes mixtas de una manera versátil. El único
requisito es que la unidad de acceso al medio (MAU) adapte las diferentes carac-
terísticas de las dos especificaciones de una forma adecuada.
© Editorial UOC 243 Capítulo IV. Redes de área local (LAN)

4.1.7. Especificaciones del medio para 10BROAD36

La especificación 10BROAD36 es la única que actualmente contempla el estándar


IEEE 802.3 para banda ancha (broadband). El medio empleado en esta especifica-
ción es el cable estándar de 75 Ω utilizado en aplicaciones de televisión. La longitud
máxima de un segmento individual es de 1.800 m cuando la configuración de la
red es un bus simple compartido (denominada split-cable broadband). Sin
embargo, puede realizarse una configuración de red denominada dual (o
dual-cable broadband) (podéis ver el siguiente gráfico), en la que las esta-
ciones reciben por uno de los lados del cable dual y transmiten por el otro.

Gráfico 22

Técnicas de transmisión empleadas en LAN Ethernet: (a) en banda base (baseband). (b) En banda ancha (broadband) sobre bus
simple (split-cable broadband). (c) En banda ancha sobre bus dual (dual-cable broadband).
© Editorial UOC 244 Comunicaciones en el entorno industrial

Observad que en una configuración de cable dual los caminos de transmi-


sión y recepción de cada una de las estaciones están situados en cables separa-
dos. El headend (terminador inicio-comienzo) es simplemente un conector
pasivo entre los dos cables. En esta configuración, las estaciones reciben y trans-
miten en la misma frecuencia. Las estaciones transmiten así por uno de los dos
cables, la señal es recogida entonces por el puerto de entrada del headend (denomi-
nado inbound) y retransmitida por el puerto de salida (denominado outbound) ha-
cia el segundo cable. Por este segundo cable es por donde las diferentes estaciones
reciben la señal retransmitida.
Por el contrario, en una configuración de cable simple los caminos de trans-
misión y recepción de cada una de las estaciones están situados en el mismo ca-
ble, único medio de transmisión existente. En este caso, las estaciones deben
transmitir y recibir en frecuencias diferentes. Aquí, en uno de los extremos de
la línea de transmisión existe un headend no pasivo (por tanto, más complejo
que un headend de una configuración dual), formado por un convertidor bidi-
reccional de señal. Dicho amplificador realiza la adecuada conversión de la fre-
cuencia de transmisión f1 a la de recepción f2. La frecuencia f1 suele ser de valor
inferior al de f2. Entre ambas frecuencias existe una banda de guarda que no
contiene información, sino que meramente sirve como separador de las dos
bandas frecuenciales, para que no exista solapamiento de las mismas.
El headend puede ser analógico, conocido entonces como un desplazador o
trasladador frecuencial (frequency translator), que transforma o traslada la
información contenida en una determinada gama de frecuencias a otro margen
frecuencial. También puede ser digital, en cuyo caso hablamos de un remodu-
lador (remodulator), que recoge la información digital que una estación ha
transmitido con portadora f1, y la retransmite utilizando para ello una portado-
ra de frecuencia f2.
El MAU de cada una de las estaciones está formado, entre otros bloques, por
un módem de comunicaciones con un modulador interno de RF. Antes de que
la red transmita una trama de información, se realiza un algoritmo denominado
scrambling, que proporciona una naturaleza pseudoaleatoria a los datos transmi-
tidos que ayuda al receptor de la información a extraer información necesaria
para la correcta recepción. Este proceso mejora las características espectrales de
la señal transmitida, con lo que se proporciona una distribución de potencia
más uniforme, al contrario de lo que sucede en datos no scrambled, que poseen
© Editorial UOC 245 Capítulo IV. Redes de área local (LAN)

líneas espectrales discretas. Los datos scrambled modulan una portadora analó-
gica mediante una modulación DPSK o Differential Phase-Shift Keying.
La ventaja de la codificación diferencial en lugar de la PSK es que es mucho
más fácil para el receptor detectar un cambio de la fase que determinar la fase
misma de la señal portadora que se transmite. Las características del proceso de
modulación están determinadas por el estándar para conseguir transmitir seña-
les digitales a una velocidad de 10 Mbit/s sobre un ancho de banda de 14 MHz.
Para la detección de una colisión se toma ventaja del hecho de que existe un
retardo temporal entre la transmisión de una estación y la recepción de la mis-
ma por parte de dicha estación. La estación realiza una comparación bit a bit de
los datos scrambled transmitidos y recibidos. Una falta de coincidencia de dichos
bits indicará evidentemente una colisión.
Una estación que en un momento determinado detecte una colisión genera
una señal de amplitud constante para que el resto de las estaciones conozca la
existencia de la misma. Esta señal es conocida como señal de presencia de co-
lisión, señal de refuerzo de colisión o collision enforcement signal, enmarca-
da en una determinada banda espectral. Este refuerzo de colisión es necesario
debido a que las señales procedentes de diferentes estaciones en el cable de ban-
da ancha podrían ser recibidas con diferentes niveles de potencia. Como ejem-
plo, considerad una LAN con dos estaciones, A y B, que están transmitiendo. Las
señales de A son recibidas por ambas estaciones con unos niveles de potencia
significativamente más altos que las procedentes de B. En los módems de las dos
estaciones las tramas procedentes de A son demoduladas libres de errores, mien-
tras que la superposición de la señal procedente de B es interpretada como una
determinada cantidad de ruido. A no detecta la colisión y, de esta manera, asu-
me que su trama ha llegado al destino correctamente. B, sin embargo, detecta la
colisión por medio de la comparación que realiza bit a bit y utiliza la señal de
refuerzo de colisión para notificar el evento a la estación A.
En el estándar, cada canal de datos de 14 MHz de ancho de banda está con
un canal de refuerzo de colisión dedicado de 4 MHz. Así, en un sistema de cable
dual (dual-cable), el canal requiere 18 MHz y, en un cable simple (split-cable), el
canal necesita 36 MHz. La gran desventaja de este tipo de redes es que necesitan
una electrónica excesivamente sofisticada tanto en las estaciones conectadas a
ellas como en los headend existentes, lo que hace que actualmente su uso sea
mínimo.
© Editorial UOC 246 Comunicaciones en el entorno industrial

4.1.8. Especificaciones del medio para 10BASE-F

Con el objetivo de incorporar a las LAN estandarizadas bajo el protocolo IEEE


802.3 las ventajas relativas a la mayor distancia conseguida y características de
transmisión que proporciona la utilización de fibra óptica (FO), la especifica-
ción 10BASE-F fue añadida al estándar original en 1993. En concreto, el están-
dar contiene tres especificaciones con características similares:

1) 10BASE-FP (passive). La red consiste en una topología física en estrella,


similar a la de la especificación 10BASE-T, para la interconexión al hub (o repe-
tidor multipuerto) de las diferentes estaciones y repetidores con una longitud
por segmento de hasta 1 km.
2) 10BASE-FL (link). Define un enlace punto a punto que se puede utili-
zar para conectar estaciones o repetidores con una distancia máxima del ca-
ble de 2 km.
3) 10BASE-FB (backbone). Define un enlace punto a punto que se puede
utilizar para conectar repetidores con una distancia máxima del cable de 2 km.

La especificación 10BASE-FP define un sistema de estrella pasiva que puede


soportar hasta treinta y tres estaciones conectadas al hub central. Por su parte,
las especificaciones 10BASE-FL y 10BASE-FB definen conexiones punto a pun-
to que se pueden utilizar para extender la longitud de una red. La diferencia
clave entre las dos es que mientras 10BASE-FL hace uso de una retransmisión
asíncrona, la especificación 10BASE-FB utiliza una retransmisión síncrona.
Con este tipo de señalización síncrona, una señal óptica que sea recibida en
un repetidor por medio de uno de sus puertos es sincronizada con un reloj lo-
cal y, a continuación, es retransmitida por el resto. Sin embargo, con la seña-
lización asíncrona convencional utilizada en 10BASE-FL, no existe dicha
sincronización temporal con ningún reloj, por lo que cualquier “distorsión”
temporal o retrasos temporales son propagados a lo largo de una serie de repe-
tidores. Como resultado, 10BASE-FB se puede utilizar para conectar en cascada
hasta una secuencia máxima de quince repetidores, de forma que se consiguen
longitudes mucho mayores.
© Editorial UOC 247 Capítulo IV. Redes de área local (LAN)

4.2. Estándar IEEE 802.5

El estándar IEEE 802.5 fue inicialmente destinado para redes de área local en
entornos comerciales y de la industria ligera. La utilización, aunque no exclui-
da, sí ha sido menos potenciada por el estándar tanto para industria pesada
como en entornos domésticos, ya que para estos casos se potenció más el están-
dar IEEE 802.3. Aunque existen muchos tipos de redes en anillo, el más exten-
dido es el recomendado por IEEE 802.5. La primera idea de una red de este estilo
fue presentada por W. Farmer en 1969 y posteriormente por Pierce en 1972. Sin
embargo, el estándar IEEE 802.5 derivó de una primera red que se diseñó y cons-
truyó en los laboratorios de IBM en Zurich (Suiza) en 1981.
La topología lógica de este tipo de redes es, como su nombre indica, la de un
anillo al que se conectan todos los ordenadores o equipos de la red. La consti-
tución física, sin embargo, no es la de una línea de transmisión circular; es decir
la de un bus cerrado o conectado por los extremos, sino que cada estación tiene
una tarjeta de red con un puerto (ports en inglés) de entrada y otro de salida, de
forma que entre dos estaciones existe un tramo de línea de transmisión.

Figura 8

Sencilla LAN con cuatro estaciones con topología en anillo


© Editorial UOC 248 Comunicaciones en el entorno industrial

Esta tarjeta es la denominada interfaz de red. El anillo, por tanto, se forma


gracias a la conexión de dos estaciones consecutivas por medio de un tramo de
cable, tal y como muestra la figura anterior, en la que se muestra la topología de
la red para cuatro estaciones, y la información circula a través del anillo siempre
en un solo sentido, ya sea en sentido de las manecillas del reloj o contrario a las
mismas; es decir, se trata de un anillo unidireccional.
Dicho de otra forma, la red en anillo es un conjunto de enlaces punto a pun-
to individuales que conforman un anillo. La red en anillo ha sido probada con
excelentes resultados con distintos medios de transmisión como par trenzado,
cable coaxial o fibra óptica, aunque el estándar IEEE 802.5 contempla única-
mente como medio de transmisión cable de pares trenzados.

4.2.1. "Longitud física" de un bit en una red en anillo

Éste es un concepto necesario para comprender el estudio de una red con una
topología en anillo que conviene explicar previamente. Tened en cuenta que, al
ser una red cerrada, el número de bits que puede contener en un momento de-
terminado es siempre finito.
Cada uno de los bits tarda cierto tiempo en recorrer el anillo; es decir, en dar
una vuelta completa desde que sale de una estación emisora. Si las estaciones del
anillo transmiten a una velocidad vtx (en bit/s), transmiten un bit cada 1/vtx s. Si se
considera que la velocidad de propagación de la señal es de vprop (en m/s), en el ins-
tante en que una estación termine de transmitir un solo bit, el punto inicial de la
señal de ese bit habrá viajado una cantidad de Lbit metros, dada por:

v prop
- ( m/bit )
L bit = -----------
v tx

Es decir, cada bit “ocupa” en el anillo una longitud Lbit de vprop/vtx metros.
De esta forma, para una determinada red que tenga una longitud LLAN, el nú-
mero de bit n que “caben” dentro de la red es igual a:

L LAN
n = ------------
L bit
© Editorial UOC 249 Capítulo IV. Redes de área local (LAN)

En una red que trabaje bajo el estándar IEEE 802.5 a una velocidad de transmisión de
1 Mbit/s, determinaremos cuánto ocupa un bit y cuántos bits “caben” en el anillo,
teniendo en cuenta que la velocidad de propagación de la señal por el medio de trans-
misión es de 200·106 m/s y que la red tiene las longitudes siguientes:

a) 500 m.
En cualquier caso, independientemente de la longitud de la red, la “longitud” de un
bit es igual a:
v prop 2 ⋅ 10 8 m/s
Lbit = ------------- = -----------------------------
- = 200 m/bit
vtx 10 6 bit/s

Y el número de bit n que “caben” dentro de la red es de:

L LAN 500 m
n = ------------- = ---------------------------- = 2,5 bits
Lbit 200 m/bit

b) 1.000 m.
L LAN 1.000 m
n = ------------- = ---------------------------- = 5 bits
L bit 200 m/bit

c) 10.000 m.
LLAN 10.000 m
n = ------------- = ---------------------------- = 50 bits
Lbit 200 m/bit

4.2.2. Modos de funcionamiento de una estación


en una red en anillo

Cada estación tiene tres modos de funcionamiento según si está a la escucha


sin intención de transmitir, si quiere transmisión o si está desconectada del ani-
llo (en by-pass):

• Modo de escucha. En este modo se produce una copia de cada uno de los
bits que lee la estación en el puerto de entrada en una memoria interna tem-
poral (buffer) y los regenera en el puerto de salida. Mientras el bit se encuen-
tra en la memoria temporal, éste puede inspeccionarse y, si es necesario,
© Editorial UOC 250 Comunicaciones en el entorno industrial

cambiarse antes de ser puesto en el otro extremo de la interfaz. Este proceso


de copiado introduce un retardo de 1 bit en la interfaz de cada una de las es-
taciones del anillo.
• Modo de transmisión. La estación recoge cada uno de los bits que lee por el
puerto de entrada y coloca una trama de datos suya en el puerto de salida.
• Modo by-pass. Similar al modo escucha, pero donde el retardo introducido
es nulo.

Gráfico 23

Modos de funcionamiento de una estación en una red en anillo. (a) Modo de escucha. (b) Modo de transmisión. (c) Modo by-pass.

4.2.3. Modos de operación de Token Ring

Independientemente del modo de funcionamiento de las estaciones en una


red en anillo, la propia red puede operar de tres formas diferentes en función
del instante en que las estaciones ponen en circulación un testigo tras haber
transmitido una trama de información. No obstante, el IEEE 802.5 sólo prevé
los dos primeros de los tres modos de operación posibles. Dichos modos son:

• Testigo múltiple o early token release (liberación prematura del testigo)


A pesar de lo que el nombre pueda dar lugar a pensar, realmente en la línea
nunca hay dos testigos circulando simultáneamente. En efecto, “testigo múl-
tiple” es aquel modo de operación en el que las estaciones ponen el testigo
© Editorial UOC 251 Capítulo IV. Redes de área local (LAN)

en circulación justo cuando finaliza su transmisión de información, sin es-


perar ningún tiempo adicional. Este mecanismo se representa en la siguiente
figura, en la que se aprecia que una vez que una de las estaciones ha trans-
mitido, por ejemplo, la C en este caso, el testigo se une a la información
enviada de forma inmediata.

Figura 9

Modo de operación de testigo múltiple de una red de área local en configuración en anillo.

Este modo de operación es el más rápido de los tres debido a la inexistencia


de retardos adicionales, pero implica situaciones más complejas en la red por
el hecho de liberar el testigo sin haber comenzado a drenarse la trama en cir-
culación. En efecto, aunque en la red haya información procedente de una
estación, el testigo (que va a continuación de dicha información) puede ser
recogido por una segunda estación, y poner información suya en circula-
ción, tal y como representa la figura siguiente. En esta figura, cuando el tes-
tigo es recogido por la estación B, procedente de la C, a la trama de
información procedente de C se le adjunta una nueva trama de B y, por últi-
mo, esta misma estación adjunta además el testigo detrás de las dos tramas
para que, si fuera necesario, una tercera estación pueda seguir añadiendo
tramas a la cadena de información que viaja por la red.
© Editorial UOC 252 Comunicaciones en el entorno industrial

Figura 10

Modo de operación de testigo múltiple de una red de área local en configuración en


anillo, cuando por la misma se encuentran en circulación tramas de información
procedentes de dos estaciones diferentes.

A pesar de optimizar la velocidad de la red, tiene el problema asociado de


que, al poder existir en un momento dado tramas procedentes de diferentes
estaciones, éstas necesitan unos mecanismos más sofisticados para que dre-
nen en todo momento únicamente las tramas de información que han pues-
to ellas en circulación en el anillo y no las de otras estaciones. De lo contrario
se originarían conflictos entre diferentes estaciones.
• Testigo único
Es aquel método en el que la estación que ha transmitido la última trama
de información no coloca un nuevo testigo en circulación hasta el momen-
to en que el comienzo de la trama le ha llegado. Existe, por tanto, un cierto
retardo, que depende de la longitud de la red, entre el instante en que fina-
liza la transmisión de la trama de información y el instante en que coloca
el testigo en la red. Este mecanismo se representa en la siguiente figura, en
la que se aprecia que hasta que la estación que retiene el testigo, por ejem-
plo la C, no comienza a recibir su propia trama, el testigo no es liberado a
la red.
© Editorial UOC 253 Capítulo IV. Redes de área local (LAN)

Figura 11

Modo de operación de testigo único de una red de área local


en configuración en anillo, cuando la “longitud” de la trama
(es decir, el espacio físico que ocupan los bits de la misma
en la red) es inferior que la longitud de la red.

Observad que en la figura anterior se considera que la “longitud” de la trama (es


decir, el espacio físico que ocupan los bits de la misma en la red) es inferior que
la longitud de la red; dicho de otra forma, cuando el tiempo necesario para
transmitir la trama completa por parte de la estación en inferior al tiempo de
propagación de la misma por la red. Sin embargo, puede ocurrir que la longitud
de trama sea mayor que la de la propia red, por lo que, aun habiendo recibido
la trama el comienzo de su propia transmisión, no colocará el testigo en funcio-
namiento hasta que no finalice la misma. La red funcionará entonces de forma
idéntica a como opera una de testigo múltiple (podéis ver la figura siguiente).

Figura 12

Modo de operación de testigo único de una red de área local


en configuración en anillo, cuando la “longitud” de la trama
(es decir, el espacio físico que ocupan los bits de la misma
en la red) es superior que la longitud de la red.
© Editorial UOC 254 Comunicaciones en el entorno industrial

• Paquete único
Es un modo parecido al anterior, en el que la estación que ha transmitido la
última trama de información no coloca un nuevo testigo en circulación has-
ta el momento en que el final de la trama le ha llegado. Adolece, por tanto,
de un retardo entre el instante en que finaliza la transmisión de la trama de
información y el instante en que coloca el testigo en la red, más largo que en
los anteriores modos, lo que hace que no se utilice en el estándar IEEE 802.5,
por el hecho de la ineficiencia de retener innecesariamente el testigo. Obser-
vad en la figura siguiente que la estación C no coloca en circulación un nue-
vo testigo hasta que no termina de recibir la trama completa.

Figura 13

Modo de operación de paquete único de una red de área local en configuración en anillo.

4.2.4. Control de acceso al medio en el estándar IEEE 802.5

Como ya se comentó en el apartado de “Métodos de acceso al medio” de


este mismo capítulo, los protocolos de paso de testigo tienen dos características
básicas:

1) Suministran un acceso al medio de transmisión justo o de igual a


igual o jerárquico; es decir, todas las estaciones tienen las mismas oportunida-
des para conseguir acceder al medio y no se contempla en absoluto mecanismos
© Editorial UOC 255 Capítulo IV. Redes de área local (LAN)

de prioridades para el tráfico de la red o, por el contrario, se puede configurar la


red para que pueda haber tráfico con diferentes prioridades.
2) Al contrario que el IEEE 802.3, éstos se comportan de manera deter-
minista (no probabilística); es decir, un terminal de la red puede transmitir
en un intervalo de tiempo fijado y, además, existe un límite máximo y cono-
cido del tiempo que cualquier estación debe esperar antes de poder transmitir
su información. Dicho valor máximo se conoce porque cada estación en el
anillo lógico puede mantener el testigo únicamente durante un tiempo máxi-
mo específico.

La técnica de Token Ring está basada en la utilización de una pequeña trama,


denominada testigo o token en inglés, la cual circula de forma continua en el
anillo cuando ninguna de las estaciones tiene información por transmitir (di-
cho testigo en 802.5 tiene una longitud de veinticuatro bits). En el momento en
que una estación desee transmitir información a otra, debe esperar cierto tiem-
po hasta que le llega el token. En el momento en que lo recoge, modifica uno de
los bits del mismo, de modo que dicho testigo pasa a ser el comienzo de la trama
de información. Por tanto, una vez recogido el testigo, la estación transmite por
el anillo este comienzo de trama seguida por los campos necesarios de informa-
ción que debe transmitir la estación (dirección destino, dirección origen, datos
de usuario, secuencia de chequeo de trama, delimitador de la trama, etc.).
Es importante que en redes de dimensiones pequeñas el anillo posea un re-
tardo suficientemente elevado como para contener el testigo completo (los
veinticuatro bits). Este retardo viene dado por la suma del retardo de propaga-
ción de la señal a lo largo del medio físico de la red más los retardos producidos
en las interfaces de las estaciones.
Podéis observar que cuando una estación toma posesión de un token y co-
mienza a transmitir no existe ningún testigo en el anillo, así que si alguna de
las otras estaciones desea transmitir información debe, de forma imperativa,
esperar. La trama en el anillo va viajando por el anillo de estación en estación.
Aquella estación cuya dirección sea idéntica a la dirección destinataria de la
trama que circula por el anillo copiará en un buffer interno la información, y
dejará pasar la trama a la siguiente estación. De esta manera, finalmente la tra-
ma llega a la estación que la transmitió, donde será absorbida y drenada (es
decir, quitada de circulación). La estación transmisora colocará entonces un
© Editorial UOC 256 Comunicaciones en el entorno industrial

nuevo token en el anillo, siempre y cuando se cumplan generalmente las dos


condiciones siguientes:

1) Que la estación haya completado la transmisión de toda su trama.


2) Que el comienzo de la trama haya vuelto a la estación tras una vuelta
completa por el anillo.

Observad que puede suceder que la longitud del anillo sea menor que la lon-
gitud de la trama que se está transmitiendo. Si esto fuera así, la primera de las
anteriores condiciones implicará la segunda inexcusablemente, pues en el mo-
mento en que la estación haya completado la transmisión por su puerto de sa-
lida, el comienzo de la trama habrá sido recibido ya por el puerto de entrada de
la misma.
Es importante hacer hincapié en que con este protocolo no es necesario que
existan tramas de confirmación o asentimiento de recepción de mensaje. La tra-
ma tiene un par de bits (bits llamados A y C del campo FS, que se verán más ade-
lante) que el receptor de la misma pone a 1 lógico cuando recibe correctamente
la trama. Como la trama vuelve otra vez al emisor que la puso en el anillo, éste
podrá detectar testeando este par de bits si la trama le llegó o no correctamente
a la estación receptora.
Una estación puede retener el testigo y, por tanto, el derecho a la transmisión
durante un tiempo previamente establecido. Dicho tiempo, denominado tiem-
po de retención del testigo, suele tener valores de en torno a los 10 ms. Duran-
te este tiempo, la estación poseedora del testigo puede transmitir las tramas de
información que desee y, además, a diferentes estaciones. Si antes de que expire
ese tiempo ha finalizado su transmisión, o aun teniendo información por trans-
mitir ha pasado dicho tiempo, la estación está obligada a generar un nuevo tes-
tigo y a pasar los derechos de transmisión a la siguiente estación del anillo. De
esta forma se evita que una única estación monopolice el anillo y deje al resto
sin posibilidad de transmitir durante un tiempo prolongado.
Por otro lado, si la longitud física del anillo es mayor que la longitud “física”
de la trama y no se cumpliera la segunda de las condiciones anteriores, podría
suceder que la estación transmisora pondría en circulación un token después de
haber finalizado su transmisión, pero antes de haber comenzado a recibir la tra-
ma. La ventaja de imponer esta segunda condición es que se asegura que, en un
© Editorial UOC 257 Capítulo IV. Redes de área local (LAN)

momento determinado, sólo una trama podrá estar circulando en el anillo y que
sólo una estación podrá estar transmitiendo, lo que simplifica los procedimientos
de recuperación de tramas tras errores de transmisión. Sin embargo, la segunda
condición en ocasiones no es estrictamente necesaria bajo ciertas circunstancias
que especifica el estándar. Esta técnica es la denominada testigo múltiple o early
token release (‘liberación prematura de testigo’).
Una vez que el token ha sido puesto de nuevo en circulación en el anillo, la
siguiente estación camino abajo (en el sentido del flujo de información) con da-
tos por enviar podrá recoger el testigo y transmitir dicha información. El si-
guiente gráfico ilustra esta técnica basándose en un ejemplo de una LAN con
cuatro estaciones.

Gráfico 24
© Editorial UOC 258 Comunicaciones en el entorno industrial

En el gráfico, la estación A envía un paquete de información a la C, que lo


recibe y, al recoger el nuevo token, envía información a la estación A y D. Los
pasos del mecanismo son los siguientes:

(1) La estación A, que desea enviar información a la C, espera a recoger el tes-


tigo que está circulando por la red.
(2) A continuación transmite la información por el anillo.
(3) La información entra a la estación D por su puerto de entrada, comprueba
que la información no está destinada a ella, y la reenvía por el de salida.
(4) La información llega a la estación C, que a su vez comprueba que la di-
rección destino es la suya, y copia la información recibida en un buffer interno.
La información sale por el puerto de salida hacia la estación B y ésta la devuelve
a la estación transmisora.
(5) La estación A, en el momento en que comienza a recibir la trama de in-
formación, coloca por el puerto de salida un nuevo testigo.
(6) El testigo llega a D, que no tiene información por transmitir, con lo cual
lo deja pasar hacia la estación C, que sí tiene información que enviar tanto a A
como a D. Ésta recoge dicho testigo, y coloca las dos tramas de información se-
guidas en la línea.
(7) La información cuyo destino es A es copiada por esta estación en su buffer
interno; después las dos tramas salen por su puerto de salida.
(8) La estación D realiza el mismo proceso con la trama correspondiente;
también salen las dos tramas por su puerto de salida.
(9) Finalmente, la estación C recoge las dos tramas de información que trans-
mitió y coloca un nuevo testigo en circulación.

Por lo que se ha explicado hasta aquí puede deducirse que con este proto-
colo de control de acceso al medio y en funcionamiento normal de la red se
evitan totalmente las colisiones. Ésta es la principal ventaja del Token Ring,
junto con un modo de acceso considerado elegante. Sin embargo, cuando la
carga de la red es baja, existe una ineficiencia de la misma por el hecho de que
para que una estación transmita debe esperar necesariamente la llegada del
token.
© Editorial UOC 259 Capítulo IV. Redes de área local (LAN)

4.2.5. Formato de la trama MAC

Como se ha comentado anteriormente, el testigo es una pequeña trama que


en el estándar IEEE 802.5 está formada por tres octetos (veinticuatro bits), divi-
didos en tres campos diferentes tal y como muestra la siguiente figura:

Gráfico 25

Formato de la trama del testigo en el estándar IEEE 802.5.

Cada uno de estos campos tiene encomendadas básicamente las siguientes


funciones:

• SD: Start Delimiter o delimitador de comienzo de trama. Este primer campo


indica o señaliza el comienzo de la trama y está especificado por ocho bits
que forman un carácter reservado diferente de cualquier otro carácter trans-
mitido que pudiera contener información.
• AC: Access Control o control de acceso. Este octeto contiene el bit de testigo
llamado T (el cuarto de mayor peso del byte), que se pone a 0 cuando la tra-
ma es un testigo o a 1 cuando es una trama de datos. Además dispone de los
denominados bits de monitor (M), los bits de prioridad PPP (tres en total) y
los de reserva RRR (otros tres). Estos bits de prioridad y de reserva son utili-
zados en el mecanismo de servicio de prioridades de que dispone el protoco-
lo de acceso al medio de la subcapa MAC y que se explicará posteriormente.
• ED: End Delimiter o delimitador de final de trama. Indica o señaliza el fin de
la trama y contiene, además, algunos bits codificadores de situaciones de
errores detectados por las interfaces de las estaciones o la indicación de que
una transmisión está formada por varias tramas en cadena.
© Editorial UOC 260 Comunicaciones en el entorno industrial

Los campos que forman la trama de datos en el estándar IEEE 802.5 están re-
presentados a continuación:

Gráfico 26

Formato de la trama general en el estándar IEEE 802.5.

Los nuevos campos que aparecen son los siguientes:

• FC: Frame Control o control de trama. Este campo, que también ocupa 1 byte,
sirve para distinguir las tramas de datos de usuario de las de control de con-
figuración de las estaciones.
• DA: Destination Address o dirección destino. El sistema de direccionamiento
es similar al del estándar IEEE 802.3. Codifica con dos o seis bits la dirección
de la estación destinataria de la trama. La opción de escoger dieciséis o cua-
renta y ocho bits para la dirección es una decisión de los gestores o adminis-
tradores de la red, pero en cualquier caso todas las estaciones deben tener
direcciones con idénticas longitudes. Las direcciones pueden ser tanto loca-
les como globales.
• SA: Source Address o dirección origen. Similar al campo anterior, codifica con
dos o seis bits la dirección de la estación desde donde procede la trama. Al igual
que para el campo DA, la opción de elegir dieciséis o cuarenta y ocho bits para
la dirección es una decisión de los gestores de la red, pero en cualquier caso
todas las estaciones deben tener direcciones con idénticas longitudes.
• Datos: este campo contiene, como su nombre indica, los bytes de informa-
ción correspondientes a los datos de usuario. Su longitud, aunque podría ser
cero (es decir, no existirían datos de usuario), no tiene límite.
• FCS: Frame Check Sequence o secuencia de chequeo de trama. Es un campo
formado por treinta y dos bits que realiza el control de los errores mediante
un mecanismo denominado “chequeo de redundancia cíclica” o CRC (del
inglés Cyclic Redundancy Check), similar al del estándar IEEE 802.3.
© Editorial UOC 261 Capítulo IV. Redes de área local (LAN)

• FS: Frame Status o estado de trama. Contiene, entre otros reservados, los bits
denominados A (address recognized o dirección reconocida) y C (frame copied
o trama copiada), que se explicarán a continuación. Debido a que este campo
está fuera del alcance de control de errores de FCS, ambos bits están duplica-
dos dentro del byte para tener un chequeo de redundancia y poder detectar
así posibles errores de los mismos.

Gracias a los bits A y C del campo FS, la estación transmisora puede saber si
el mensaje que ha enviado a una segunda estación le ha llegado de forma co-
rrecta. En efecto, el bit A es puesto a 1 lógico por la estación destinataria al pasar
por su interfaz de red. Si además esta trama es aceptada por la estación, coloca
el bit C a 1 lógico. Por lo tanto, cuando la trama retorna de nuevo a la estación
transmisora (modificada posiblemente en sus bits A y C), ésta analiza siempre
estos dos bits para determinar que:

• A = 0 y C = 0: en este caso la estación destinataria no ha sido encontrada, ya


sea porque esté desconectada de la red, apagada o no exista con esa direc-
ción.
• A = 1 y C = 0: en este caso la estación destinataria sí que está presente, pero
la trama no ha sido aceptada; es decir, no ha sido copiada en su buffer de re-
cepción interno, bien porque es errónea, porque no tiene suficiente memoria
para copiarla o por alguna otra circunstancia anómala.
• A = 1 y C = 1: en este caso la estación está presente y además ha aceptado la
trama sin problemas.
• A = 0 y C = 1: es imposible que este caso se dé, puesto que si se realiza la copia
de la trama (C = 1) es porque la interfaz de la estación con la red debería fun-
cionar adecuadamente, con lo que el bit A también debería haberse colocado
a 1 lógico.

4.2.6. Especificaciones de la capa física del estándar IEEE 802.5

El estándar IEEE 802.5 utiliza cable de pares trenzados con apantallamiento o


STP (Shielded Twisted Pair) que en una primera versión operaban de 1 a 4 Mbit/s,
© Editorial UOC 262 Comunicaciones en el entorno industrial

aunque actualmente las nuevas versiones de la norma contemplan únicamente


velocidades mayores comprendidas entre 4 y 16 Mbit/s. Una adición a la norma
prevé también la posibilidad de utilizar cable de pares trenzados no apantalla-
dos o UTP (Unshielded Twisted Pair) a velocidades de 4 Mbit/s. En cuanto a la
longitud máxima de la red, la norma no especifica un valor máximo, aunque
puede utilizarse un número máximo de repetidores, tal y como muestra la
siguiente tabla:

Tabla 4
Medio de transmisión

Par trenzado Par trenzado


apantallado sin apantallar

Velocidad de transmisión (Mbps) 4 ó 16 4

Número máximo de repetidores 250 72

Longitud máxima entre repetidores Sin especificar Sin especificar


Especificaciones del medio de la capa física en el estándar IEEE 802.5.

Al igual que en el protocolo IEEE 802.3, también aquí se utiliza la codifica-


ción del tipo Manchester diferencial sin componente de corriente continua, uti-
lizando +3 V para el nivel alto de la señal y –4,5 V para el nivel bajo. Para
determinar el inicio y final de la trama se utilizan códigos no permitidos en esta
codificación Manchester.

4.2.7. Centros de cableado en el estándar IEEE 802.5

Por lo explicado sobre las redes en anillo, inmediatamente podemos ver el


problema en caso de una posible rotura del medio físico de la red o incluso la
desconexión o caída de una de las estaciones. El problema puede evitarse utili-
zando los denominados centros de cableado. Básicamente están compuestos
por uno o más equipos electrónicos que permiten una conmutación basada en
relés electrónicos. Dichos equipos se denominan unidad de acceso multiesta-
ción, MAU (Multistation Access Unit) o hub rings. De esta manera, la topología
© Editorial UOC 263 Capítulo IV. Redes de área local (LAN)

lógica en anillo de la red se cablea sobre una topología física en estrella formada
por diferentes ramificaciones o lóbulos, siendo el centro de dicha estrella el cen-
tro de cableado formado por uno o varios MAU, tal y como muestra el gráfico
siguiente (star-shapped ring):

Gráfico 27

Conexión de las estaciones a un MAU en una red en anillo IEEE 802.5. En la imagen
de la izquierda puede apreciarse que pueden conectarse estaciones a un MAU,
o dicho MAU también puede interconectarse a otro MAU para realizar de esta
forma redes mucho más amplias, tal y como muestra la imagen de la derecha.

Cuando un segmento estrellado del anillo se rompe o la estación conectada


a dicho segmento de desconecta, se activa el conmutador que anula ese segmen-
to en particular y vuelve a cerrarse el anillo, aunque se deja fuera del mismo a
la estación. El siguiente gráfico muestra la desconexión de la estación 2 del ani-
llo y la conexión 3 al mismo.

Gráfico 28

Cuando un segmento estrellado del anillo se rompe o la


estación conectada a dicho segmento de desconecta, se
activa el conmutador que anula ese segmento en particular
y vuelve a cerrarse el anillo, aunque se deja fuera del mismo
a la estación, en este caso la estación 2.
© Editorial UOC 264 Comunicaciones en el entorno industrial

El centro de cableado es operable por las diferentes estaciones y su alimenta-


ción eléctrica proviene de las mismas a través del cable por el que viaja la infor-
mación. Pueden conectarse diferentes MAU en cascada y de forma jerárquica.
En la siguiente figura se muestra el aspecto de la parte frontal de un MAU tí-
pico, donde se aprecian los diferentes conectores en los que se conectan los dos
extremos de línea que le llegan procedente del anillo (RI o Ring In, y RO o Ring
Out) y ocho posibles estaciones u otros MAU de jerarquía inferior.

Figura 14

Figura en la que se muestra el aspecto de la parte frontal de un MAU típico en donde se aprecian los diferentes conectores
en los que se conectan los dos extremos de línea que le llegan procedente del anillo (RI o Ring In, y RO o Ring Out) y ocho posibles
estaciones u otros MAU de jerarquía inferior.

Existen además los denominados puentes (bridges) para redes en anillo, los
cuales posibilitan la conexión entre sí de diferentes redes con esta topología. El
bridge es un elemento totalmente transparente al usuario, de forma que “ve” a
todos los usuarios conectados en las diferentes redes como si realmente estuvie-
ran conectados a una única y enorme red en anillo.

4.3. Estándar IEEE 802.4

Las redes basadas en el protocolo IEEE 802.3 tienen, entre otras, una ventaja
en el ámbito práctico, y es su facilidad de instalación, que ha hecho que se ex-
tiendan rápidamente en el mundo industrial. Sin embargo, también presentan,
© Editorial UOC 265 Capítulo IV. Redes de área local (LAN)

entre otros, un importante problema, y es su talante probabilístico para la reso-


lución de las colisiones. Este hecho conlleva retardos que en algunas aplicacio-
nes pueden llegar a ser inadmisibles por su elevado valor. Éste es el caso de
aplicaciones en control de procesos industriales en tiempo real. Otro problema
del protocolo IEEE 802.3 es que no dispone de mecanismos de prioridad de
modo que aquellas tramas que sean importantes se puedan transmitir en un
tiempo pequeño y se retengan aquellas que sean menos trascendentes.
Estos dos problemas están solucionados como se ha visto anteriormente. Sin
embargo, un problema práctico, eso sí, solucionado en parte por el desarrollo de
los MAU, ha sido el del cableado para grandes LAN mediante líneas circulares,
que además es inadecuado para líneas de montaje (casi siempre lineales) en el
mundo industrial. El estándar IEEE 802.4 fue diseñado para aplicaciones de re-
des de área local en entornos de oficinas, factorías e industrias y aplicaciones
militares, que de alguna manera intenta minimizar los inconvenientes de un es-
tándar y otro. A pesar de todo, de los tres estándares éste es el menos utilizado
en el ámbito industrial.
Para ello hace uso de topologías físicas de redes tanto en bus lineal como en
árbol, donde van conectadas las diferentes estaciones. Sin embargo, la topología
lógica es la de un anillo, en la que cada una de las estaciones conectadas al mis-
mo tiene una dirección asignada que indica la posición lógica en el anillo, y co-
noce a priori la identidad de la estación precedente y posterior. La estación con
el número o dirección más elevado tiene como estación “posterior” la primera
del anillo lógico. El orden físico de las estaciones en el bus es totalmente irrele-
vante y puede ser diferente del orden lógico, que sí es el que importa.

Figura 15

Estructura de la topología lógica de una red Token Bus


© Editorial UOC 266 Comunicaciones en el entorno industrial

Es importante hacer notar que aunque la topología del estándar IEEE 802.4 es
similar a la del IEEE 802.3, y su control de acceso al medio es también muy pare-
cido al del estándar IEEE 802.5, tal y como se explicará a continuación, las tres
normas son completamente incompatibles entre sí, tanto desde el punto de vista
del nivel físico (ni el medio físico de transmisión ni el proceso de codificación de
la información coinciden), como desde el punto de vista de niveles superiores del
modelo OSI, puesto que el formato de las tramas transmitidas también difiere.

4.3.1. Control de acceso al medio en el estándar IEEE 802.4

Como ya se comentó en el apartado de “Métodos de acceso al medio” de este


mismo capítulo, los protocolos de paso de testigo, independientemente de la topo-
logía física de la red donde se implementan, presentan fuertes semejanzas. Por lo
tanto, y al igual que el estándar IEEE 802.5, éste tienen dos características básicas:

1) Suministra un acceso al medio de transmisión “justo”, de igual a igual


o jerárquico; es decir, todas las estaciones tienen la misma oportunidad para ac-
ceder al medio, ya que no se contemplan en absoluto mecanismos de priorida-
des para el tráfico de la red o, por el contrario, se puede configurar la red para
que pueda haber tráfico con diferentes prioridades.
2) Al contrario que el IEEE 802.3, éste se comporta de manera determi-
nista (no probabilística); es decir, un terminal de la red puede transmitir en un
intervalo de tiempo fijado y, además, existe un límite máximo y conocido del
tiempo que cualquier estación debe esperar antes de poder transmitir su infor-
mación. Dicho valor máximo se conoce porque cada estación en el anillo lógico
puede mantener el testigo únicamente durante un tiempo máximo específico.

Cuando la red lógica se inicia, la estación con mayor dirección es la que en-
vía la primera trama al bus. Dicha trama es el testigo, que da el derecho a la es-
tación que la recibe de transmitir. A diferencia del estándar IEEE 802.5, en Token
Bus es necesario que el testigo incorpore la dirección destino de la estación que
debe recibirlo. El testigo es detectado así por todas las estaciones del anillo, pero
sólo aquélla cuya dirección coincida con la que tiene el token lo recogerá. La es-
tación que acepta el testigo dispone, al igual que en Token Ring, de un tiempo
© Editorial UOC 267 Capítulo IV. Redes de área local (LAN)

máximo de posesión del token, durante el cual puede transmitir de forma exclu-
siva una o más tramas de información a una o más estaciones. Cuando finaliza
la transmisión de su información o este tiempo ha expirado, de forma inexcu-
sable debe pasar el testigo a la siguiente estación en la secuencia lógica. Esta nue-
va estación es la que ahora tendrá el privilegio de transmitir.
Por tanto, podemos observar que la operación normal de la red es simple,
pues consiste en alternar la transferencia de tramas de datos con las transferen-
cias de paso de testigo. La secuencia se vuelve a repetir cuando la estación con
dirección más baja pasa el testigo a la que tiene la dirección más alta, con lo que
comienza el proceso de nuevo. De esta elegante forma todas las estaciones pue-
den transmitir periódicamente; se trata de una variante más compleja del cono-
cido método de acceso múltiple al medio por división en el tiempo o TDMA.
El siguiente gráfico representa un ejemplo de una configuración Token Bus
para seis estaciones conectadas a la LAN.

Gráfico 29

Configuración de una red Token Bus en la que se pueden conectar hasta seis estaciones
diferentes. La figura representa las direcciones numéricas en orden físico creciente de
izquierda a derecha en el bus, aunque esto no es estrictamente necesario en el estándar.

El gráfico representa las direcciones numéricas en orden físico creciente de iz-


quierda a derecha en el bus, aunque esto no es estrictamente necesario en el es-
tándar. Todas o sólo algunas de estas seis estaciones podrían, en un momento
dado, estar activas y conectadas al bus. Sin embargo, otras podrían formar parte
del anillo lógico. Es decir, podrían existir estaciones que, aun estando conectadas
al bus, no intervienen en la formación del anillo lógico. Así, son estaciones “pa-
sivas” que “escuchan” el bus pero que en ningún momento pueden transmitir
© Editorial UOC 268 Comunicaciones en el entorno industrial

información, ya que no recibirán el testigo que les da derecho a ello. Sin em-
bargo, el resto de las estaciones que forman el anillo (las consideradas estacio-
nes “activas”) sí les pueden transmitir tramas de información que las mismas
recogerán. Podemos ver entonces que se forma una jerarquía en la red con esta-
ciones que pueden transmitir y recibir información con total libertad y otras que
tienen el derecho de transmisión anulado, de modo que sólo pueden recibir tramas.
Cada estación activa que forme parte del anillo lógico que se forma sabe cuál
es su predecesora; es decir, la estación de la que recibirá el testigo, conocida
como estación predecesora, previa o PS (previous station). También debe conocer
la estación sucesora; o sea, la estación a la que enviará el testigo, conocida como
siguiente estación o NS (next station). La determinación de las direcciones de las
estaciones PS y NS se hace de forma dinámica para mantener siempre el anillo
a pesar de que una de las estaciones se desconecte del mismo. Imaginad que en
un momento dado forman el anillo lógico las estaciones 10, 30, 50 y 60, mien-
tras quedan fuera del mismo las estaciones 20 y 40. La estación 60 pasa así el
testigo a la 50, que a su vez lo pasa a la 30, ésta lo pasa a la 10 y, por último, ésta
a la 60, con lo que se repite de nuevo el ciclo.
El siguiente gráfico representa el mecanismo de operación de la red.

Gráfico 30

Ejemplo de operación del mecanismo utilizado para el control


de acceso al medio en el estándar IEEE 802.4.
© Editorial UOC 269 Capítulo IV. Redes de área local (LAN)

En el instante t0, la estación 10 coloca el testigo en el medio. Puesto que co-


noce que la siguiente estación que debe recogerlo es la 60, el campo de la direc-
ción destino del token contiene dicha dirección. El testigo es “visto” por todas y
cada una de las estaciones que están conectadas al medio físico en ese instante.
Ahora bien, es ignorado por todas excepto por la estación 60, que comprueba
que el testigo contiene como destino su dirección (instante t1). Una vez que la
estación 60 recoge el token, es completamente libre de transmitir información o
no. Supongamos que debe transmitir información a la estación 20, con lo que
pondrá la trama necesaria en el bus con una dirección destino igual a la de la
estación 20 (instante t2). Observad que aunque esta última no forme parte del
anillo lógico, sí está habilitada para recibir tramas de datos. Sin embargo, no po-
drá tomar la iniciativa para realizar una transmisión. Finalmente, cuando la es-
tación 60 haya completado su transmisión de datos o haya expirado el tiempo
máximo concedido para ocupar el bus (tiempo de retención del testigo), pasa
el testigo a través del anillo lógico a la siguiente estación, en este caso la 50
(instante t3).

4.3.2. Mantenimiento del anillo lógico

Como podéis apreciar por lo que se ha explicado hasta ahora sobre el meca-
nismo de control de acceso al medio de IEEE 802.4, este esquema requiere ne-
cesariamente un mecanismo de mantenimiento del anillo lógico más que
considerable. Éste es posiblemente uno de los mayores problemas que plantea
este estándar. Una o más estaciones deben realizar varias funciones necesarias
para el mantenimiento del anillo. Algunas de estas funciones más típicas son:

• Adición de estaciones al anillo lógico: una de las funciones importante es


la de permitir que, de forma periódica, aquellas estaciones conectadas al bus
pero que no participen en el anillo lógico (es decir, las estaciones pasivas)
puedan añadirse al mismo si así lo desean. Esto implica “insertar” en el anillo
lógico la estación que desee añadirse entre una sucesora y otra predecesora,
que evidentemente deben ser informadas de dicha adición.
© Editorial UOC 270 Comunicaciones en el entorno industrial

• Eliminación de estaciones en el anillo lógico: esta función permitirá que


una determinada estación activa que forme parte del anillo lógico pueda salir
del mismo, para pasar seguidamente a su desconexión (apagado del equipo)
o a ser una estación pasiva, es decir, sin derecho a transmitir pero sí con po-
sibilidad de recibir mensajes. Esto implica “quitar” del anillo lógico a la esta-
ción correspondiente entre su sucesora y su predecesora, que evidentemente
también deben ser informadas de dicha eliminación para que puedan dar
continuidad al anillo.
• Determinación de las estaciones sucesoras y predecesoras de cualquier es-
tación del anillo lógico: es una función que se realiza al comienzo del funcio-
namiento de la red y que se debe ir repitiendo periódicamente en función del
número de estaciones que se vayan sumando o eliminado del anillo lógico.
• Recuperación del testigo: por si el testigo se elimina del anillo lógico debido
a un posible error de transmisión o fallo de una de las estaciones, es necesario
que exista algún medio de recuperación del mismo.
• Eliminación de testigos duplicados: esta situación puede darse por un mal
funcionamiento de alguna de las estaciones que forman el anillo lógico.

4.3.3. Formato de la trama MAC

El siguiente gráfico representa el formato de la trama para el protocolo 802.4:

Gráfico 31

Formato de la trama general en el estándar IEEE 802.4.

Cada uno de estos campos realiza las funciones siguientes:

• Pre: Preamble o preámbulo. Consiste en un patrón de uno o más bytes de in-


formación utilizados para establecer la sincronización entre el emisor y el re-
ceptor. Generalmente consiste en la secuencia lógica “10101010” repetida.
© Editorial UOC 271 Capítulo IV. Redes de área local (LAN)

• SD: Start Delimiter o delimitador de comienzo de trama. Este segundo campo


indica o señaliza el comienzo de la trama y está especificado por ocho bits
que forman un carácter reservado diferente de cualquier otro carácter trans-
mitido que pueda contener información.
• FC: Frame Control o control de trama. Este campo, que ocupa también 1 byte,
sirve para distinguir las tramas de datos de usuario de las de control de con-
figuración de las estaciones. Estas tramas de control son utilizadas para rea-
lizar la adecuada transferencia del testigo, la correcta configuración del
anillo con la posibilidad de incorporación de nuevas estaciones participando
en él, la eliminación de otras, etc.
• DA: Destination Address o dirección destino. El sistema de direccionamiento
es similar al de los estándares IEEE 802.3 e IEEE 802.5. Codifica con dos o seis
bits la dirección de la estación destinataria de la trama. La opción de elegir
dieciséis o cuarenta y ocho bits para la dirección es una decisión de los ges-
tores o administradores de la red, pero en cualquier caso todas las estaciones
deben tener direcciones con idénticas longitudes. Las direcciones pueden ser
tanto locales como globales.
• SA: Source Address o dirección origen. Similar al campo anterior, codifica con
dos o seis bits la dirección de la estación desde donde procede la trama. Al
igual que para el campo DA, la opción de elegir dieciséis o cuarenta y ocho
bits para la dirección es una decisión de los gestores de la red, pero en cual-
quier caso todas las estaciones deben tener direcciones con idénticas
longitudes.
• Datos: este campo contiene, como su nombre indica, los bytes de informa-
ción correspondientes a los datos de usuario. Su longitud puede variar entre
cero (es decir, no existirían datos de usuario) y 8.182 bytes en el caso de tra-
mas con direcciones de dos bytes, o entre cero y 8.174 bytes para tramas con
direcciones de seis bytes.
• FCS: Frame Check Sequence o secuencia de chequeo de trama. Es un campo
formado por treinta y dos bits que realiza el control de los errores mediante
un mecanismo denominado chequeo de redundancia cíclica o CRC (del inglés
Cyclic Redundancy Check), similar al de los estándares IEEE 802.3 y IEEE 802.5.
• ED: End Delimiter o delimitador de final de trama. Indica o señaliza el fin de
la trama.
© Editorial UOC 272 Comunicaciones en el entorno industrial

4.3.4. Especificaciones de la capa física del estándar IEEE 802.4

El estándar IEEE 802.4 especifica cuatro medios físicos alternativos para rea-
lizar la conexión:

1) Transmisión en banda portadora de fase continua (phase-continuous


carrierband)
Es la alternativa más económica; contempla una transmisión con una velo-
cidad de 1 Mbit/s, que utiliza una modulación del tipo FSK (Frequency-Shift
Keying) similar a la utilizada en los módems de baja velocidad, en la que la trans-
misión está basada en un cambio continuo de la frecuencia (no discontinuo),
con lo que se consigue una mejor eficiencia en la transmisión y recepción, con
un ancho de banda necesario menor. Para este tipo de transmisión se utiliza ca-
ble coaxial de 75 Ω, flexible o semirrígido. Para mejorar la recepción, la infor-
mación digital que va a ser transmitida se transforma previamente en código
Manchester. A continuación la salida del codificador entrega los niveles alto y
bajo de dicha señal a un módem de salida que modulan a una portadora a
6,25 MHz y 3,75 MHz, respectivamente. Dicho módem entrega finalmente
esta señal modulada a la línea de transmisión.

Gráfico 32

Esquema de bloques genérico del hardware de acceso al medio en la salida de una


estación para el estándar IEEE 802.4 en el que se puede apreciar el codificador de señal
y el módem para acceder a la línea de transmisión.
© Editorial UOC 273 Capítulo IV. Redes de área local (LAN)

2) Transmisión en banda portadora de fase coherente (phase-coherent


carrierband)
Es otra alternativa similar a la anterior, eso sí, algo más cara, donde se utiliza
también modulación FSK, con la que se consiguen velocidades de transmisión
de 5 a 10 Mbit/s.
Un 1 lógico se representa por una frecuencia de la portadora que viaja por la
línea que es numéricamente igual a la velocidad de transmisión, y un 0 lógico
está representado por una frecuencia de la portadora igual a dos veces dicha ve-
locidad de transmisión. Por ejemplo, si la velocidad de transmisión es de 10
Mbit/s, las dos frecuencias de la señal de salida del módem son de 10 MHz (para
el 1 lógico) y 20 MHz (para el 0 lógico). Para una velocidad de transmisión
de 5 Mbit/s estas frecuencias pasan a valer 5 MHz (para el 1 lógico) y 10 MHz
(para el 0 lógico). La expresión fase coherente se debe a que los instantes de
cruce o paso por cero de la señal de salida del módem coinciden con los instantes
de comienzo y final de cada bit.
3) Transmisión en banda ancha (Broadband)
Esta transmisión permite velocidades de transmisión de 1,5 y 10 Mbit/s, con
anchos de banda de 1,5, 6 y 12 MHz, respectivamente. El esquema de modula-
ción utilizado es más complejo que los anteriores; se conoce como duobinario
AM/PSK, y en él los datos están precodificados como pulsos cuya amplitud y
fase pueden variar de forma simultánea. El receptor puede demodular la señal
moduladora sin necesidad de recuperar la fase de la misma. En esencia, la com-
ponente PSK de la modulación es utilizada para reducir el ancho de banda de
la señal, no para llevar información. Al igual que el subestándar IEEE 802.3
10BROAD36, la especificación broadband 802.4 incluye también la utiliza-
ción de la técnica scrambling.
4) Transmisión por fibra óptica (FO)
Esta transmisión es la última adición incorporada al nivel físico del estándar,
que contempla velocidades de transmisión de 5, 10 y 20 Mbit/s. El ancho de
banda de la portadora utilizada se especifica en términos de longitud de onda
en vez de frecuencia. Para las tres velocidades, el ancho de banda es de 270 nm
y la longitud de onda central está entre 800 y 910 nm.
La técnica de codificación utilizada para esta forma de transmisión es la de-
nominada ASK (Amplitude-Shift Keying). Generalmente, con modulación de in-
tensidad de luz, un 1 lógico se codifica mediante un pulso de luz y un 0 lógico,
© Editorial UOC 274 Comunicaciones en el entorno industrial

mediante ausencia de la misma. El problema de este tipo simple de transmisión


viene dado cuando se tiene que transmitir una serie seguida de unos o ceros ló-
gicos. En tal caso es relativamente sencillo que exista una pérdida de sincroni-
zación entre el emisor y el receptor. Para evitar este problema, el estándar IEEE
802.4 prevé primero una codificación de los datos binarios en la que siempre
exista la presencia de transiciones entre dos bits seguidos, independientemente
de si éstos son dos unos o dos ceros seguidos para que, a continuación, esos bits
modulen la portadora de luz. La codificación utilizada es la conocida Manches-
ter. Así, un 0 lógico es transmitido como un pulso de luz (nivel alto), seguido
por la ausencia de luz (nivel bajo) en espacios de tiempo uniformes. Por su parte,
un 1 lógico se transmite como ausencia de luz (nivel bajo), seguida por un pulso
de luz (nivel alto). Como se puede observar, para una determinada velocidad de
transmisión, la velocidad de la señal portadora (velocidad de señalización) se
dobla. Así, para velocidades de 5, 10 y 20 Mbit/s, se necesitan señales ópticas
con velocidades de 10, 20 y 40 Mbaudio (un baudio = un elemento de señali-
zación por segundo).
El estándar también contempla la posibilidad de utilizar topologías físicas di-
ferentes que la del bus pero que lógicamente funcionen como tal. Éste es el caso,
por ejemplo, de la topología en estrella, que puede ser activa o pasiva. En el caso
de una topología física en estrella activa, cada estación de la LAN se conecta a
un nodo central (hub) mediante dos FO diferentes, una para la transmisión de la
estación y otra para la recepción. En una estrella activa, una transmisión que lle-
gue al nodo central por cualquiera de sus entradas es automáticamente retrans-
mitida por todas sus salidas. La estrella funciona así de la misma manera que un
bus, donde todas las estaciones reciben la señal que se transmite por el bus.
El sistema con topología física en estrella pasiva está basado en la utiliza-
ción de un acoplador luminoso, realizado mediante la fusión de un determina-
do número de FO. Las fibras transmisoras procedentes de las estaciones entran
al acoplador por un extremo del dispositivo y las fibras que salen hacia los re-
ceptores de las estaciones salen por el otro extremo. De esta forma, una señal de
luz proveniente de cualquiera de las estaciones entra por uno de estos extremos
del acoplador, y la energía se reparte de forma equitativa por todas las salidas
del mismo situadas en el otro extremo.
Estos cuatro medios están listados en la siguiente tabla. Dos de estas cuatro
alternativas utilizan un esquema de transmisión analógico con portadora
© Editorial UOC 275 Capítulo IV. Redes de área local (LAN)

modulada (carrierband), en el que la información digital modula una porta-


dora cuyo espectro ocupa el ancho de banda completo del medio físico. Sin
embargo, la mayor parte de la energía de la señal transmitida se concentra en
las bajas frecuencias, hecho que resulta una ventaja debido a que para dichas
frecuencias la atenuación del medio es menor. Otra ventaja de utilizar todo el
ancho de banda es que no es necesario que la señal de salida del transmisor, que
básicamente es un módem, esté concentrada en un determinado ancho de ban-
da. Esto hace que la electrónica utilizada en las interfaces de acceso al medio sea
sencilla y relativamente económica.

Tabla 5
Banda Banda
Fibra
Parámetro portadora de portadora de Banda ancha
óptica
fase continua fase coherente

Velocidad de
1 5 10 1 5 10 5, 10, 20
transmisión (Mbps)

Ancho de banda 1,5 6 12


NA NA NA 270 nm
MHz MHz MHz

Frecuencia central 7,5 15


5 MHz - 800-910 nm
MHz MHz

Modulación Manchester/Fase
Fase coherente Multinivel duobinario
continua On-off
FSK AM/PSK
FSK

Topología Bus Bus Bus direccional Estrella activa


onmidireccional onmidireccional (árbol) o pasiva

Medio de Cable coaxial Cable coaxial Cable coaxial


Fibra óptica
transmisión (75 ohm) (75 ohm) (75 ohm)

Scrambling No No Sí No
Tabla comparativa de las alternativas de los medios físicos utilizados en la capa física para el estándar IEEE 802.4.

4.3.5. CSMA/CD frente a Token Bus

Hoy en día CSMA/CD y Token Bus son los dos principales protocolos de ac-
ceso al medio para topología en bus o en estrella. La tabla siguiente resume las
ventajas e inconvenientes de las dos técnicas.
© Editorial UOC 276 Comunicaciones en el entorno industrial

Tabla 6
Ventajas Inconvenientes

CSMA/CD

• Algoritmo sencillo • Requerimiento para la detección de colisiones


• Usada ampliamente • Problemas de diagnosis de fallos
• Acceso justo • Paquete de tamaño mínimo
• Buen comportamiento para baja y media carga • Mal comportamiento para muy alta carga

Token bus

• Excelente comportamiento con tráfico elevado • Algoritmo complejo


• Tolera un gran margen dinámico de las señales • Tecnología no fiable al 100%
eléctricas
• Acceso regulado
Tabla comparativa entre los protocolos de acceso al medio Token Bus y CSMA/CD.

CSMA/CD tiene un algoritmo sencillo, lo que hace que las tarjetas de red
sean fáciles de realizar y, sobre todo, económicas. El protocolo se ha utilizado
durante muchos años, siendo un estándar de referencia en gran parte de entor-
nos industriales y ofimáticos, lo que conlleva asociadas una enorme fiabilidad
y confianza por parte de los diseñadores, instaladores y usuarios de redes de área
local. El protocolo suministra un acceso “justo” o de igual a igual; es decir, todas
las estaciones tienen la misma oportunidad para conseguir acceder al medio.
Sin embargo, existen varios inconvenientes en este tipo de red. Desde un
punto de vista de ingeniería, el problema más crítico está relacionado con los
requerimientos para la detección de colisiones. Para poder realizar de forma fia-
ble esta tarea, las señales procedentes de las diferentes estaciones, aunque estén
alejadas unas de otras, deben llegar a todos los puntos de la línea con amplitu-
des similares. Esto no es una tarea fácil de conseguir. Una estación con una am-
plitud de su señal transmitida excesivamente grande puede originar que otras
estaciones detecten falsas colisiones en el medio de transmisión. Por otro lado,
una estación con una amplitud de su señal transmitida excesivamente pequeña
puede originar que otras estaciones no logren detectar posibles colisiones en el
medio de transmisión.
Además, CSMA/CD requiere un tamaño mínimo de trama para un funciona-
miento correcto del protocolo, lo que hace que el ancho de banda del medio de
transmisión se desperdicie, sobre todo cuando hay gran cantidad de mensajes
© Editorial UOC 277 Capítulo IV. Redes de área local (LAN)

cortos, como los existentes en redes con alta interactividad entre los diferentes
equipos conectados a las mismas. Existen también algunos problemas de pres-
taciones. En efecto, para ciertas medidas de tramas y velocidades de transmi-
sión, CSMA se comporta de forma pobre cuando la carga de la red es elevada,
debido al gran número de colisiones que se ocasionan.
Para Token Bus, quizá su mayor ventaja consiste en sus excelentes prestacio-
nes cuando el tráfico de la red es importante. Es más, estas prestaciones no se
degradan de forma importante cuando la longitud del cable aumenta. Una se-
gunda ventaja consiste en que, como las estaciones no deben detectar colisio-
nes, es posible obtener un mayor margen dinámico de las señales eléctricas. No
existen limitaciones exhaustivas para dichos márgenes, al contrario de lo que
sucede en CSMA/CD. Eso sí, la señal a la salida de una estación debe tener sufi-
ciente amplitud para poder ser “escuchada” en cualquier punto del cable, por
distanciado que esté de dicha estación.
Otra ventaja de Token Bus es que el acceso al medio puede ser regulado. En
efecto, si se desea un acceso al medio de igual a igual (es decir, un acceso “justo”
o fair access), Token Bus puede proporcionarlo tan bien como lo hace CSMA/CD.
Además, a alta carga, el protocolo empleado por Token Bus puede ser más “justo”
que CSMA/CD. Por otro lado, si se necesita un sistema de prioridades, como pue-
de ser el caso en entornos industriales u ofimáticos para transmisión de datos en
tiempo real como, por ejemplo, en control electrónico, telemetría, señales de au-
dio y vídeo, etc., Token Bus puede suministrar dicho servicio, cosa que CSMA/CD
no tiene capacidad de hacer. Dicho de otra forma, Token Bus tiene la posibilidad
de garantizar un determinado ancho de banda para cierto tipo de datos que re-
quieren una transmisión inmediata en dichos entornos de tiempo real.
Por otro lado, Token Bus es un protocolo de carácter determinista. Es decir,
existe un límite máximo de tiempo que cualquier estación debe esperar antes de
poder transmitir su información. Dicho valor máximo se conoce porque cada
estación en el anillo lógico puede mantener el testigo únicamente durante un
tiempo máximo específico. En cambio, con CSMA/CD, el retardo sólo se puede
expresar de forma estadística. Es más, puesto que cada intento de transmisión
teóricamente puede producir una colisión, existe una posibilidad (eso sí, remo-
ta) de que una determinada estación pueda quedar “bloqueada” y no comuni-
carse de forma indefinida debido a las colisiones. Para control de procesos y
© Editorial UOC 278 Comunicaciones en el entorno industrial

otras aplicaciones de tiempo real, este comportamiento no determinista o pro-


babilístico es siempre indeseado.
A pesar de lo comentado en el párrafo anterior también conviene comentar
que, en aplicaciones prácticas, existe siempre una posibilidad no nula de errores
de transmisión en la red. Este hecho suma, a pesar del carácter determinista del
protocolo Token Bus, una componente estadística. No obstante, la mayor des-
ventaja de Token Bus es su complejidad. De los diferentes estándares vistos hasta
el momento (IEEE 802.3, 802.4 y 802.5), no cabe duda que el IEEE 802.4 que
utiliza Token Bus como protocolo de acceso al medio es, sin lugar a dudas, el más
difícil de realizar.

4.4. Comparación entre estándares

Las distintas implementaciones de estos tres estándares emplean tecnologías


y ofrecen prestaciones relativamente similares, completamente satisfactorias
para la mayoría de los usuarios tanto de entornos industriales como ofimáticos,
siempre y cuando los requerimientos de la red no sean excesivamente exigentes.
Sin embargo, sí es cierto que existen diferentes ventajas y desventajas de cada
uno de estos estándares que hacen que una aplicación para una determinada
red de área local se decante más hacia un estándar que hacia los otros dos. A
continuación se puntualizan dichas ventajas y desventajas, la mayoría de las
cuales ya se han comentado en los apartados anteriores, para los tres estándares:

IEEE 802.3
Ventajas
– Al ser, con diferencia, el estándar más utilizado para redes de área local, exis-
ten gran cantidad de alternativas en las implementaciones (10BASE2,
10BASE5, 10BASE-T, 10BROAD36, 100BASE-TX, 1000BASE-T, etc.), así como
una amplia gama de dispositivos de todo tipo (repetidores, tarjetas de red,
etc.) comercializados por gran número de fabricantes en todo el mundo.
– El protocolo CSMA/CD de la subcapa MAC utilizado suministra un acceso
al medio de transmisión “justo” o de igual a igual; es decir, todas las esta-
ciones tienen la misma oportunidad para acceder al medio.
© Editorial UOC 279 Capítulo IV. Redes de área local (LAN)

– El protocolo de funcionamiento es relativamente simple y, por tanto, la


electrónica de las tarjetas de red es económica.
– Las nuevas estaciones se pueden incorporar a la red con ésta en funciona-
miento. Puede utilizar un cable pasivo, sin repetidores o hubs, y no requie-
re módems. Además, las implementaciones que utilizan pares trenzados
como medio de transmisión son baratas y simples. El retardo a baja carga
es mínimo.
Desventajas
– La interfaz tiene todavía gran cantidad de electrónica analógica crítica, lo
que complica la circuitería de las tarjetas de red. Dicha circuitería debe de-
tectar no sólo la débil señal procedente de estaciones, a veces muy aleja-
das, sino además las colisiones existentes en el medio de transmisión.
– Cada estación debe detectar las señales procedentes de otras estaciones,
incluidas las más alejadas, incluso cuando ella misma está transmitiendo.
– Para detectar las colisiones de forma adecuada, el protocolo de acceso
CSMA/CD necesita que las tramas tengan una longitud mínima de sesen-
ta y cuatro bytes, lo que origina cierta ineficiencia en la red.
– CSMA/CD es un protocolo probabilístico (o sea, no determinista) y, por
lo tanto, poco aconsejable en aplicaciones de tiempo real.
– CSMA/CD no dispone de sistema de prioridades.
– La longitud máxima del cable (sin conmutadores, pero con repetidores)
está limitada solamente a 2.500 m, para 10 Mbit/s. Existe cierto compro-
miso entre la velocidad de la red y la extensión de la misma.
– Para altas cargas la eficiencia disminuye debido a las colisiones.
– El estándar es poco apropiado para fibra óptica.
IEEE 802.4
Ventajas
– Utiliza una tecnología muy fiable y estándar. Por ejemplo, el medio de
transmisión es cable coaxial, similar al de televisión para banda ancha,
que ya está instalado en muchos edificios.
– El protocolo de acceso al medio de la subcapa MAC es más determinista
que 802.3, aunque las posibles pérdidas de testigo en momentos críticos
significan más incertidumbre de la que admiten sus defensores.
– Permite sin problemas el manejo de tramas tanto cortas como largas, no
existiendo un tamaño mínimo de trama.
© Editorial UOC 280 Comunicaciones en el entorno industrial

– Dispone de un sistema de prioridades y puede configurarse para dar una


fracción del ancho de banda al tráfico de alta prioridad.
– Es extremadamente eficiente bajo cargas elevadas.
– No precisa detectar colisiones como el IEEE 802.3.
– Admite simultáneamente la transmisión de datos, voz y vídeo. Por tanto,
puede integrar diferentes servicios en un solo cable de banda ancha.
Desventajas
– Los sistemas de banda ancha necesitan mucha circuitería analógica; en
concreto, módems, amplificadores de banda ancha, head-end línea, etc.,
lo que complica la electrónica de la tarjeta de red.
– El protocolo de la subcapa MAC es muy complejo de llevar a cabo, sobre
todo cuando trabaja con prioridades.
– Pueden existir grandes retardos para cargas bajas en la red.
– En caso de situaciones anómalas, pueden producirse periodos de contien-
da entre diferentes estaciones para hacerse con el medio de transmisión.
– Está poco extendido, lo que hace que el número y la gama de dispositivos
de todo tipo (repetidores, tarjetas de red, etc.) comercializados por los di-
ferentes fabricantes en todo el mundo sean limitados.
– El estándar es poco apropiado para fibra óptica.
IEEE 802.5
Ventajas
– Utiliza conexiones punto a punto, por lo que la electrónica utilizada es
digital y, por tanto, más sencilla que la analógica.
– El acceso es completamente determinista, con lo que se eliminan las
colisiones.
– Los anillos pueden construirse sobre diferentes medios cableados de
transmisión, desde par trenzado hasta fibra óptica (que correspondería
entonces al estándar FDDI).
– Las implementaciones que utilizan pares trenzados son baratas y simples.
– Los centros de cableado pueden detectar y eliminar automáticamente fa-
llos en el cableado.
– Dispone de un sistema de prioridades, aunque es relativamente complejo
de implementar.
– Las tramas pueden tener cualquier tamaño.
– Proporciona excelentes prestaciones a plena carga.
© Editorial UOC 281 Capítulo IV. Redes de área local (LAN)

Desventajas
– Existe una estación monitora o supervisora de red que puede llegar a blo-
quearla en caso de una caída de dicha máquina.
– Se producen grandes retrasos con cargas bajas, sobre todo cuando el anillo
formado es de gran perímetro, debido a la necesaria espera del testigo
cuando una estación quiere transmitir.

Visto todo lo anterior, quizá el lector se haga la eterna pregunta de los técni-
cos e ingenieros involucrados en redes de área local: ¿qué estándar es el más ade-
cuado a mis necesidades? Desgraciadamente, la pregunta no tiene una respuesta
única ni clara. Basado en los requerimientos de la red, y de la comparativa de
precios, son las personas encargadas de la decisión las que deben valorar las di-
ferentes (y amplias) posibilidades disponibles en el mercado.

5. Otros estándares

Conocidos los estándares empleados de forma común dentro de las conside-


radas redes de área local clásicas, en este apartado se introduce al lector en aque-
llos otros estándares más modernos y utilizados en redes de área local de alta
velocidad y redes inalámbricas.

5.1. Subestándar 100BASE-T

El subestándar o especificación 100BASE-T, también conocido como Fast Ethernet,


es básicamente una extensión al estándar ya existente IEEE 802.3 y su implementa-
ción por medio de la especificación 10BASE-T, con la gran característica de aumen-
tar la velocidad de 10 a 100 Mbit/s. Por tanto, se trata de una arquitectura con
topología física en estrella, de medio y ancho de banda compartido, y la
utilización del clásico protocolo CSMA/CD para acceder al medio.
© Editorial UOC 282 Comunicaciones en el entorno industrial

La siguiente figura muestra el ejemplo de un entorno 100BASE-T típico. Ob-


servad la utilización de un conmutador (switch), cuya misión es la de realizar la
segmentación de la red, y las del encaminador (router), cuya misión es, por un
lado, conexionar la LAN con redes de área extensa (WAN) y, por otro, la de se-
guridad de la misma.

Figura 16

Entorno de LAN 100BASE-T.

El orden de magnitud de diferencia de velocidad viene dado por un nuevo


esquema de señalización y de codificación. Como aspecto negativo, con respec-
to a 10BASE-T, hay que señalar la restricción que impone a las distancias máxi-
mas entre estación y hub a 210 m. Cabe recordar que en 10BASE-T este máximo
es de 500 m. Esta característica puede resultar un inconveniente importante en
cuanto a migración de entornos 10BASE-T a entornos 100BASE-T. Otro posible
inconveniente, en relación con 10BASE-T, es la necesidad de utilizar un par
adicional en el cableado, aunque muchos edificios están cableados con pares
redundantes.
Realmente, en la especificación 100BASE-T se engloban un conjunto de al-
ternativas para que pueda funcionar sobre diferentes medios de transmisión.
© Editorial UOC 283 Capítulo IV. Redes de área local (LAN)

• 100BASE-TX. Utiliza cable de dos pares trenzados, STP (Shielded Twisted Pair)
o UTP (Unshielded Twisted Pair) de categoría 5.
• 100BASE-T4. Puede utiliza cableado de cuatro pares trenzados UTP de cate-
gorías 3, 4 ó 5.
• 100BASE-FX. Utiliza como medio de transmisión la fibra óptica.

El diagrama siguiente muestra dichas alternativas. Todas ellas utilizan exclu-


sivamente el protocolo MAC de acceso al medio CSMA/CD visto anteriormente.
Sin embargo, 100BASE-X se refiere a un conjunto de opciones que utilizan las
especificaciones del medio físico definido inicialmente para FDDI (Fiber Distri-
buted Data Interface), que se verá más adelante. Todos los esquemas 100BASE-X
utilizan dos enlaces físicos entre los nodos; uno para la transmisión y otro para
la recepción. 100BASE-TX hace uso de pares de cables trenzados apantallados o
STP o no apantallados (UTP), pero de alta calidad (de categoría 5). Por su parte,
100BASE-FX hace uso de fibra óptica.

Gráfico 33

Alternativas del subestándar IEEE 802.3 100BASE-T

En muchos edificios, la instalación de las opciones 100BASE-X requiere la


instalación de nuevo cableado, lo que conlleva asociado un coste excesivo. Por
este motivo, el subestándar 100BASE-T4 define una alternativa de bajo coste que
puede utilizar como medio de transmisión cable UTP de categoría 3 o superior.
Para conseguir los 100 Mbit/s sobre este cable de inferior calidad, 100BASE-T4
especifica la utilización de cuatro líneas de pares trenzados entre los nodos.
© Editorial UOC 284 Comunicaciones en el entorno industrial

Tabla 7
Alternativas al medio físico IEEE 802.3

100BASE-TX 100BASE-FX 100BASE-T4

Medio de Cuatro pares


Dos pares STP Dos pares UTP5 Dos fibras ópticas
transmisión UTP3,4,5

Técnica de
4B5B, NRZI 4B5B, NRZI 4B5B, NRZI 8B6T, NRZ
codificación

Velocidad de
100 Mbps 100 Mbps 100 Mbps 100 Mbps
transmisión

Longitud máxima
100 m 100 m 100 m 100 m
del segmento

Cobertura
200 m 200 m 400 m 200 m
de la red

Alternativas de medios de transmisión para el subestándar IEEE 802.3 100BASE-T

En la actualidad pueden realizarse LAN con entornos mixtos en las que con-
vivan conjuntamente subredes que trabajen a 10 Mbit/s bajo el subestándar
10BASE-T, y otras que trabajen a 100 Mbit/s bajo el subestándar 100BASE-T. Las
dos figuras adjuntas muestran ejemplos de estos entornos mixtos 10BASE-T/
100BASE-T. Observad que los conmutadores, que realizan las tareas de segmen-
tación de la red, deben soportan ambos subestándares.

5.2. Gigabit Ethernet

Dentro de los diferentes subestándares IEEE 802.3 de alta velocidad existen


unos que nacieron hace relativamente poco tiempo (finales de los años noven-
ta), que soportan velocidades de transmisión a 1.000 Mbit/s. Dichos subestán-
dares son conocidos comúnmente como Gigabit Ethernet o Giga Ethernet. El
conjunto de las especificaciones más importantes que engloban la expresión
Gigabit Ethernet son:
© Editorial UOC 285 Capítulo IV. Redes de área local (LAN)

• Subestándar 1000BASE-T. Utiliza como medio de transmisión cable de


pares trenzados UTP de categoría 5 o superior, con distancia máxima de
100 m.
• Subestándar 1000BASE-SX. Utiliza como medio de transmisión fibra multi-
modo a 850 nm, que puede llegar a alcanzar distancias máximas de 220 m y
550 m.
• Subestándar 1000BASE-LX/LH. Utiliza como medio de transmisión fibra
multimodo o monomodo a 1.300 nm, que puede llegar a alcanzar distancias
máximas de 550 m y 5.000 m.
• Subestándar 1000BASE-CX. Utiliza como medio de transmisión cable
twinaxial, que puede llegar a alcanzar distancias máximas de 25 m.

Al igual que todas las especificaciones del estándar general IEEE 802.3, en
Gigabit Ethernet se utiliza exclusivamente el protocolo MAC de acceso al me-
dio CSMA/CD visto anteriormente. La topología lógica en Gigabit Ethernet es,
por tanto, la de un bus, aunque se configura sobre una configuración física en
estrella o ramificada (es decir, en árbol). La implementación física de estos sub-
estándares hoy día, debido a su aparición en el mercado relativamente reciente,
está limitada a unos pocos productos comerciales. Sin embargo, se espera que
en los próximos años Gigabit Ethernet sea uno de los estándares de referencia
en el mundo industrial y ofimático para redes de área local de alta velocidad.

5.3. Estándar IEEE 802.12

100VG-AnyLAN es una tecnología relativamente nueva para redes de área lo-


cal de alta velocidad. Está definida mediante el estándar IEEE 802.12, que per-
mite una velocidad de transmisión de hasta 100 Mbit/s. La ventaja de este
nuevo estándar, aparecido hace pocos años, es que es perfectamente compatible
con las actuales redes Ethernet y Token Ring, dado que puede utilizar formatos
de trama idénticos tanto a los del estándar IEEE 802.3 como a los del IEEE 802.5,
lo que permite su conexión mediante los dispositivos conocidos como puentes,
o bridges en inglés.
© Editorial UOC 286 Comunicaciones en el entorno industrial

Definida en las primeras versiones del estándar para ser utilizada sobre ca-
bleado UTP 3, 4 y 5 de cuatro pares de cables, actualmente también está dispo-
nible su implementación sobre cableado de dos pares, tanto UTP como STP. Se
trata de una tecnología de medio de transmisión y ancho de banda comparti-
dos, que utiliza un método de acceso denominado prioridad por demanda o
Demand Priority (DP). Este método, que garantiza el soporte de aplicaciones
multimedia, se basa en un control centralizado, simple y determinístico que
maximiza la eficiencia de la red, con lo que se eliminan posibles colisiones
y/o esperas de testigo. Utiliza además dos niveles de prioridad, que le permiten
garantizar anchos de banda específicos para las aplicaciones de alta velocidad que
así lo requieran.
Una red 100VG-AnyLAN se configura de forma topológica en una estrella, en
cuyo centro se sitúa el hub central al que se conectan los nodos provenientes de
las estaciones a través de sus puertos. Un nodo puede ser una estación de traba-
jo, un servidor, otro elemento hub o cualquier otro dispositivo compatible con
el estándar IEEE 802.12. El hub central monitoriza continuamente los puertos
mediante un algoritmo denominado round-robin, y cuando detecta una peti-
ción para transmitir datos por parte de alguno de los elementos conectados a
sus puertos, el hub analiza la dirección de destino y envía la trama sólo al puerto
que tiene dicha dirección.
Los elementos hubs tienen un puerto denominado up-link (enlace superior)
y n puertos denominados down-link (enlace inferior). El puerto up-link está reser-
vado para conectar el hub a otro hub de jerarquía superior y puede configurarse
una red de hasta un máximo de tres niveles en cascada. Los n puertos down-link
se utilizan para conectar nodos de diferentes tipos. Los puertos de un hub se pue-
den configurar para funcionar en modo normal o en modo monitor. En modo
normal el puerto sólo recibe las tramas que van dirigidas a él, y en modo moni-
tor el puerto recibe todas las tramas que llegan al hub.
Los hubs se pueden configurar para soportar tanto tramas del estándar
IEEE 802.3 como del IEEE 802.5, con la restricción de que todos los hubs de-
ben soportar un único formato de trama simultáneamente; es decir, no puede
haber en la red estaciones trabajando con el protocolo IEEE 802.3 al mismo
tiempo que otras trabajan con el protocolo IEEE 802.5.
Finalmente, la siguiente tabla muestra las diferencias básicas entre los
subestándares 100BASE-T y 100VG-AnyLAN.
© Editorial UOC 287 Capítulo IV. Redes de área local (LAN)

Tabla 8
Características 100BASE-T 100VG-AnyLAN

100 Mbps; conmutada y ancho 100 Mbps; ancho de banda


Velocidad y tipo de redes
de banda compartido compartido

Tramas soportadas Ethernet Ethernet y Token Ring

Método de acceso CSMA/CD Demand Priority (Round Robin)

Soportes físicos UTP5, UTP3, STP, fibra óptica UTP5, UTP3, STP, fibra óptica

Estaciones, servidores, Backbone


Usos recomendados
backbones

Número de estaciones 1.024 No especificado

Tamaño de la trama 1.500 bytes 1.500 ó 4.500 bytes

Extensión 210 m 2,5 km

Estrella (star wired) Estrella jerárquica


Topología
(hierarchical star)
Diferencias básicas entre los subestándares 100BASE-T y 100VG-AnyLAN

5.3.1. Protocolos empleados en la subcapa MAC

Aunque la red es compatible con los formatos de trama IEEE 802.3 e IEEE
802.5, el protocolo de acceso que utiliza difiere considerablemente de los
CSMA/CD y Token Ring estudiados previamente. En efecto, las dos funciones
más representativas del nivel MAC de 100VG-AnyLAN son el protocolo mencio-
nado anteriormente, denominado Demand Priority, y el procedimiento de enla-
ce, denominado a su vez Link Training.
En el protocolo Demand Priority, los nodos piden permiso al hub para trans-
mitir. Las peticiones pueden tener dos prioridades diferentes: la normal, para
tramas de datos, y la prioridad alta para aplicaciones del tipo multimedia o de
alta velocidad. Las peticiones con prioridad alta tienen asegurado su acceso al
medio antes que las peticiones con prioridad normal. Las aplicaciones que co-
rren en las diferentes estaciones realizan el etiquetado de las peticiones en los
niveles superiores del modelo OSI.
Los hubs están monitorizando continuamente mediante un algoritmo round-
robin todos los puertos para detectar las peticiones de los nodos; de esta forma
© Editorial UOC 288 Comunicaciones en el entorno industrial

saben cuándo hay nodos que quieren transmitir y el tipo de prioridad de la pe-
tición. En cada ciclo se permite que un nodo haga una petición al hub, excepto
en el caso de que el dispositivo conectado sea otro hub, en cuyo caso se le per-
miten realizar tantas peticiones como nodos tenga conectados a su vez.
Los hubs mantienen dos listas separadas de peticiones en función de la prio-
ridad: una para peticiones con prioridad normal y otra para peticiones con prio-
ridad alta. Las peticiones con prioridad normal se van sirviendo de forma
regular siguiendo el orden de los puertos, hasta que llega el momento en que se
detecta una petición de prioridad alta. En ese instante el hub deja de servir las
peticiones de prioridad normal y servirá todas las peticiones de prioridad alta
antes de volver otra vez a servir las de prioridad normal. Si en un momento de-
terminado se produce un exceso de tráfico de peticiones con prioridad alta, para
garantizar que se sirvan las peticiones con prioridad normal y no queden acu-
muladas en el hub central, éste puede elevar todas o algunas prioridades norma-
les a altas.
Por otro lado, el Link Training es el procedimiento de inicialización del enlace
que permite asegurar la transmisión y recepción de datos entre el hub y el nodo.
Dicho proceso se lleva a cabo cuando se conectan el hub y el nodo, momento
en el que el hub recibe la información siguiente:

• El tipo de nodo conectado: una estación simple, otro elemento hub, un


bridge, etc.
• El modo en el que va a trabajar el nodo: normal o monitor.
• La dirección identificativa del nodo.

5.4. LAN inalámbricas

Las comunicaciones vía radio han sido consideradas como uno de los mayo-
res avances técnicos realizados por la humanidad. En éstas, la información que
se desea transmitir modula una señal de alta frecuencia (es decir, viaja “intro-
ducida” en dicha señal), denominada portadora, que gracias a una antena emi-
sora se propaga por el espacio en forma de onda electromagnética.
© Editorial UOC 289 Capítulo IV. Redes de área local (LAN)

Todo comenzó cuando, a partir de los estudios teóricos y experimentos


previos realizados por diferentes científicos e ingenieros como Maxwell,
Hertz, Righi, Lodge, etc., el joven ingeniero italiano Guglielmo Marconi
(Bolonia, 1874-Roma, 1937) inicia sus trabajos sobre radiotransmisiones en 1894,
primero en Italia y, a partir de 1896, en Inglaterra. En julio de 1897 funda la
empresa Wireless Telegraph & Signal Company Limited (rebautizada como
Marconi’s Wireless Telegraph Company Limited en 1900). Sus trabajos cul-
minan con un rotundo éxito cuando el 12 de diciembre de 1901, y con sólo
veintisiete años, Marconi consigue unir Europa y América por medio de la pri-
mera transmisión radiofónica efectuada al lograr recibir en St. John’s, Terranova,
la letra S en el alfabeto Morse, que había partido de un emisor situado en Poldhu,
en la costa de la región de Cornualles, al sudeste de Inglaterra. Marconi recibió
el Premio Nobel de Física (junto con C.F. Braun) en 1909 por este gran invento,
“en reconocimiento por su contribución a la telegrafía sin hilos”.
Sin embargo, durante muchas décadas, esta técnica ha servido para realizar
transmisiones de información analógica, clásicamente señales de audio (voz y
música) y vídeo (señales de imagen de televisión). No obstante, en la segunda
mistad del siglo XX se pensó en diseñar y realizar sistemas de radio en los que
las ondas portadoras pudieran servir también de soporte para transmisiones de
señales digitales. De esta forma se consiguieron implementar las primeras redes
digitales inalámbricas.
Una red inalámbrica o WLAN está formada por un conjunto de equipos
(hardware) y protocolos (software) necesarios para la comunicación entre siste-
mas utilizando canales radioeléctricos en un ámbito local. Una WLAN es una
alternativa atractiva y muy válida hoy en día en entornos en los que sea impo-
sible o difícil realizar el cableado, ya sea por motivos de infraestructura como
por motivos económicos. También son entornos propicios aquellos que estén
sujetos a cambios de su topología con una cierta frecuencia y entornos de de-
mostraciones o exhibiciones móviles o temporales. Una WLAN puede funcio-
nar como una LAN completa y autónoma o formar parte de una LAN cableada,
en cuyo caso formaría una LAN mixta.
En estos momentos existen varias soluciones prácticas de WLAN que operan
de forma mayoritaria con redes Ethernet, aunque también existen soluciones
que se configuran como segmentos de redes Token Ring. Todos los elementos de
las WLAN están ubicados en los niveles 1 (físico) y 2 (enlace) del modelo OSI,
© Editorial UOC 290 Comunicaciones en el entorno industrial

por lo que son siempre redes físicas, por lo que se integran perfectamente y sin
cambios con el resto de los sistemas que operan sobre los niveles superiores del
modelo como son las redes lógicas de los niveles 3 (de red) y 4 (de transporte) o
sistemas operativos y aplicaciones de usuario de los niveles 5 (sesión), 6 (presen-
tación) y 7 (aplicación).
Las velocidades de transmisión conseguidas suelen ser inferiores a las obte-
nidas con sus equivalentes cableadas, por lo que este parámetro no es un motivo
decisivo para escoger una WLAN. Una velocidad de 2 Mbit/s suele ser bastante
habitual, aunque determinadas tecnologías ópticas, como los infrarrojos o el lá-
ser, pueden ofrecer velocidades superiores. La cobertura o distancia máxima en-
tre estaciones es muy variable, ya que se sitúa entre veinticinco metros y un
kilómetro si la transmisión es omnidireccional (en todas direcciones), y si se uti-
lizan equipos y antenas direccionales se pueden llegar a alcanzar distancias de
hasta 40 km. Otro parámetro que hay que considerar es la capacidad para atra-
vesar obstáculos sólidos y opacos como muebles y paredes, siendo esta capaci-
dad aceptable en el caso de utilizar radiofrecuencias, pero nula en el caso de
utilizar tecnologías ópticas.
Puede afirmarse que las actuales tecnologías WLAN mayormente utilizadas
son:

1) Bluetooth.
Con el objetivo de que la “jungla” de cables enmarañados que existen en la
parte posterior de los ordenadores y sistemas informáticos domésticos, ofimáti-
cos e industriales desaparezca se crea el protocolo Bluetooth, cuyo nombre de-
riva de un mítico rey vikingo que unió Dinamarca y Noruega en el siglo X,
Harald Bluetooth (‘diente azul’ en inglés). Este protocolo ha creado las llamadas
redes de área personal o PAN (Personal Area Networks), que proporcionan un me-
dio de comunicación inalámbrico eficaz entre diferentes equipos situados en
puntos físicos cercanos, como dentro de un despacho, sala de ordenadores, etc.
Es un estándar aparecido a finales de la década de los noventa, que ha te-
nido un auge espectacular en entornos ofimáticos, domésticos y de electróni-
ca de consumo (como, por ejemplo, consolas de videojuegos), lo que ha dado
origen a las denominadas redes de área personal o PAN, redes más simples y
de menor superficie que las LAN. Bluetooth es un nuevo protocolo de trans-
misiones de datos vía radio que permite que los dispositivos electrónicos se
© Editorial UOC 291 Capítulo IV. Redes de área local (LAN)

“entiendan” entre sí a distancia; también permite comunicaciones inalám-


bricas de baja potencia con frecuencias de en torno a los 2,45 GHz, con veloci-
dades máximas de hasta 1 Mbit/s (aunque la velocidad útil ronda los 720 kbit/s),
y donde se pueden conectar un máximo de ocho equipos, con una longitud total
de 10 m.
En 1994, Ericsson, con el apoyo de otras grandes compañías (Intel, IBM, Tos-
hiba o Nokia), dio los primeros pasos para desarrollar esta innovadora tecnolo-
gía. Apenas cuatro años más tarde, la posibilidad de conectar sin cables móviles
ordenadores, periféricos o palm tops era ya una realidad.
Las conexiones por infrarrojos utilizadas hasta ahora planteaban un serio
problema: los dispositivos debían colocarse en línea de visión; es decir, uno
frente al otro. El sistema Bluetooth soluciona este inconveniente. Se basa, esen-
cialmente, en un circuito integrado que hace las funciones simultáneas de
transmisor y receptor de aproximadamente 9 × 9 mm2, que opera en un modo
de espectro diverso cambiando de frecuencia para cada paquete de datos unas
mil seiscientas veces por segundo. Estos “saltos” frecuenciales son los que per-
miten a una conexión evitar las interferencias con otras. Mediante esta tecno-
logía se pueden conectar máquinas que se encuentren en un radio aproximado
de diez metros, independientemente de quién sea el fabricante –ya que no hay
que olvidar que se trata de un estándar– y del lugar del planeta donde nos en-
contremos, puesto que opera en una banda disponible en todo el mundo sin ne-
cesidad de licencia (2,45 GHz). La velocidad de transferencia que se consigue es
de unos 720 kbit/s. Una vez instalado el programa en los dispositivos, el usuario
establece una configuración propia para evitar que lean informaciones de equi-
pos diferentes. Además de acabar de una vez por todas con las molestias deriva-
das de las conexiones con cables, logrando que el plug&play parezca ya
anticuado, las posibilidades que ofrece el Bluetooth son tentadoras. Una presen-
tación multimedia podrá ser transferida directamente del móvil a la pantalla del
PC; será posible enviar páginas a la impresora desde el palm top; en reuniones de
negocios se podrá compartir de inmediato la información de las agendas o inter-
cambiar tarjetas de presentación virtuales; una foto recién tomada con la cáma-
ra digital se podrá enviar al móvil y, desde allí, a su destinatario final; la agenda
se actualizará instantáneamente al acercarla al PC... En resumen, el Bluetooth
potenciará la existencia de LAN y PAN inalámbricas, en las que los terminales
© Editorial UOC 292 Comunicaciones en el entorno industrial

de los distintos aparatos electrónicos podrán comunicarse e intercambiar infor-


mación de manera prácticamente inmediata y sin necesidad de cables.
A pesar de todas estas bondades, el tiempo demostró que las previsiones ini-
ciales, que hablaban de una verdadera inundación de productos Bluetooth para
1999, sólo un año después de su presentación en público, adolecían de ser de-
masiado optimistas. Pero lo cierto es que actualmente ya se pueden encontrar
varios aparatos electrónicos que lucen el logotipo azul con las iniciales del rey
vikingo, que los distingue como productos equipados con esta tecnología. No
en vano al grupo de empresas inicial se han ido uniendo más de dos mil com-
pañías, incluida la potente Microsoft, que se comprometió con el protocolo
Bluetooth hace unos años, con lo que le abrió las puertas de Windows y de los
PC portátiles (pocket PC).
Ahora sí parece claro que la anunciada inundación está comenzando. Por
ejemplo, Ericsson ha presentado un teléfono móvil que incluye dos pequeños
auriculares inalámbricos gracias a los cuales se puede mantener una conversa-
ción con el aparato guardado en el bolsillo o en la guantera del coche. Siemens,
por su parte, ha comercializado un adaptador para ordenadores portátiles que
permite que se comuniquen a una distancia de hasta cien metros. Otra de las
últimas novedades es el Seiko Wrist Companion, un reloj digital que, además
de estar equipado con esta tecnología, dispone de un navegador WAP. Éstas son
algunas de las innovaciones, sin olvidarnos de las consolas de videojuegos, que
están abriendo el terreno a toda una generación de equipos de electrónica de
consumo que prometen comunicarse eficazmente entre ellos para hacernos la
vida más fácil.

2) IEEE 802.11b.
Es un estándar propuesto por el organismo IEEE para implementar WLAN
con velocidades que de 1 Mbit/s, 2 Mbit/s, 5,5 Mbit/s y 11 Mbit/s, adaptándose
la velocidad de transmisión a la calidad del canal obtenido. A este tipo de WLAN
se pueden conectar hasta un máximo de cuarenta equipos, con una longitud to-
tal de 150 m en espacios cerrados y de 300 m en espacios abiertos. Trabaja en la
denominada banda ISM (para aplicaciones médicas, científicas y de investiga-
ción), que va de los 2,4 GHz a los 2,483 GHz, dedicada hasta hace algunos años
para aplicaciones militares de forma casi exclusiva. Tiene el problema de que
© Editorial UOC 293 Capítulo IV. Redes de área local (LAN)

esta banda no tiene canales disponibles en todos los países, por lo que puede
limitar su expansión.
El estándar IEEE 802.11b utiliza en su acceso al medio un protocolo denomina-
do acceso múltiple por detección de portadora con evitación de colisión o
CSMA/CA (Carrier-Sense Multiple Access with Collision Avoidable). Este protocolo de
acceso al medio, como su nombre indica, elimina la existencia de colisiones en la
línea de transmisión y está basado aproximadamente en el algoritmo siguiente:

a) Cuando una estación quiere transmitir información, escucha el canal. Si


el medio está libre, pide directamente el derecho a transmitir a un nodo central
denominado punto de acceso (PA) a la red.
b) Cuando dicho punto de acceso habilita el acceso al medio de la estación,
ésta comienza a transmitir, al tiempo que escucha la transmisión por si hubiera
algún tipo de problemas durante la misma.
c) Cuando ha finalizado, es el propio PA el que proporciona un acuse de re-
cibo a la estación.
d) El PA es el dispositivo que podría convertir la trama a otro formato como
CSMA/CD para interconectar con otros estándares como 802.3.

Cada estación tiene una cierta prioridad preestablecida. En caso de que el


punto de acceso reciba varias peticiones para transmitir de forma simultánea,
aquellas estaciones con mayor prioridad tendrán antes acceso al medio. Cuando
una estación termina de realizar la transmisión, accede al medio la estación que
tenga la siguiente prioridad más alta, y así sucesivamente.
El protocolo puede tener un serio inconveniente si no se toman ciertas precau-
ciones, ya que la estación a la que va dirigida la transmisión en curso suele tomar
la máxima prioridad, por si deseara también transmitir a continuación. Si ésta envía
una trama a la primera, la estación emisora original será la que disponga ahora de
la máxima prioridad. De esta manera, las dos estaciones pueden monopolizar y
bloquear el acceso al medio del resto de las estaciones.

3) Tecnología de telefonía celular o móvil.


Forma parte más bien de las denominadas redes de área extensa sin hilos o
WWAN (Wireless Wide Area Network) que de las WLAN. Permiten velocidades
que van de los 192 kbit/s a los 2 Mbit/s.
© Editorial UOC 294 Comunicaciones en el entorno industrial

Las WLAN, al ser redes físicas independientes, pueden coexistir con otras re-
des físicas e interconectarse a las mismas por medio de las denominadas pasare-
las. A su vez, los modos de trabajo en WLAN pueden ser de dos tipos:

a) Distribuido (peer to peer). Es una red anárquica de igual a igual en la que


todos los dispositivos tienen un adaptador WLAN.
b) Centralizado (infraestructura). Estructura jerárquica, en la que un pun-
to de acceso controla el tráfico entre los diferentes equipos o estaciones de la
red, de forma que todos los equipos deben acceder a dicho punto de acceso.
Además, este punto de acceso permite el acceso a redes LAN cableadas, de forma
que también hacen el papel de pasarelas.

5.5. Estándar IEEE 802.6 (DQDB)

Desde la popularización de los ordenadores personales y las redes de área


local, la demanda para el transporte de información ha experimentado un no-
table crecimiento. Con ellos han aparecido las nuevas necesidades como la in-
terconexión de las LAN geográficamente separadas y las expectativas creadas
por las aplicaciones multimedia que han convertido en insuficientes las actua-
les redes de área extensa o WAN (Wide-Area Networks) e inadecuadas las líneas
dedicadas suministradas por las diferentes compañías telefónicas y de servicio
de datos.
Desafortunadamente, la B-ISDN no está suficientemente desarrollada, ya
que las inversiones necesarias son enormes y todavía quedan problemas por
resolver, por lo que su disponibilidad a gran escala va a demorarse todavía al-
gunos años. Éste es el principal motivo que ha animado a diferentes operado-
ras de telecomunicaciones a poner en marcha el servicio de datos megabit
conmutado o SMDS (Switched Megabit Data Service) como servicio disponible
en banda ancha, mientras llega de forma masiva el servicio ATM aplicado a
redes públicas.
© Editorial UOC 295 Capítulo IV. Redes de área local (LAN)

Aunque el comité IEEE 802.6 fue creado en 1982, tuvo que darse una serie de
propuestas fallidas para que tuvieran lugar las primeras aproximaciones a lo que
hoy se conoce como una MAN (redes de área metropolitanas). El resultado fue
el estándar IEEE 802.6, adoptado poco después por ANSI y ETSI (European Tele-
communications Standards Institute).
Ésta es la definición que hizo de una MAN (Metropolitan Area Network) el ETSI
en el Report of Join Meeting of AAL (ATM Adaptation Layer), celebrado en octubre
de 1990:
Una MAN está definida básicamente como una red digital orientada a apli-
caciones de dominio público basada en tecnologías de acceso compartido, que
cubre un área geográfica limitada pero con posibilidad de interconectar con
otras MAN para cubrir áreas mucho mayores y con capacidad para cubrir servi-
cios, tanto en banda ancha como en banda estrecha.
Como su nombre sugiere, una MAN viene determinada por una extensión
comprendida entre la que viene dada por una LAN por un lado, y una WAN por
otro. Sin embargo, pronto se vio que las técnicas de conmutación empleadas en
las WAN no eran adecuadas para la implementación de redes MAN de elevada
velocidad, y sí que era mucho más adecuada la estructura de medio compartido
y de alta velocidad que tienen las actuales redes LAN.
Algunas de las características más destacadas de la MAN 802.6 son:

1) Alta velocidad
La MAN 802.6 ofrece una amplia variedad de velocidades. El estándar inicial
especificaba 44,7 Mbit/s. Los trabajos llevados a cabo en los últimos años por
el comité han especificado un rango que va desde 1,544 Mbit/s a 155 Mbit/s.
2) Medio compartido
Como las LAN de los estándares IEEE 802, la MAN 802.6 utiliza un medio de
transmisión compartido con mucha mayor capacidad de transmisión. Este he-
cho permite que la red soporte tráfico a ráfagas, asíncrono e isocrónico.
3) Direccionamiento
Las estaciones del estándar IEEE 802.6 deben poder reconocer las direcciones
de cuarenta y ocho y dieciséis bits utilizadas por otros estándares 802. Además,
el formato especificado por la ITU-T de sesenta bits es una opción, que posibi-
lita la compatibilidad con el servicio ISDN.
© Editorial UOC 296 Comunicaciones en el entorno industrial

4) Paquetes de longitud fija


A diferencia de las LAN 802, y como sí se hace en el estándar ATM, la MAN
802.6 utiliza paquetes de información de tamaño fijo. Por compatibilidad con
ATM, se utilizan células de cincuenta y tres bytes, denominadas slots (ranuras).
Esta longitud fija en el formato de las tramas comporta efectividad y eficiencia
para la transmisión de paquetes grandes y pequeños.
5) Bus dual
La diferencia más obvia con las LAN IEEE 802 es que la MAN especificada
en 802.6 utiliza dos buses separados, y los dos transportan datos al mismo
tiempo.

El estándar IEEE 802.6 se refiere al conocido como al estándar de subred bus


dual con cola distribuida o DQDB (Distributed Queue Dual Bus). El término
DQDB se refiere a la topología y a la técnica de control de acceso empleada, y el
término subred sugiere que una red simple DQDB será un elemento más en una
red mayor para proveer un conjunto de servicios.
El DQDB, elegido como el estándar para redes MAN, es el resultado de la evo-
lución y continuo desarrollo del Queue Packet and Synchronous Circuit Exchange
(QPSX), diseñado en la University of Western Australia. Algunos aspectos del
DQDB son comunes a las LAN, como por ejemplo la tecnología de bus compar-
tido, de modo que también necesita un nivel MAC (Medium Access Protocol) que
arbitre el acceso al medio físico. Otras características lo acercan más a las WAN
como, por ejemplo, la cobertura geográfica del orden de kilómetros, su capaci-
dad de trabajar a gran velocidad (hasta 155 Mbit/s) o su posibilidad de soportar
transmisiones isocrónicas.
El siguiente gráfico sugiere la utilización de subredes DQDB. Una subred o
conjunto de subredes pueden ser utilizadas como una red pública controlada
por una compañía operadora o servidor de telecomunicaciones, o como una red
principal privada que cubra una extensión de un solo edificio o conjunto de
ellos. Así, para cubrir servicios en un área metropolitana, una red DQDB simple
podría tener desde una extensión de unos pocos kilómetros hasta de más de 50 km.
Las diferentes subredes pueden operar en una amplia variedad de velocidades de
transmisión.
© Editorial UOC 297 Capítulo IV. Redes de área local (LAN)

Gráfico 34

Utilización de MAN públicas y privadas

Las diferentes subredes se pueden conectar mediante puentes (bridges) o en-


caminadores (routers). Los enlaces entre un par de puentes o encaminadores
pueden ser a su vez punto a punto o realizados gracias a una red como por ejem-
plo de conmutación de paquetes, de circuitos conmutados o ISDN.

Figura 17

Estructura básica de una red DQDB


© Editorial UOC 298 Comunicaciones en el entorno industrial

5.5.1. Topología de DQDB

Una red DQDB consiste en dos buses unidireccionales, implementados en fi-


bra óptica o cable coaxial, que transportan la información en sentidos contra-
rios. En cada extremo de la red se sitúan dos estaciones especiales, que son las
encargadas de generar slots vacíos que se desplazan hasta el extremo opuesto.
Estos slots, o pequeñas celdas de cincuenta y tres bytes, van a servir de medio de
transporte entre las estaciones de trabajo.
Se puede observar en la siguiente figura que todas las estaciones de trabajo
están conectadas a ambos buses. Cuando una estación tiene que transmitir cier-
ta información, lo primero que debe hacer es averiguar el bus que debe utilizar,
ya que, al ser unidireccionales, el camino entre un origen y un destino siempre
es único. O bien utiliza el bus A y lo envía hacia su izquierda, o bien utiliza el
bus B y lo envía hacia su derecha.

Figura 18

Arquitectura de doble anillo de IEEE 802.6

En inglés la terminología utilizada es downstream y upstream.


Se han definido para el DQDB dos capas o niveles:

1) Nivel DQDB, aproximadamente equivalente al nivel MAC de una LAN.


2) Nivel físico o medio de transmisión.
© Editorial UOC 299 Capítulo IV. Redes de área local (LAN)

Sobre el nivel DQDB se pueden soportar varios servicios para transportar trá-
fico de datos, vídeo o telefonía sin ningún tipo de restricciones. El estándar con-
sidera tres tipos de servicios:

1) Servicio orientado a conexión. Soporta el transporte de segmentos de


cincuenta y dos bytes entre dos nodos por medio de un canal virtual. Requiere
funciones de segmentación/reeensamblado de los mensajes. No se contempla
un mecanismo de señalización propio.
2) Servicio no orientado a conexión. Soporta comunicaciones no orienta-
das a conexión por medio del protocolo LLC. Permite la transmisión de tramas
de hasta 9.188 bytes en segmentos de cincuenta y tres bytes. Requiere segmen-
tación y reensamblado.
3) Servicio síncrono. Da soporte a los usuarios que requieren un servicio a
intervalos de tiempo regulares. No se contempla un mecanismo de señalización
propio.

El momento en que una estación puede transmitir queda perfectamente de-


terminado por dos métodos de acceso definidos en el estándar que controlan la
disponibilidad de los dos tipos de slots vacíos:

1) Pre-Arbitred (PA) Slots: desde su salida al bus están preasignados a una


determinada estación de trabajo y ninguna otra puede acceder a ellos. Son uti-
lizados para el tráfico isocrónico.
2) Queue Arbitred (QA) Slots: transportan el tráfico normal de datos, o trá-
fico asíncrono. Son reservados mediante un mecanismo MAC basado en una
cola distribuida para cada bus por todas las estaciones. Existe la posibilidad de
establecer prioridades creando varias colas independientes.

5.5.2. Nivel MAC para slots QA

Cuando se utilizan tecnologías de bus compartido, existe el peligro de que


algunas estaciones acaparen el 100% de la capacidad de transmisión, por lo que
se suelen implementar varios mecanismos, como prioridades o tiempos máximos
© Editorial UOC 300 Comunicaciones en el entorno industrial

de uso, que gestionan un acceso más uniforme. El DQDB, en contraste con el res-
to de los protocolos MAC vistos hasta ahora, utiliza un mecanismo de cola distri-
buida en el que cada estación guarda la cuenta del número total de reservas
hechas por el conjunto de estaciones de la red. Este mecanismo obliga a las es-
taciones a esperar hasta que se satisfagan las reservas previas a la suya antes de
enviar sus propios datos. Los pasos seguidos por una estación Ni para enviar in-
formación a través del bus A se muestran a continuación.
En principio, los slots sólo tienen dos bits de control: uno indica si el slot está
libre/ocupado y otro indica que una estación ha hecho una reserva. Las estacio-
nes tienen dos contadores: el Request Counter (RC), que siempre está activo, y el
CountDown Counter (CD), que sólo trabaja cuando la estación ha hecho una pe-
tición de reserva. Cuando la estación no tiene necesidad de transmitir, se limita
a monitorizar el bus del modo que se indica a continuación:

1) Cada vez que pasa por el bus B un slot con bit de reserva On, todas las
estaciones upstream deberán incrementar su contador RC, pues una estación
downstream ha avisado que desea utilizar un slot vacío.
2) Por cada slot vacío que pasa por el bus A, el contador RC de cada estación es
decrementado, puesto que ese slot va a ser utilizado por una estación downstream a
la que le ha llegado su turno para transmitir.

Supongamos ahora que la estación N3 desea enviar datos a la estación N5,


por lo que deberá utilizar necesariamente el bus A:

• La estación N3 hará una reserva en un slot que pase por el bus B, que servirá
de aviso a las estaciones que se encuentran upstream.
• En el momento que se ha conseguido reservar el valor del contador, RC es
transferido al contador CD que irá indicando el número de reservas previas
hechas por otras estaciones y que aún no se han servido. A continuación el
contador RC se iguala a 0.
• CD que lleva la cuenta de las reservas previas que están pendientes de ser ser-
vidas, se irá decrementando cada vez que pase un slot vacío por A.
• RC volverá a incrementarse cuando pase una nueva reserva por el bus B, aun-
que mientras CD esté activo no se decrementará por los slots vacíos en el bus A.
• Cuando CD es igual a 0, esto significa que todas las reservas previas han sido ya
satisfechas, por lo que el próximo slot vacío que pase por el bus A será marcado
© Editorial UOC 301 Capítulo IV. Redes de área local (LAN)

como ocupado por la estación y rellenado con la información que será entrega-
da a la estación destino.
• Una vez transmitido el slot, el contador CD queda desactivado y RC vuelve a
comportarse como en los pasos 1 y 2.

Este algoritmo de reserva explicado con el bus A es exactamente igual al uti-


lizado en el bus B. Esto quiere decir que cada estación deberá tener dos pares de
contadores RC-CD, uno para cada bus.

Gráfico 35

(a) Antes de transmitir, las estaciones deben realizar una reserva en el bus contrario al de la transmisión.
(b) El contador RC se decrementa cuando pasa un slot vacío dowstream (bus A en el caso representado)
y se incrementa cuando pasa una reserva upstream (bus B en este caso). (c) Cuando la estación ha hecho
la reserva, el contenido de RC es transferido a CD (Count Down) y el contador RC se inicializa a cero. A
partir de ese instante, CD se decrementa cuando pasa un slot vacío dowstream (bus A) y RC se incrementa
cuando pasa un requerimiento por el upstream (bus B).
© Editorial UOC 302 Comunicaciones en el entorno industrial

5.5.3. El nivel físico

El DQDB puede soportar diferentes medios físicos como coaxial y fibra a va-
rias velocidades (consultad la siguiente tabla) e incluso se está estudiando tam-
bién el soporte sobre cobre a 2 Mbit/s.

Tabla 9
Estándar Velocidad Medio de transmisión

ANSI DS3 44,736 kbit/s Coaxial y fibra óptica

ANSI SONET (SDH) 155,520 kbit/s Fibra óptica monomodo

CCITT G.703 De 34,368 kbit/s hasta 139,264 Coaxial


kbit/s

Un aspecto importante que hay que destacar del DQDB es su tolerancia a los
fallos; en caso de ruptura del bus, puede seguir manteniendo segmentos opera-
tivos mediante una reconfiguración que incluye la designación de nuevos
nodos generadores de slots en los puntos de ruptura. Incluso en caso de más de
una ruptura del bus, los segmentos resultantes seguirían funcionando, aunque,
eso sí, de forma independiente.

5.5.4. Problemática asociada con DQDB y equilibrado


de banda ancha

Del DQDB existen varias versiones, aunque la estandarizada como IEEE


802.6 está bastante próxima a los formatos utilizados por redes de alta velocidad
como ATM para garantizar en el futuro la máxima integración posible.
La adopción como estándar se ha realizado no sin cierta polémica, debido
principalmente a que su nivel MAC no funciona bien en situaciones de alta car-
ga. Veámoslo en el siguiente ejemplo (observad el siguiente gráfico), en el que
suponemos que entre la estación N3 y la N4 existe un retardo debido al tiempo
de propagación de la señal por la línea de cinco unidades de tiempo, siendo esta
© Editorial UOC 303 Capítulo IV. Redes de área local (LAN)

unidad el tiempo que tarda un slot en atravesar un determinado punto del bus.
Supongamos también que ambas estaciones tienen fuertes requerimientos de
transmisión a través del bus A y éste es el resultado partiendo de un estado ini-
cial sin ningún tipo de reservas.

Gráfico 36

Proceso de reserva de slots en DQDB.

• El nodo N3 envía inmediatamente, pues no hay ninguna reserva pendiente.


• La primera reserva de la estación N4 llega a la estación N3 cuando ésta ya ha
enviado cinco slots, pues ésa es la distancia que los separa.
• La estación N3 deja pasar un slot libre que tarda otras cinco unidades de tiem-
po en llegar hasta la N4, tiempo que la estación N3 habrá aprovechado para
enviar otros cinco slots con datos.

La conclusión que se puede extraer es que la estación con el identificador N3


ha enviado diez veces más slots que la estación N4. Si se tiene en cuenta que este
retardo es el que se produce en una distancia de 3 km, parece obvio que hay que
implementar alguna solución a este problema.
El método utilizado para lograr un mayor equilibrio en la distribución del an-
cho de banda consiste en la obligatoriedad que tienen los nodos de dejar pasar
slots libres cada cierto intervalo de tiempo, aunque no hayan recibido un reque-
rimiento de reserva. En el caso anterior, supongamos que la estación N3 deja pa-
sar un slot libre después de haber accedido a tres seguidos. La estación N4
accederá a este slot cedido por N3, pues piensa que es consecuencia de su última
© Editorial UOC 304 Comunicaciones en el entorno industrial

reserva, aunque en realidad su reserva no ha llegado todavía a N3. A continua-


ción la estación N4 lanzará una nueva reserva, de modo que tendrá ya dos re-
servas hechas y pendientes de ser servidas.
Es decir, la técnica de equilibrado consigue de esta forma un reparto más equi-
tativo del ancho de banda entre todos los nodos, al obligar a los más activos a escu-
char si existen otras estaciones también con requerimientos de ancho de banda.

5.6. Estándar Isochronal Ethernet

Con la incorporación en diferentes entornos, tanto industriales como de ofi-


cinas, de la transferencia masiva de información multimedia, desde hace ya al-
gunos años se ha intentado buscar el diseño de redes eficientes de alta velocidad
que conjuguen la transferencia de datos digitales con la transmisión simultánea
de señales de voz y vídeo. Entre las muchas alternativas presentadas en este
tiempo, destaca el estándar denominado Isochronal Ethernet (o Ethernet isócro-
no o isocrónico). Este estándar es un tipo de red de área local a la que se preten-
de hacer llegar las capacidades isócronas de ISDN, explicada más adelante, a las
estaciones de trabajo del tipo Ethernet. Un servicio isócrono es aquel que pro-
porciona un soporte para usuarios de servicios telemáticos que requieren un
tiempo de transferencia de información constante. Para conseguir este objetivo,
los flujos de datos del tipo Ethernet y los canales síncronos ISDN son multi-
plexados sobre el mismo medio físico que puede ser un cable UTP 5 (Unshielded
Twisted Pair) o bien dos pares UTP 3. Estos medios físicos proporcionan de esta
manera un ancho de banda total que es dividido en los canales siguientes:

• Un canal denominado P: con una velocidad de 10 Mbit/s, que funciona


exactamente como una LAN Ethernet 10BASE-T de medio físico compartido.
• Noventa y seis canales denominados B: con una velocidad de transmisión
de 64 kbit/s que funcionan exactamente como los canales básicos de una red
pública ISDN (podéis ver el apartado Servicio ISDN correspondiente al capítu-
lo Acceso a redes públicas).
• Un canal denominado I: con una velocidad de 64 kbit/s que funciona exac-
tamente como el canal D de señalización común de la ISDN.
© Editorial UOC 305 Capítulo IV. Redes de área local (LAN)

Figura 19

Representación de la composición del medio físico de Ethernet isocrónico, en el que se aprecia que es la unión de una red
10BASE-T para datos e ISDN para voz y vídeo.

Desgraciadamente, si se dispone de una LAN Ethernet clásica a 10 Mbit/s


para realizar la instalación Ethernet isócrona, se requiere necesariamente una
nueva red, con nuevos medios de transmisión, así como nuevos adaptadores,
hubs y unidades de acceso. Su futuro está en parte condicionado a la utilización
de aplicaciones ISDN. En efecto, a pesar de la expectación que despertó su desa-
rrollo en los primeros años de su nacimiento (década de los noventa), Ethernet
Isochronal ha perdido gran parte de protagonismo en los últimos años, entre
otras razones por la costosa inversión que ha tenido que efectuar en el hardware
necesario y por la aparición de nuevos estándares de alta velocidad que le han
hecho fuerte competencia en redes de área local.

5.7. Estándar FDDI

Las redes clásicas y algunas de alta velocidad están basadas en medios físicos
compuestos por cables o hilos de cobre, normalmente pares trenzados o cable
coaxial. Sin embargo, en los últimos años ha habido un interés creciente por la
utilización de la fibra óptica (FO) como medio de transmisión en redes de área lo-
cal (LAN) y metropolitanas (MAN) de alta velocidad, e incluso en redes de área
extensa (WAN). Este hecho es debido a ciertas ventajas que la FO tiene con
respecto a las clásicas líneas de cobre, como son:
© Editorial UOC 306 Comunicaciones en el entorno industrial

• Elevado ancho de banda.


• Es un medio muy ligero.
• No se ve afectada por interferencias electromagnéticas procedentes de fuen-
tes cercanas (máquinas eléctricas, transformadores, líneas de alta o media
tensión, etc.).
• No se ve afectada por sobretensiones o sobrecorrientes.
• Presenta una gran seguridad, puesto que resulta muy difícil interceptar la in-
formación que transportan.

Por este motivo, en los últimos años han aparecido diferentes estándares y
sistemas de redes telemáticas que intentan mejorar las prestaciones y, en espe-
cial, la velocidad de transmisión gracias a líneas de transmisión que emplean la
FO como soporte físico. Algunas de las más conocidas son las siguientes:

• Interfaz de datos distribuidos por fibra o FDDI (Fiber Distributed Data Interface).
• Fibernet II.
• S/NET.
• FASNET.
• EXPRESSNET.
• DATAKIT.
• Etc.

Quizá, de todas éstas, la primera ha sido la que ha tenido mayor eco en los en-
tornos de redes metropolitanas y locales. En efecto, el estándar FDDI fue desarrolla-
do por el organismo ANSI por medio del comité ASC X3T9.5. El cuerpo del estándar
ha sido estandarizado tanto por ANSI como por la serie ISO 9314. Fue propuesto
como estándar para realizar enlaces de fibra óptica tanto para redes de área local
(LAN) como de área metropolitana (MAN). Aunque a finales de la década de los no-
venta se presentaba como una excelente alternativa para redes LAN de alta veloci-
dad, el estándar FDDI empieza a tener un gran número de oponentes por varias
razones, entre las que destaca la aparición de nuevas tecnologías de prestaciones
muy superiores o al menos similares como 100BASET, Gigabit Ethernet, AnyLAN,
etc., que, ofreciendo velocidad y prestaciones similares, al no utilizar como medio
de transmisión la fibra óptica sino cables de cobre como son los pares trenzados, el
precio de instalación y material de las mismas es inferior.
© Editorial UOC 307 Capítulo IV. Redes de área local (LAN)

Aunque FDDI tiene un esquema en anillo similar al del estándar IEEE 802.5,
del que toma gran parte de su idea central, también es cierto que posee ciertas
diferencias para que, entre otras ventajas, pueda funcionar a una velocidad mu-
cho mayor, en concreto de 100 Mbit/s. Las mayores diferencias se muestran en
la siguiente tabla. Algunas de dichas diferencias corresponden al nivel MAC del
modelo OSI y otras, a la capa física.

Tabla 10
FDDI IEEE 802.5

Fibra óptica Par trenzado apantallado

Medio de transmisión Par trenzado apantallado


Par trenzado sin apantallar
Par trenzado sin apantallar

Velocidad de transmisión 100 Mpbs 4 ó 16 Mbps

Velocidad de variación
125 Mbaud 8 ó 32 Mbaud
de la señal

4.500 bytes (4 Mbps)


Tamaño máximo de la trama 4.500 bytes
18.000 bytes (16 Mbps)

Especificación de fiabilidad Si No

4B/5B (Fibra óptica)


Codificación de la señal Manchester diferencial
MLT (Par trenzado)

Reloj Distribuido Centralizado

Rotación del testigo en


Disposición de la capacidad Prioridad y bits de reserva
intervalos de tiempo fijos

Paso después de la recepción


Paso del testigo Paso después de la transmisión
Paso después de la transmisión
(opcional)
Comparación de los estándares FDDI e IEEE 802.5

En concreto, las principales mejoras que FDDI posee con respecto al estándar
IEEE 802.5 son las siguientes:

• Utilización de doble anillo. Se utilizan dos anillos “concéntricos”, uno de


los cuales transporta datos y otro es de back-up, utilizado para cerrar el anillo
en caso de ruptura de alguno de los enlaces.
© Editorial UOC 308 Comunicaciones en el entorno industrial

• Utilización de fibra óptica como medio de transmisión. Aunque original-


mente FDDI fue diseñado para trabajar sobre fibra óptica como medio de
transmisión, existen versiones de este tipo de LAN que pueden funcionar so-
bre pares de cable de cobre trenzados STP y UTP.
• Existencia de dos tipos de estaciones. Existen estaciones denominadas de
tipo A (o principales) que se conectan simultáneamente a los dos anillos, y
estaciones de tipo B (o secundarias) que se conectan a un solo anillo. Depen-
diendo de la importancia que una red pueda tener o la tolerancia a posibles
fallos, se puede optar por seleccionar las estaciones como clase A o B, o una
mezcla de ambas. Generalmente, los servidores de la red son de tipo A, mien-
tras que las diferentes estaciones de trabajo son de tipo B.
• Utilización de multitramas. En una red con el protocolo IEEE 802.5, aunque
la norma no impide que mientras una estación está en posesión del anillo pueda
enviar varias tramas seguidas antes de lanzar un nuevo testigo, por motivos de
simplificación no se suele hacer. En una red FDDI, a diferencia de lo que sucede
en IEEE 802.5, es mucho más común que cuando una estación recibe el testigo,
ésta sí envíe varias tramas seguidas antes de colocar en la red un nuevo testigo.
• Existencia de dos tipos de tráfico de datos. Por un lado, existe el denomi-
nado tráfico síncrono (synchronous frame) o de alta prioridad, con el que cada
una de las estaciones tiene garantizado un determinado ancho de banda y,
por otro, el denominado tráfico asíncrono (asynchronous frame) o de baja
prioridad, dependiente de la carga de la red.

Con estas mejoras, además de la mayor velocidad de transmisión, se obtienen re-


des con una longitud total de ambos anillos de 200 km, redes a las que se pueden co-
nectar estaciones con una distancia máxima de 2 km y que pueden soportar un
máximo de mil estaciones, con un error de transmisión cada 2,5 × 1010 bits transmitidos.

5.7.1. Control de acceso al medio en el estándar FDDI

Como en el estándar IEEE 802.5, cualquier estación que desee transmitir in-
formación necesariamente debe esperar a que le llegue el testigo antes de hacer-
lo. Una vez que el token le ha llegado, el protocolo es similar al utilizado en el
© Editorial UOC 309 Capítulo IV. Redes de área local (LAN)

IEEE 802.5, aunque debido a la necesidad de garantizar un determinado ancho


de banda para el tráfico de alta prioridad (el síncrono), en FDDI éste es algo más
complejo que en el primero.
Cada una de las estaciones conectadas a la red mantiene siempre cuatro tem-
porizadores activos:

1) Token Rotation Timer (TRT). Determina el tiempo que ha transcurrido


desde la última vez que la estación recibió el testigo.
2) Target Token Rotation Timer (TTRT). Especifica el tiempo que un tes-
tigo tarda en dar una vuelta completa al anillo. En un determinado instante,
todas las estaciones activas en el anillo deberían tener la misma lectura para
este temporizador.
3) Token Holding Timer (THT). Controla el tiempo máximo durante el que
una estación puede transmitir datos una vez que ha recibido el testigo.
4) Synchronous Allocation Timer (SAT). Tiempo asignado a cada estación
para enviar tramas síncronas o de alta prioridad. Es un tiempo garantizado y
puede ser diferente para cada estación.

Con respecto al protocolo de acceso al medio, en relación con el IEEE 802.5


existen dos diferencias básicas:

1) En FDDI una estación toma posesión del testigo cuando al pasar éste por
la estación es reconocido como tal. Después de que el testigo es completamente
recibido, la estación comienza la transmisión de una o más tramas de datos. La
técnica de cambiar uno de los bits para convertir el testigo en el comienzo de
una trama de datos que se utiliza en IEEE 802.5, en FDDI se consideró imprác-
tica por el hecho de tener una elevada velocidad de transmisión.
2) En FDDI una estación que esté transmitiendo tramas coloca en la línea un
nuevo testigo tan pronto como ésta completa la transmisión, incluso si todavía
no ha empezado a recibir su propia transmisión. Esto se realiza de esta forma
para no crear una ineficiencia en la red por el hecho de que una estación tenga
que esperar que su propia trama vuelva, como es normal en el algoritmo del es-
tándar IEEE 802.5, a no ser que emplee la técnica early token release explicada en
el apartado Estándar IEEE 802.5.
© Editorial UOC 310 Comunicaciones en el entorno industrial

El siguiente gráfico un ejemplo de cómo opera básicamente el protocolo


Token Ring sobre el estándar FDDI. Imaginad que en un momento dado la esta-
ción A desea transmitir información a la estación C, y la estación B lo quiere ha-
cer a la estación D.

Gráfico 37

Operación de Token Ring en una LAN con el estándar FDDI, donde existen cuatro estaciones
conectadas a la misma.
© Editorial UOC 311 Capítulo IV. Redes de área local (LAN)

El testigo circula en sentido contrario a las manecillas del reloj. El proceso


que se sigue es el siguiente:

(1) La estación A, que desea enviar información a la C, espera a recoger el tes-


tigo que está circulando por la red.
(2) Después de que esta estación captura el testigo, transmite la trama F1.
(3) Inmediatamente después de transmitir la trama F1, transmite un nuevo
testigo al final de la misma.
(4) Cuando la información comienza a llegar a la estación C, ésta la copia en
un buffer interno a medida que va atravesando su interfaz con el medio de trans-
misión.
(5) C sigue recibiendo la trama F1, pero cuando el testigo pasa por B, esta es-
tación lo recoge y comienza a transmitir la trama F2.
(6) Al cabo de cierto tiempo, la información, una vez que ha recorrido la to-
talidad del anillo, retorna a la estación A, que la drena del mismo. Mientras tan-
to B retransmite un nuevo testigo a la línea después de haber finalizado la
transmisión de la trama F2, y la estación D comienza a recoger la transmisión
de la trama F2.
(7) La estación A drena la trama F1, pero deja pasar la trama F2 y el testigo
hacia la siguiente estación. La estación B drena a su vez la trama F2 que ella mis-
ma generó.
(8) B deja pasar el testigo, para que cualquier otra estación que desee transmitir
información pueda hacerlo.

Observad que la acción descrita en el paso (5) de recoger el testigo cuando va


detrás de una trama de información podría ser repetida repetidas veces por di-
ferentes estaciones, de manera que en un determinado instante de tiempo po-
drían existir múltiples tramas circulando por el anillo. Es importante destacar
que cada estación es la única responsable de absorber y drenar del anillo sus tra-
mas, puesto que cada una de dichas tramas lleva el campo de la dirección origen
de la misma.
Como ya se ha comentado anteriormente, la utilización de dos anillos per-
mite utilizar el secundario, para cerrar el anillo en caso de ruptura de alguno de
los enlaces. Es más, si los dos se desactivaran en un mismo punto debido a cau-
sas variopintas como roturas de ambas líneas, los dos anillos podrán unirse para
© Editorial UOC 312 Comunicaciones en el entorno industrial

formar un único anillo que tendrá una longitud casi del doble, tal y como
muestra la siguiente figura:

Figura 20

(a) FDDI está constituido por dos anillos físicos con rotación opuesta. (b) En caso de ocurrir un fallo de los anillos
en un determinado punto de la red, éstos podrán unirse para formar de esta manera uno único de gran longitud.
Este hecho es posible gracias a que en cada estación existen relés que se pueden utilizar para unir los dos anillos
o puentear una estación en el momento en que ocurre un problema en cualquiera de ellos.

Este hecho es posible gracias a que en cada estación existen relés que se pue-
den utilizar para unir los dos anillos o puentear una estación en el momento en
que ocurre un problema en cualquiera de ellos. El estándar también permite la
utilización de centrales de cableado, tal y como se utiliza en el protocolo IEEE
802.5 clásico.

5.7.2. Formato de la trama MAC

El siguiente gráfico representa el formato de la trama para el protocolo FDDI.


El estándar define el contenido de este formato en términos de símbolos, en los
que cada símbolo de datos corresponde a ocho bits. Estos símbolos son utiliza-
dos porque los datos se codifican en “trozos” o “pedazos” de cuatro bits, aunque
la subcapa MAC también procesa bits de forma individual.
© Editorial UOC 313 Capítulo IV. Redes de área local (LAN)

Gráfico 38

Formato de la trama general en el estándar FDDI

Funciones de los campos del formato de la trama general

Cada uno de estos campos realiza las funciones siguientes:

Pre: Preamble o preámbulo. Sincroniza la trama con el reloj (clock) de cada estación.
La estación transmisora utiliza un campo compuesto por dieciséis símbolos (sesenta
y cuatro bits). El símbolo utilizado en este campo es un determinado patrón reservado
que depende de la codificación de señal que se realice en el medio de transmisión.

SD: Start Delimiter o delimitador de comienzo de trama. Este segundo campo indica
o señaliza el comienzo de la trama y está especificado por ocho bits (dos símbolos)
que forman un carácter reservado diferente de cualquier otro carácter transmitido
que pueda contener información.

FC: Frame Control o control de trama. Este campo, que ocupa también un byte, sirve
para distinguir las tramas de datos de usuario de las de control de configuración de
las estaciones y de las tramas reservadas. Estos dos últimos tipos de tramas de control
se utilizan para realizar la adecuada transferencia del testigo, la correcta configura-
ción del anillo con la posibilidad de incorporación de nuevas estaciones participando
en él, la eliminación de otras, etc. El formato del campo FC es CLFFZZZZ, donde C
indica si la trama es síncrona o asíncrona; L indica si se utilizan direcciones para las
estaciones de dieciséis o cuarenta y ocho bits; FF indica el tipo de trama que es (de
datos, control, o reservadas). Para una trama de control, los cuatro bits restantes
(ZZZZ) indican el tipo de trama de control que es.

DA: Destination Address o dirección destino. Codifica con dos o seis bytes la dirección
de la estación destinataria de la trama. El sistema de direccionamiento es similar al
del estándar IEEE 802.5, aunque con la ventaja de que en una misma red pueden co-
existir estaciones con direcciones de dieciséis bits con otras de cuarenta y ocho. Esto
da más flexibilidad que con los esquemas de los estándares IEEE 802. La opción de
elegir dieciséis o cuarenta y ocho bits para la dirección es una decisión de los gestores
o administradores de la red. Las direcciones pueden ser tanto locales como globales.
© Editorial UOC 314 Comunicaciones en el entorno industrial

SA: Source Address o dirección origen. Similar al campo anterior, codifica con dos o
seis bytes la dirección de la estación desde la que procede la trama. Al igual que para
el campo DA, la opción de elegir dieciséis o cuarenta y ocho bits para la dirección es
una decisión de los gestores de la red.

Datos: este campo contiene, como su nombre indica, los bytes de información co-
rrespondientes a los datos de usuario.

FCS: Frame Check Sequence o secuencia de chequeo de trama. Es un campo formado


por treinta y dos bits que realiza el control de los errores mediante un mecanismo de-
nominado chequeo de redundancia cíclica o CRC (del inglés Cyclic Redundancy
Check), similar al del estándar IEEE 802.5.

ED: End Delimiter o delimitador de final de trama. Contiene un único símbolo que
indica o señaliza el fin de la trama, excepto para el campo FS.

FS: Frame Status o estado de trama. Contiene una serie de flags o indicadores como
por ejemplo el de detección de error (E), dirección reconocida (A) y trama copiada (F).
Cada uno de estos indicadores están representados por un símbolo diferente que
cambia de estado en función de si está activado o no.

Cada estación puede chequear los bits del campo frame status o FS para así
comprobar si existen errores en la trama o ser ésta la que los indique modifican-
do el bit correspondiente de dicho campo. En efecto, si cuando una determinada
trama circula por una estación ésta detecta un error, el indicador E es activado por
la estación; cuando detecta que la trama lleva como dirección destino su propia
dirección, activará el indicador A del campo FS de dicha trama; y si la estación co-
pia la trama en su buffer interno, activará además el indicador C. Esto permite
que la estación que ha transmitido la trama en cuestión pueda diferenciar tres
condiciones diferentes:

1) Estación no existente o no activa.


2) Estación activa pero la trama no ha sido copiada en su buffer interno.
3) Trama opiada correctamente.

Cuando una trama es absorbida, los indicadores de estado (E, A, C) del cam-
po FS podrían ser examinados por la estación origen para determinar el resulta-
do de la transmisión. Sin embargo, si una condición de error o fallo de recepción
es descubierta en la trama, el protocolo MAC no intenta retransmitir de nuevo
© Editorial UOC 315 Capítulo IV. Redes de área local (LAN)

dicha trama, sino que informa de dicha condición a los niveles superiores del
modelo OSI, encargados de tomar las acciones correctiva pertinentes.
Al igual que en el estándar IEEE 802.5, el testigo es una pequeña trama, pero
que a diferencia que en aquél, en FDDI está formada por once octetos (ochenta
y ocho bits), divididos en cuatro campos diferentes tal y como muestra el gráfico
siguiente:

Gráfico 39

Formato de la trama del testigo en el estándar FDDI.

Funciones de los campos de la trama del testigo

Pre: Preamble o preámbulo. Campo similar al homólogo existente en la trama general


del estándar.

SD: Start Delimiter o delimitador de comienzo de trama. Campo similar al homólogo


existente en la trama general del estándar.

FC: Frame Control o control de trama. Tiene el formato 10000000 o 11000000 para
indicar que la trama es un testigo.

ED: End Delimiter o delimitador de final de trama. Contiene un par de símbolos que
indican o señalizan el fin del testigo.

Si se compara con la trama del estándar IEEE 802.5 se puede ver que los dos
formatos de trama son muy similares, aunque eso sí, no compatibles. FDDI aña-
de un preámbulo inicial de sincronización, necesario al trabajar con velocidades
de transmisión mucho mayores que con IEEE 802.5. Además, existen ciertas di-
ferencias en los bits de control. Por ejemplo, FDDI no incluye bits de prioridad
ni de reserva como los que hay en IEEE 802.5.
© Editorial UOC 316 Comunicaciones en el entorno industrial

5.7.3. Variantes del estándar FDDI

A pesar de las dificultades que el protocolo FDDI tiene en la actualidad para


competir en el campo de las redes LAN y MAN de alta velocidad con otras tec-
nologías, actualmente existen tres variantes del protocolo FDDI inicial. A saber:

1) FDDI II
Es un subconjunto de la norma FDDI inicial, preparado para soportar infor-
mación multimedia con datos, voz y vídeo a alta velocidad. Desarrollado recien-
temente por el comité ASC X3T9.5, opera a la misma velocidad y tiene las
mismas especificaciones que FDDI, de modo que puede interpretar los datos
transportados por esta última, pero no a la inversa. Es decir, FDDI no es compa-
tible con FDDI II, pues no puede interpretar las secciones de voz y vídeo que ésta
maneja. FDDI II especifica el protocolo denominado control de anillo híbrido
(HRC), que añade servicios de conmutación de circuitos a los servicios de paque-
tes ya existentes del estándar FDDI clásico. La utilización del protocolo HRC
permite el soporte de voz y vídeo, dado que garantiza una latencia reducida y
un tiempo de retardo predecible. El gran inconveniente que encuentra FDDI II
es que cuando ha llegado a ser un estándar completamente especificado y defi-
nido por la norma, otros estándares ya le han hecho fuerte competencia.
2) CDDI y SDDI (Copper FDDI)
Con la intención de reducir los costes de instalación, material y manteni-
miento y poder así competir con otros estándares de alta velocidad, se propuso
la utilización de redes FDDI pero utilizando como medio físico cables de cobre
en lugar de la fibra óptica. El tipo de cable utilizado puede ser UTP de categoría
5 o STP. En el primer caso la LAN se denomina CDDI y, en el segundo, SDDI.
3) FFOL (FDDI Follow on LAN)
Está siendo desarrollado en la actualidad bajo la supervisión del comité ASC
X3T9/X3T9.5 para cubrir las demandas de circuitos para interconectar LAN, re-
des MAN y regionales, siempre a alta velocidad. El rango de velocidades propuesto
por el estándar va desde 600 Mbit/s a 1,25 Gbit/s.

Teniendo en cuenta el gran ancho de banda que este tipo de redes posee, un uso
común de FDDI es la de servir como red primaria o troncal (backbone) para conectar
© Editorial UOC 317 Capítulo IV. Redes de área local (LAN)

redes de diferentes tecnologías, con protocolos tan diversos como IEEE 802.3 (en
sus diferentes subestándares), 802.4 y 803.5. El siguiente gráfico muestra un ejem-
plo de anillo FDDI utilizado como una línea troncal para conectar diferentes tipos
de redes LAN y ordenadores independientes.

Gráfico 40

Ejemplo de anillo FDDI utilizado como una línea troncal (backbone) para conectar diferentes tipos de redes LAN y ordenadores
independientes.
© Editorial UOC 319 Capítulo V. Accesos a redes públicas

Capítulo V

Accesos a redes públicas

Introducción

Este capítulo realiza una introducción a los servicios que las diferentes com-
pañías telefónicas y de telecomunicaciones ponen al alcance de sus clientes para
que éstos puedan acceder a las denominadas redes públicas de datos, ya sean
clientes domésticos o industriales.
Este capítulo facilita los contenidos necesarios para que el lector alcance los
objetivos siguientes:

– Presentar una clasificación y las características más importantes de las redes


públicas de transmisión de datos.
– Saber las características más importantes de cada uno de los tipos de tráfico
existentes.
– Ver el servicio de acceso ISDN.
– Ver el servicio de acceso X.25.
– Presentar otros estándares para acceso a redes de área extensa como son Fra-
me Relay, ATM, ADSL, etc.

1. Definición de WAN

En este apartado se define el concepto de red de área extensa (WAN), su uti-


lidad en el mundo de las comunicaciones, y presenta el marco de trabajo en el
que se va a desarrollar el presente capítulo.
© Editorial UOC 320 Comunicaciones en el entorno industrial

En el anterior capítulo se han visto diferentes estándares de uso común, pero


siempre en entornos relativamente reducidos para redes de área local o de área
metropolitana. No obstante, y como es bien sabido, tanto en entornos industria-
les, ofimáticos o incluso domésticos existe la cada vez más imperiosa necesidad
de poder comunicarse con el exterior de estos entornos limitados. Pensemos, por
ejemplo, en la comunicación de ordenadores de una misma empresa situados en
ciudades, países o incluso continentes diferentes. Por este motivo, existen una
serie de soluciones para comunicar dichos equipos. Hoy en día estas soluciones
pasan por dos alternativas básicas:

1) Redes dedicadas
Esta opción es la más cara, pero permite realizar comunicaciones telemáticas
de grandes volúmenes de información y a velocidad relativamente elevada uti-
lizando una línea exclusiva para el cliente que solicita el servicio, normalmente
grandes empresas u organismos oficiales de diferentes administraciones.
2) Redes públicas de datos
En este caso, el cliente tiene acceso a las denominadas redes públicas de da-
tos, que son redes “paralelas” a las clásicas redes telefónicas de voz, que permi-
ten realizar comunicaciones de una forma más económica que con las redes
dedicadas, eso sí, minimizando también la velocidad de transmisión.

En cualquiera de los dos casos estos tipos de redes son instaladas y gestiona-
das por empresas de comunicaciones que, tras realizar una fuerte inversión eco-
nómica, humana y de material, ponen a disposición de entidades tanto públicas
como privadas, y del público en general, sus servicios de comunicaciones, pre-
vio acuerdo de pago por los servicios prestados. Estas redes son conocidas como
redes de área extensa o WAN (Wide Area Networks).
Las extensiones que cubren las WAN son en general grandes, de regiones,
países o incluso internacionales. A grandes rasgos, una WAN consiste en una
interconexión de diferentes nodos de conmutación interconectados entre sí.
Una transmisión desde un equipo conectado a uno de estos nodos se encami-
na a través de dichos nodos hacia el destino especificado. En general la velo-
cidad de transmisión que pueden proporcionar a los clientes de estos servicios
es limitada. Tradicionalmente se han empleado accesos a estas redes directos
o por medio de la línea telefónica conmutada clásica mediante módems de
© Editorial UOC 321 Capítulo V. Accesos a redes públicas

comunicación, con velocidades de 9.000 bit/s o incluso menores. No obstan-


te, los últimos avances en las tecnologías empleadas para la implementación
de este tipo de redes ha llevado a incrementar de forma considerable esta ve-
locidad hasta 2,048 Mbit/s en Europa (1,544 Mbit/s en América) para redes
ISDN (o RDSI), y es previsible que continúe incrementándose en los próximos
años gracias a la utilización de enlaces de fibra óptica y nodos de conmutación
de alta velocidad.
El presente capítulo tiene como objetivo presentar y dar a conocer aquellos
servicios suministrados por las compañías telefónicas y de comunicaciones
más utilizados por clientes de todo tipo. No se pretende estudiar la arquitec-
tura interna de estas redes públicas, propiedad de dichas compañías, sino
cómo acceder a las mismas, que es lo que interesa a aquellos clientes que, tras
haber instalado en su empresa, factoría, oficina, etc. la red de área local o bus
de campo más idóneo a sus necesidades, requieren la conexión a estos servicios
telemáticos.

2. Clases redes públicas

Este apartado sirve para hacer una clasificación de las actuales redes públicas
disponibles para transmisión de datos. También se citan, además, las caracterís-
ticas más notables de cada uno de estos tipos.

2.1. Redes PSTN

Cuando un usuario o su ordenador hace una llamada telefónica, el equipo


de conmutación dentro del sistema telefónico busca una trayectoria física de
“cobre” que lo conduzca durante todo el camino desde su teléfono hasta el del
receptor. Esta técnica se denomina conmutación de circuitos.
Estas redes, denominadas normalmente redes telefónicas conmutadas públi-
cas (RTC en castellano, o Public Switched Telephony Networks, PSTN), están
© Editorial UOC 322 Comunicaciones en el entorno industrial

formadas por centros de conmutación (ya sea un centro terminal, una central
interurbana, etc.) a lo largo de toda la red. Cuando una llamada pasa a través de
una central de conmutación, se establece una conexión física entre la línea de la
que proviene la llamada y una de las líneas de salida (mediante sistemas de mul-
tiplexación y conmutación analógicos). Años atrás, la conexión se llevaba a cabo
cuando el operador enchufaba un puente conector entre los contactos de entrada
y salida. Algunas partes del camino entre ambos interlocutores pueden ser enlaces
de microondas, fibra óptica, etc. sobre los cuales se multiplexan miles de llamadas
(tal como se verá más adelante).

2.1.1. Características de las redes de conmutación de circuitos

• Se establece un camino físico dedicado (o ruta) de extremo a extremo antes


de que se pueda enviar cualquier dato, y se mantiene mientras dura la co-
nexión. El tiempo transcurrido entre el momento en que se termina de mar-
car un número y el momento en que se inicia el sonido del timbre del
abonado llamado puede ser fácilmente de hasta unos diez segundos cuando
existe cierta saturación, e incluso más para llamadas internacionales o de lar-
ga distancia. Durante ese intervalo, el sistema telefónico se encuentra en la
etapa de búsqueda de dicho camino físico.
• El retardo es bajo y constante. Los conmutadores de la red no disponen de
capacidad de almacenamiento. Como consecuencia de la búsqueda de la ruta
entre los abonados, una vez que se ha completado el establecimiento de la
conexión, el único retardo en la transmisión de información es el tiempo de
propagación de la señal electromagnética por la línea (en torno a 6 ms cada
1.000 km).
• Debido a la ausencia de capacidad de almacenamiento en los conmutadores,
existe la posibilidad de bloqueo (si hay saturación de la línea).
• Son adecuadas para tráfico continuo y constante (por ejemplo, voz y vídeo).
• Servicio de red orientado a la conexión.
• Ejemplo: red telefónica conmutada (RTC o PSTN).
© Editorial UOC 323 Capítulo V. Accesos a redes públicas

2.2. Conmutación de mensajes

En los años sesenta y setenta el método más extendido para la conmutación


de tráfico de datos era la denominada conmutación de mensajes, que todavía
hoy en día se utiliza en ciertas aplicaciones, como el correo electrónico. En este
tipo de conmutación no hay establecimiento anticipado de la ruta entre el que
envía y el que recibe. En su lugar, cuando el que envía tiene listo un bloque de
datos, éste se almacena en la primera central de conmutación, para expedirse
después. Cada bloque se recibe íntegramente, se revisa en busca de errores y se
envía. Las redes que utilizan esta técnica se denominan redes de almacena-
miento y reenvío (store & forward).
La conmutación la realiza típicamente un ordenador especializado (procesa-
dor de conmutación), que se responsabiliza de aceptar el tráfico de los termi-
nales conectados a él a través de las líneas telefónicas alquiladas o conmutadas.
Éste examina la dirección situada en la cabecera del mensaje y conmuta (enca-
mina) el tráfico hacia el DTE receptor.
La tecnología de conmutación de mensajes involucra habitualmente siste-
mas master/slave (maestro/servidor). Típicamente, el centro de conmutación
realiza operaciones de sondeo y selección para gestionar los tráficos de entrada
y de salida. El sondeo lo realiza sobre todos los servidores (terminales) conecta-
dos a él. Cuando un terminal es sondeado, el mensaje se transmite al procesador
de conmutación y se almacena en una de las colas en disco, en función de su
prioridad. Dependiendo de las condiciones del tráfico total y de la prioridad de
los mensajes, en un determinado instante el centro de conmutación extrae el
mensaje de la cola y envía al destinatario del mensaje una orden de selección.
Cuando el receptor reconoce dicha orden, devuelve un reconocimiento al pro-
cesador de conmutación, que finalmente transmite el mensaje.

2.2.1. Características de las redes de conmutación de mensajes

• Los conmutadores de la red sí disponen de capacidad de almacenamiento (a


diferencia de la conmutación de circuitos), normalmente en unidades de dis-
co, en las que se forman las denominadas colas de información.
© Editorial UOC 324 Comunicaciones en el entorno industrial

• Almacenamiento y reenvío progresivo (store & forward) de las unidades de


información (mensajes). De esta forma es posible “suavizar” el tráfico en la
red durante los periodos de pico.
• No apto para tráfico continuo ni constante (por ejemplo, voz y vídeo), pero
sí adecuado para tráfico a ráfagas. Sin embargo, es posible enviar tráfico a
mucha velocidad por un sistema de conmutación de mensajes, mediante un
establecimiento de niveles de prioridad entre los diferentes tipos de tráfico.
Así, el tráfico de alta prioridad espera en cola menos tiempo que el tráfico de
baja prioridad. De esta forma se puede dar servicio a aplicaciones interactivas
casi en tiempo real.
• Al tratarse de un sistema master/slave, centralizado en un nodo principal, si
falla el centro de conmutación toda la red cae. A veces se emplea redundan-
cia en el procesador de conmutación para evitar dicha posibilidad.
• Si el centro de conmutación no tiene suficiente capacidad, éste se puede con-
vertir en un “cuello de botella” para el caudal de datos.
• Los mensajes no tienen límite de tamaño, lo que significa que los procesado-
res de conmutación deben tener discos de gran capacidad para almacenarlos.
Además esto representa que pueden tener una línea ocupada durante varios
minutos, con lo que se inutilizaría la conmutación de mensajes para el tráfi-
co interactivo si dichos mensajes son muy grandes.

2.3. Redes PSN

Para evitar los problemas de la conmutación de mensajes, durante los años


setenta la industria empezó a considerar una estructura diferente de conmuta-
ción para la comunicación de datos digitales, conocida como conmutación de
paquetes. Aquí se tienen diferentes centros de conmutación, con lo que se evita
la centralización de la conmutación de mensajes, se reduce la vulnerabilidad
ante fallos de la red (caída de algún nodo) y se consigue una mejor utilización
de las líneas que en la conmutación de mensajes. Los datos o mensajes que hay
que transmitir se dividen en trozos pequeños (paquetes), que llevan incorpora-
da información de protocolo y se encaminan por la red como entidades inde-
pendientes. A diferencia de los mensajes, éstos tienen un límite superior en su
© Editorial UOC 325 Capítulo V. Accesos a redes públicas

tamaño, lo que permite su almacenamiento en la memoria principal del proce-


sador de conmutación en lugar de hacerlo en disco, hecho que aumenta la ve-
locidad total y garantiza que ningún usuario pueda monopolizar el nodo de
conmutación por tener mensajes de gran tamaño.
Las redes de conmutación de paquetes (PSN o Packet Switched Networks) se
utilizaron inicialmente como un medio de lograr comunicaciones de voz segu-
ras. Durante los años sesenta, las investigaciones fueron financiadas por el DOD
(Departamento de Defensa de Estados Unidos) con el fin de desarrollar redes de
conmutación de paquetes para transmitir señales de audio (voz sobre todo). Se
pensaba que una conversación dividida en pequeños trozos se podría enviar por
diferentes canales del sistema. En el caso de que el enemigo interceptara la trans-
misión y pudiera descifrarla, sólo habría conseguido un fragmento de la con-
versación total, pues al encontrarse la conversación completa dividida en
paquetes que van por líneas distintas, la información de una línea en parti-
cular no revelaría el contenido total del mensaje. Sin embargo, el proyecto
se abandonó porque el hardware de aquella época no era suficientemente rá-
pido ni avanzado como para garantizar una comunicación en tiempo real. Los
esfuerzos se encaminaron hacia protocolos de comunicaciones en ráfagas, que
no eran muy adecuados para comunicaciones de voz, pero sí para transmisión
de datos digitales.

2.3.1. Características de las redes de conmutación de paquetes

• Recursos (enlaces) compartidos dinámicamente para varias conexiones.


• Retardo variable (fluctuante y dependiendo de la carga).
• Almacenamiento y reenvío progresivo (store & forward) de las unidades de
información (paquetes).
• Adecuado para tráfico a ráfagas (discontinuo; por ejemplo, interactividad
entre ordenadores).
• Servicio de red:
– No orientado a la conexión: datagrama.
– Orientado a la conexión: circuitos virtuales.
© Editorial UOC 326 Comunicaciones en el entorno industrial

• Ejemplos: red española Iberpac (que data del año 1972), servicio de Internet,
LAN (Local Area Networks), etc.

Las redes de conmutación de paquetes se pueden dividir a su vez en dos tipos


diferentes: las basadas en datagramas y las basadas en circuitos virtuales. Vea-
mos las características que diferencian unas de otras.

2.3.2. Características de las redes de conmutación de paquetes


basadas en datagramas

Aparte de las características comunes de la conmutación de paquetes expre-


sadas en el punto anterior, este tipo de redes se caracteriza por los aspectos si-
guientes:

• Los caminos pueden ser diferentes para datagramas que van hacia un mis-
mo destino.
• No son fiables (puede haber pérdida, desordenación y posible duplicación).
• Los datagramas llevan direcciones completas de origen y destino.
• No hay ninguna prerreserva de camino, recursos, etc.
• Ágiles frente cambios de tráfico y topología (robustas frente a caídas de
nodos o enlaces).
• El servicio de red ofrecido es no orientado a la conexión (modo americano,
por ejemplo, Internet).

2.3.3. Características de las redes de conmutación de paquetes


basadas en circuitos virtuales

Al contrario de las características anteriores, las redes de conmutación de pa-


quetes basadas en circuitos virtuales presentan las características siguientes:

• El usuario “ve” como si hubiera un circuito establecido previo. La red busca


un camino determinado cuando se establece la llamada, y fijo a lo largo de
la comunicación.
© Editorial UOC 327 Capítulo V. Accesos a redes públicas

• El modo de circuitos virtuales es más fiable frente a pérdidas, desordenación


y duplicación de paquetes que el modo datagrama.
• Los paquetes no llevan direcciones origen/destino. Sólo disponen del
identificador lógico de conexión, un código que especifica la conexión gene-
rada entre los dos puntos.
• Hay una prerreserva de camino y recursos (enlaces, buffers, procesos, etc.).
• Poco ágil frente a cambios en el tráfico o en la topología (poco robusto
frente a caídas de un nodo o enlace).
• Servicio de red ofrecido orientado a la conexión (modo europeo, por ejem-
plo X.25 o Frame Relay).

3. Servicio ISDN

El presente apartado realiza un estudio del servicio de acceso ISDN, sus carac-
terísticas más notables y la posible tendencia o evolución que tenga hacia un
servicio de mayor ancho de banda.

3.1. Introducción

ISDN (Integrated Services Digital Network) tiene cinco objetivos fundamentales:

1) Proporcionar a todo el mundo una red digital uniforme que admita un


amplio rango de servicios y utilice los mismos estándares en países diferentes.
2) Proporcionar una serie uniforme de normas para la transmisión digital
por redes y entre redes.
3) Proporcionar una interfaz de usuario estándar para la conexión a la ISDN,
de forma que los cambios internos de la red sean transparentes a los usuarios.
4) Conjuntamente con el objetivo anterior, proporcionar independencia
con respecto a la aplicación del usuario final. Para la red ISDN no tienen rele-
vancia las características de dicha aplicación.
© Editorial UOC 328 Comunicaciones en el entorno industrial

5) Ofrecer portabilidad a las aplicaciones y al equipo terminal de datos (ETD)


de usuario final.

Gráfico 1. Sistemas ISDN

(a) Etapa inicial en la evolución de ISDN. (b) Etapa posterior.

La utilidad de los nodos digitales, que integran en una sola operación con-
mutación y transmisión, dio lugar a las denominadas Integrated Digital Networks
(IDN) o redes totalmente digitales de extremo a extremo. Si a estas redes les aña-
dimos unos estándares universales de acceso a las mismas (también digitales),
empezaremos a estar muy cerca de lo que se conoce como Integrated Services
Digital Network (ISDN). ISDN es un concepto vinculado al de una red total-
mente digital que, utilizando unos estándares universales de acceso, permite la
conexión de una amplia gama de terminales como teléfonos, ordenadores, PBX
(centralita telefónica digital), etc., a los que la red proporciona una gran varie-
dad de servicios entre los que se incluyen voz, datos e imágenes.
Siendo rigurosos, cabría matizar la anterior definición diciendo que los están-
dares no son tan universales como hubiera sido deseable, ya que existen serias
diferencias entre Estados Unidos, Japón y Europa. También podría conside-
rarse la tríada “voz, datos e imágenes” como poco significativa –a pesar de
haberse convertido en un tópico–, ya que al tratarse de una red digital de paquetes
© Editorial UOC 329 Capítulo V. Accesos a redes públicas

y de circuitos poco importa el origen de la información codificada, y la lista podría


ampliarse indefinidamente con texto, hi-fi, gráficos, etc. Es decir, la ISDN se presenta
como la heredera de las redes IDN, aunque su oferta es diferente:

• Audio de 7 kHz de ancho de banda en vez de los 3,1 kHz de la red telefónica
actual.
• Canales digitales de 64 kbps de velocidad, en vez de las que se alcanzan uti-
lizando módems que difícilmente llegarán a superar los 40 kbps.
• Mayor funcionalidad y servicios gracias al canal común de señalización.
• Un método de acceso único y estandarizado, que da paso a toda una red de
área extensa (es decir, Internet), con posibilidad de transferir información
tanto en modo circuito como en modo paquete.

3.2. Canales normalizados en ISDN

Las líneas ISDN de banda estrecha (las más extendidas actualmente) sopor-
tan varios canales entrelazados mediante el uso de un proceso de multiplexa-
ción por división en el tiempo. Hasta ahora se han podido normalizar los tipos
de canales siguientes:

• Canal A
Canal analógico telefónico de 4 kHz. Actualmente tiende a estar obsoleto en
la mayoría de los países.
• Canal B
Canal digital PCM (Pulse Coded Modulation o codificación por modula-
ción de pulsos), para voz o información de datos de 64 kbit/s. Pensado para
transportar cadenas de información de usuario. Puede atender varios tipos de
aplicaciones. Por ejemplo, pueden transportar voz a 64 kbit/s, datos para uti-
lidades de conmutación de paquetes a velocidades de hasta 64 kbit/s o voz
en banda ancha hasta 64 kbit/s.
• Canal C
Canal de 8 kbit/s a 16 kbit/s. Al igual que el canal A, actualmente tiende a
estar obsoleto en la mayoría de los países.
© Editorial UOC 330 Comunicaciones en el entorno industrial

• Canal D
Canal digital para señalización fuera de banda de 16 kbit/s (en sistemas de
velocidad básica) o 64 kbit/s (en sistemas de velocidad principal), según el
modo de acceso a la red del abonado. Está pensado para transportar informa-
ción de control y señalización entre la interfaz de usuario y la red, aunque
en ciertos casos se permite que transmita datos de usuario.
• Canal E
Canal digital para señalización interna de ISDN de 64 kbit/s.
• Canales H
Canales digitales que permiten la transferencia de información de usuario a
velocidades superiores a 64 kbit/s. Actualmente existen tres modos distintos
para estos canales: de 384 kbit/s (canal H0), equivalente a seis canales de 64
kbit/s; 1.536 kbit/s (canal H11 a veinticuatro canales de 64 kbit/s, y utilizado
en países con jerarquía digital PDH a 1.544 kbit/s, como Estados Unidos y Ja-
pón; o 1.920 kbit/s (canal H12), equivalente a treinta canales de 64 kbit/s.

Los canales tipo B de 64 kbit/s pueden manejar un canal sencillo PCM de


voz, con muestras adquiridas a una velocidad de ocho mil muestras por segundo
y codificadas en ocho bits (mediante los correspondientes convertidores A/D de
ocho bits). De aquí la velocidad de transmisión de 64 kbit/s. Este valor de ocho
mil muestras por segundo aparece como consecuencia de que la mayor parte de
las componentes espectrales del habla humana están concentradas entre los 300
Hz y 4 kHz, aproximadamente. Como consecuencia, y según el teorema del
muestreo de Shannon (o teorema de Nyquist), la velocidad de muestreo del sis-
tema transmisor (es decir, las ocho mil muestras por segundo) debe ser, como
mínimo, el doble de la máxima componente frecuencial de la señal de audio
que hay que procesar (o sea, los 4 kHz).
La señalización se lleva a cabo en el canal D, en forma separada, de tal ma-
nera que el usuario pueda emplear la totalidad de los 64 kbit/s. El propósito del
CCITT no consiste en permitir una combinación arbitraria de canales en la línea
digital. Hasta ahora están normalizadas las combinaciones o estructuras de ac-
ceso al servicio ISDN siguientes:

• Velocidad básica (acceso básico)


Compuesta por dos canales B más un canal D a 16 kbit/s (2B + 1D) (ved la ima-
gen a de la siguiente figura). Los canales de tipo B se utilizan para la transmisión
© Editorial UOC 331 Capítulo V. Accesos a redes públicas

de datos de usuario, mientras que el canal tipo D se emplea para la señalización


de usuario. Se puede conectar un máximo de ocho terminales. En el lado de la
instalación de usuario, la velocidad de transmisión total es de 192 kbit/s dis-
tribuidos entre los dos canales tipo B, el canal D y 48 kbit/s para el control,
sincronismo y mantenimiento.
• Velocidad principal (acceso primario)
Formada por veintitrés canales B más un canal D (23B + 1D) para Japón y
Estados Unidos, o treinta canales B más 30B + 1D) para Europa (ved la ima-
gen b de la siguiente figura). También se permiten otras combinaciones de
canales que no superen los 2 Mbit/s ; por ejemplo, cinco canales del tipo H0
más un canal D, un canal H12 más un canal D, etc. En el lado de la instala-
ción de usuario se dispone de 2.048 kbit/s, incluidos 64 kbit/s para el control,
sincronismo y mantenimiento.
• Combinación híbrida
Un canal A más un canal C (1A + 1C). Este acceso no está disponible en la mayor
parte de los países europeos, entre ellos España, y tiende a su desaparición.

Figura 1

(a) Representación esquemática del cableado para la velocidad básica en una línea digital. (b) Representación esquemática
del cableado para la velocidad principal en una línea digital.
© Editorial UOC 332 Comunicaciones en el entorno industrial

El propósito de la configuración híbrida es permitir que los teléfonos analó-


gicos “clásicos”, empleados comúnmente, puedan combinarse con un canal
tipo C para producir algo que evoque, aunque de forma muy vaga, la velocidad
básica. ISDN puede soportar otras combinaciones, algunas de las cuales todavía
están en estudio para su normalización.
Desafortunadamente, el proceso de normalización lleva años y la tecnología
en esta área se está desarrollando con rapidez, de tal forma que, una vez que las
normas se llegan a aceptar finalmente, éstas podrían ser ya obsoletas. Por ejem-
plo, la base de la ISDN es el canal B de 64 kbit/s, diseñado para voz digitalizada
por medio de la técnica PCM. Sin embargo, mediante el uso de técnicas de co-
dificación predictivas (algoritmos de codificación por predicción lineal, LPC
o Linear Predictive Coding), similares a las utilizadas en telefonía móvil digital,
ahora es posible transmitir la voz por un canal de 32 kbit/s e, incluso, por uno
de 16 kbit/s.
El siguiente gráfico representa un diagrama para el acceso básico a ISDN,
utilizado normalmente para pequeñas organizaciones o en el ámbito do-
méstico. En dicho gráfico, el bloque TR1 representa un dispositivo terminal
de la red instalado por el proveedor del servicio ISDN (la compañía telefó-
nica) en casa (o empresa) del cliente. Dicho dispositivo es más que una sim-
ple caja de conexión, ya que contiene la electrónica necesaria para la
administración de la red ISDN del usuario (puntos de referencia S/T); es de-
cir, mantenimiento de la instalación, monitorización de la misma, sincro-
nismo y señalización de la transmisión, provisión de la alimentación al
canal, multiplexación, decisión de contienda para saber qué dispositivo en-
vía primero datos cuando dos o más equipos del usuario quieren acceder a
la red al mismo tiempo, etc. El bloque TR1 es transparente al usuario, y lo
aísla de los aspectos físicos de la red ISDN. La conexión entre este disposi-
tivo y la central local RDSI (propiedad del proveedor del servicio) se hace
mediante un par telefónico convencional (punto de referencia U), aunque
podría sustituirse por fibra óptica, de mayor ancho de banda. La caja TR1
tiene un conector sobre el que se puede insertar un bus pasivo. Este cable
puede soportar hasta ocho teléfonos ISDN (no teléfonos analógicos con-
vencionales), terminales, alarmas y otros dispositivos digitales, de la mis-
ma forma en que se conectan a una LAN.
© Editorial UOC 333 Capítulo V. Accesos a redes públicas

Gráfico 2

Diagrama representativo para el acceso básico a ISDN, utilizado normalmente para pequeñas organizaciones o en el ámbito
doméstico. El bloque TR1 representa un dispositivo terminal de la red instalado por el proveedor del servicio ISDN (la
compañía telefónica) en casa (o empresa) del cliente. La conexión entre este dispositivo y la central local RDSI (propiedad
del proveedor del servicio) se hace mediante un par telefónico convencional. La caja TR1 tiene un conector, sobre el que se
puede insertar un bus pasivo. Este cable puede soportar hasta ocho teléfonos ISDN (no teléfonos analógicos convencionales),
terminales, alarmas y otros dispositivos digitales, de la misma forma en que se conectan a una LAN.

El siguiente gráfico representa el diagrama para el acceso primario a ISDN,


utilizada normalmente para grandes organizaciones o empresas. El bloque
funcional TR2 representa ahora un dispositivo similar a una centralita digital
(llamado PBX o PABX) conectado al dispositivo terminal de línea TR1 de la
red (por medio del punto de referencia T), instalado por el proveedor del ser-
vicio ISDN (la compañía telefónica). La conexión entre TR1 y la central local
RDSI (propiedad del proveedor del servicio) se hace mediante un sistema de
transmisión PCM (modulación por codificación de pulsos, también llamado
modulación por impulsos codificados o MIC), a 2 Mbit/s.
© Editorial UOC 334 Comunicaciones en el entorno industrial

Gráfico 3

Diagrama representativo para el acceso primario a ISDN, utilizada normalmente para grandes organizaciones o empresas. El
bloque funcional TR2 representa un dispositivo similar a una centralita digital (llamado PBX o PABX) conectado al dispositivo
terminal de línea TR1 de la red (por medio del punto de referencia T), instalado por el proveedor del servicio ISDN (la
compañía telefónica). La conexión entre TR1 y la central local RDSI (propiedad del proveedor del servicio) se hace mediante
un sistema de transmisión PCM (modulación por codificación de pulsos, también llamado modulación por impulsos
codificados o MIC), a 2 Mbit/s.

ISDN utiliza las centrales digitales existentes (red IDN) con canales de 64 kbit/s,
y cuando haga falta la interconexión con un servicio de conmutación de paquetes,
lo hará a través de la red pública existente (por ejemplo, Iberpac en España). Se
espera la integración del servicio de conmutación de paquetes (redes PSN) en la
propia ISDN. El siguiente paso podría ser la incorporación de anchos de banda
superiores para servicios tales como videoconferencia, sonido hi-fi, etc., mediante
la utilización simultánea de varios canales.
La mayor demanda para uso doméstico será, sin lugar a dudas, para la televi-
sión. Desafortunadamente, a la velocidad básica de ISDN le falta el ancho de
banda necesario (¡en dos órdenes de magnitud!), por lo que la demanda en redes
de televisión por cable continuará creciendo. Sin embargo, hubiera sido mucho
mejor integrar desde un principio ambas redes, con un ancho de banda grande,
en lugar de una red digital con un ancho de banda pequeño (ISDN) y una red
analógica con un ancho de banda grande (televisión por cable). Se están estu-
diando (y poco a poco implementando) sistemas ISDN de banda ancha que pue-
dan integrar servicios tales como televisión, videotelefonía, etc. (B-ISDN o
Broadband ISDN). Esto se consigue gracias a la incorporación de nuevos elemen-
tos tecnológicos, como pueden ser:
© Editorial UOC 335 Capítulo V. Accesos a redes públicas

• Conmutadores, multiplexores y demultiplexores de banda ancha.


• Acceso digital del usuario por sistemas de fibra óptica (FO).

3.3. B-ISDN (Broadband ISDN)

Las comunicaciones hoy en día se configuran como un conjunto de redes se-


paradas y a menudo estancas:

• Red X.25 para datos (como por ejemplo, Iberpac).


• Redes de circuitos para voz y datos.
• Redes para la transmisión de la señal de televisión.
• Redes de área local (LAN).
• Redes metropolitanas.
• Etc.

Es evidente que no existe una red universal a la que podamos conectar indis-
tintamente el teléfono, los terminales X.25 ni por supuesto un receptor de tele-
visión. Cada uno de estos dispositivos requiere un tipo específico de servicio,
contratado, instalado y gestionado por separado del resto.
La ISDN pretende ser la gran integradora de los servicios que hasta ahora pro-
porcionaban las compañías telefónicas: desde la red conmutada para voz y redes
de paquetes, hasta los enlaces digitales punto a punto, pasando por la mayoría
de las redes especializadas en dar un solo servicio. La integración de las LAN y
circuitos de televisión quedan como objetivo para la futura ISDN en banda an-
cha. En principio, la ISDN convivirá y permitirá la conectividad con el resto de
las redes públicas, aunque éstas progresivamente irán siendo integradas o susti-
tuidas por la ISDN, hasta llegar a constituirse en red única.
Especial énfasis están poniendo las compañías operadoras en todos los países
para captar el máximo número de usuarios en datos, ya que es el sector de ma-
yor crecimiento. Un estudio hecho a finales de los noventa indicó que la red te-
lefónica en voz tiene un crecimiento anual en Europa estimado entre el 2% y el
5%, mientras que la demanda para datos se estima entre el 20% y el 30%. Estas
diferencias entre ambos porcentajes pueden ser incluso mucho mayores en los
© Editorial UOC 336 Comunicaciones en el entorno industrial

próximos años. A pesar de que se habla mucho de los nuevos usuarios residen-
ciales y sus aplicaciones típicas como vídeo bajo demanda y otros, lo cierto es
que las fuerzas que van a mover la banda ancha en los próximos años van a ser
la industria y los gobiernos principalmente.
En principio, cuando se habla de ISDN nos referimos básicamente a la banda
estrecha (hasta 2 Mbps) que se había empezado a estandarizar durante los años
ochenta. En 1988 el CCITT decidió promover el desarrollo de una extensión en
banda ancha y aprobó la primera recomendación (I.121), en la que definió el
ATM o modo de transferencia asíncrono (Asynchronous Transfer Mode) como la
tecnología de conmutación que iba a utilizar la futura Broadband ISDN (B-ISDN).
Se desmarcaba así de la banda estrecha o Narrow ISDN (N-ISDN), que utiliza tec-
nologías síncronas o STM (Synchronous Transfer Mode). Los objetivos con los que
nacía la B-ISDN era integrar todo tipo de redes y de servicios basados en voz, datos
y vídeo garantizando una calidad de servicio específica a cada una de las fuentes
de tráfico. A pesar de las diferencias entre N-ISDN y B-ISDN, ambas mantienen
muchos puntos en común; no en vano la segunda es el resultado de la evolución
hacia la alta velocidad de la primera.

• El modelo de referencia para la configuración es similar, ya que B-ISDN asu-


mió, con algunas modificaciones, el de la N-ISDN.
• Ambas son de naturaleza conmutada y con servicio orientado a la conexión;
utilizan un protocolo de señalización similar: Q.931 en N-ISDN y Q.2931 en
B-ISDN.

Tabla 1
N-ISDN B-ISDN

Velocidad de transmisión Fija Bajo demanda

Ancho de banda Hasta 2 Mbit/s Hasta 620 Mbit/s

Tráfico soportado Voz y datos Voz, datos y vídeo

Retardo de conmutación 50-100 ms 10 ms

Control de errores Link-to-Link End-to-End

Cuello de botella Medio de transmisión Nodo de conmutación


Diferencias básicas entre ISDN de banda estrecha y de banda ancha
© Editorial UOC 337 Capítulo V. Accesos a redes públicas

A diferencia de la N-ISDN, la B-ISDN ha sido conducida más por la tecnología


y por las iniciativas de administraciones e industrias que por la presión de las
aplicaciones de los usuarios. La N-ISDN nació como una evolución lógica y co-
herente de las redes de comunicaciones existentes, mientras que la B-ISDN ha
nacido inspirada en la potencia de las nuevas estaciones de trabajo y las nacien-
tes infraestructuras de comunicaciones como las basadas en redes de fibra ópti-
ca. Combinando las dos, estaciones e infraestructuras, aparecen las nuevas
aplicaciones multimedia que conectan estaciones a través de largas distancias.
Es curioso conocer el origen de las velocidades básicas de ISDN, tanto en su
modalidad de banda ancha como en la banda estrecha:

• N-ISDN eligió 64 kbit/s como velocidad básica, porque era la velocidad para
la transmisión de voz digitalizada en PCM mediante convertidores A/D de
ocho bits, tal y como se ha comentado anteriormente.
• B-ISDN eligió 155 Mbit/s porque la televisión en alta definición (HDTV o High
Definition TV) se codifica digitalmente a 900 Mbit/s y se comprimía a 140
Mbit/s con 15 Mbit/s como overhead (cabeceras de las tramas transmitidas).

Sin embargo, y como muestra de que a veces la tecnología convierte en ob-


soletos algunos estándares, incluso antes de ser comerciales, hoy en día la voz
se puede digitalizar a menos de 13 kbit/s y la HDTV se puede digitalizar a menos
de 20 Mbit/s.

4. Recomendación X.25

El presente apartado realiza un estudio del servicio de acceso X.25, las carac-
terísticas más notables del mismo y los posibles modos de acceso a este tipo de
redes por parte de los usuarios de las mismas.

4.1. Introducción a X.25

La recomendación X.25 es el estándar definido por el CCITT (actualmente


denominado ITU-TSS o Unión Internacional de Telecomunicaciones-Sector de
© Editorial UOC 338 Comunicaciones en el entorno industrial

Estandarización de las Telecomunicaciones, o simplemente ITU-T), que permite


la comunicación entre un DTE (equipo terminal de datos) y DCE (equipo de co-
municación de datos) para el acceso a redes de conmutación de paquetes. Es im-
portante no confundir el tipo de acceso a una red con la propia red; X.25 se
refiere exclusivamente a la comunicación entre el DTE y el DCE, y no a la red
propiamente dicha, aunque debido a cierta deformación profesional, en el len-
guaje coloquial se habla de redes X.25. Por tanto, es interesante hacer notar que
el estándar X.25 no contiene algoritmos de encaminamiento. Este proceso se
deja a la discreción de los fabricantes de los equipos de la red de conmutación
de paquetes o de sus propietarios (normalmente las diferentes compañías tele-
fónicas que operan en un determinado país o región), y son internos a los pro-
ductos que ofrecen, así como al funcionamiento mismo de la propia red, cuya
propiedad normalmente pertenece a una compañía telefónica, y es un proceso
transparente al usuario o cliente de la misma.
X.25 define únicamente las funciones en los primeros tres niveles del mode-
lo OSI de la ISO (nivel físico, de enlace de datos y de red), y no aquellos proto-
colos que estén por encima en niveles superiores.
En 1974 el CCITT emitió el primer borrador de X.25 (el llamado Libro Gris,
por el color de su portada). Después experimentó revisiones en 1976, 1978 y
1980 y de nuevo en 1984, con la publicación en 1985 de las recomendaciones
del Libro Rojo. El documento inicial incluía una serie de propuestas de la red de
conmutación de paquetes Datapac (implantada en Canadá), Tymnet y Telenet
(ambas de implantación en Estados Unidos), que por aquel entonces eran bas-
tante novedosas.
Iberpac es el nombre que recibe la red española de conmutación de paquetes
cuyo acceso se hace mediante la recomendación X.25. Fue inaugurada en 1971
(fue una de la redes de conmutación de paquetes pioneras en Europa), con la
intención de que fuera una red que cubriera toda la geografía del Estado me-
diante el intercambio de datos por conmutación de paquetes. Actualmente es
una red jerárquica de tres niveles (local, primario y secundario), que utiliza co-
nexiones multienlace de 9.600 bit/s, aunque están siendo sustituidas en los úl-
timos años por conexiones a 64 kbit/s. Soporta circuitos virtuales conmutados
y circuitos virtuales permanentes, como cualquier otra red X.25.
El acceso a Iberpac se realiza fundamentalmente tanto por medio de circuitos
dedicados como mediante la red telefónica básica (RTB).
© Editorial UOC 339 Capítulo V. Accesos a redes públicas

Figura 2

Esquema general de algunos accesos a la red de conmutación de paquetes


española Iberpac.

Este hecho posibilita múltiples métodos de acceso, entre los que se encuentran:

• Acceso X.25. Es el modo “natural” de acceso a este tipo de redes desde los
terminales síncronos de modo paquete.
• Acceso X.28. Denominado en España Datex-28 por Telefónica, para su uti-
lización junto con un PAD (Packet Assembler-Disassembler), como se explicará
más adelante, o también con conexión mediante la RTB, con velocidades de
hasta 1.200 bit/s.
• Acceso X.32. Denominado en España Datex-32 por Telefónica, para su uti-
lización junto con la RTB a 1.200 bit/s y 2.400 bit/s.
• Datáfono. Por medio de RTB a 300 bit/s. Permite a sus usuarios comunicar,
desde terminales punto de venta (comercios, hipermercados, etc.), con los
centros de validación de tarjetas de las entidades emisoras de las mismas
(bancos, cajas de ahorros, etc.), con el objeto de realizar operaciones banca-
rias de telepago.
• Ibertex. A través de la RTB a 1.200 bit/s. Este servicio permite a sus usuarios,
conectados a la RTB desde un terminal específico o un PC con tarjeta de mó-
dem incorporada, acceder a la información contenida en una amplia oferta
de bases de datos de los centros de servicios Ibertex.
© Editorial UOC 340 Comunicaciones en el entorno industrial

4.2. Utilidades de los accesos X.25

Mediante accesos X.25 los usuarios pueden tener una serie de facilidades op-
cionales para personalizar la red y adecuarla a sus necesidades particulares. En-
tre dichas opciones cabe destacar:

• Grupo cerrado de usuarios. En este caso se define un grupo de usuarios que


se pueden comunicar entre sí sin que nadie pueda entrar en sus comunica-
ciones. Los miembros del grupo tampoco pueden comunicar con el exterior.
Ésta es una forma de crear una red virtual utilizando una red pública como
mecanismo de transporte.
• Grupo cerrado con acceso de salida. Es un caso semejante al descrito ante-
riormente. En éste se permite que los miembros del grupo realicen conexio-
nes con el exterior, aunque sólo pueden recibir llamadas de otros miembros
del grupo.
• Cobro revertido.
• Negociación de los parámetros de control de flujo.
• Capacidad de subdireccionamiento, múltiples direcciones, redirección de
una llamada y posibilidad de abreviar una dirección.

4.3. Acceso X.25 y el nivel físico

La interfaz del nivel físico recomendado entre el DTE y el DCE de X.25 se deno-
mina X.21. Esta recomendación de la capa física especifica una conexión directa
mediante líneas digitales, sin necesidad de módem de comunicaciones.
La interfaz es síncrona y completamente balaceada, con señales inferiores a
los –0,3 V para indicar el “1” lógico y superior a +0,3 V para indicar un “0” ló-
gico. En el ámbito mecánico se utiliza un conector del modelo DB-15 de quince
terminales.
El gran problema de X.21 es que, al requerir la utilización de redes totalmente
digitales, su utilización está muy poco extendida, únicamente en algunos países del
© Editorial UOC 341 Capítulo V. Accesos a redes públicas

norte de Europa, como por ejemplo los accesos X.25 para la red escandinava Dates,
y Japón. Por este motivo, poco después de definir la recomendación X.25 se propu-
so ampliar la estandarización del nivel físico mediante la recomendación X.21 bis,
que es mucho más utilizada en la gran mayoría de los países. Dicha recomendación
es idéntica al estándar RS-232-C (del EIA) o V.24/V.28 (del CCITT), por lo que defi-
ne una conexión punto a punto síncrona, full-duplex, con una velocidad máxima
de diecinueve mil doscientos bits y una distancia máxima entre DTE y DCE de
15 m (leed las especificaciones del estándar en el capítulo “Buses de campo”). El
conector mecánico empleado en este caso es el modelo DB-25 de veinticinco
terminales.

4.4. Acceso mediante PAD

La interfaz X.25 define unos procedimientos que exigen bastante inteligen-


cia en los equipos que se conectan a la red con objeto de transmitir paquetes
(no caracteres) de modo síncrono. Sin embargo, no todos los terminales son
síncronos y de modo paquete, ya que hay muchos que trabajan con caracteres
y de modo asíncrono que no se podrían conectar directamente a la red de con-
mutación de paquetes mediante la recomendación X.25. Para dar acceso a los
servicios X.25 a estos terminales asíncronos y de caracteres, se crearon los PAD
(Packet Assembler-Disassembler), o ensambladores y desensambladores de pa-
quetes (denominados a veces pasarelas PAD X.25). Un PAD es capaz de co-
municar en uno de sus extremos con terminales asíncronos de modo carácter
y convertir las secuencias en paquetes que envía por el otro extremo hacia una
red de conmutación de paquetes X.25. Por tanto, el acceso a X.25 de los ter-
minales asíncronos de caracteres se realiza a través de un PAD, que puede re-
sidir en las instalaciones del usuario o que puede proporcionar la compañía
telefónica. Este dispositivo forma paquetes a partir de flujos no continuos de
caracteres y viceversa.
El PAD queda definido con las siguientes tres recomendaciones, definidas
en la misma recomendación general de X.25, y que deben emplearse de forma
conjunta:
© Editorial UOC 342 Comunicaciones en el entorno industrial

• Recomendación X.3. Define las características de las estaciones PAD; es de-


cir, las funciones y los parámetros por los que se gobiernan.
• Recomendación X.28. Define las normas de acceso de los terminales asín-
cronos de modo carácter a las estaciones PAD. Este hecho incluye los proce-
dimientos de conexión, inicialización y finalización, y la transferencia de
información y control.
• Recomendación X.29. Define el modo en el que los terminales de paquetes
controlan las estaciones PAD.

Figura 3

Representación gráfica de las normas asociadas a los PAD para la conexión de terminales asíncronos y en modo carácter a una
red de conmutación de paquetes mediante acceso con X.25.

4.5. Acceso mediante la RTB

La recomendación X.32 regula la forma en que los terminales de modo pa-


quete se conectan a una red de conmutación de paquetes a través de la RTB (red
telefónica básica) con velocidades de transmisión de 1.200 bit/s y 2.400 bit/s.
© Editorial UOC 343 Capítulo V. Accesos a redes públicas

De hecho, una vez que se ha realizado la conexión a través de la RTB, el proto-


colo es similar a X.25. Las principales características de X.32 son las siguientes:

• Costes fijos e independientes de la distancia.


• Acceso móvil; es decir, la conexión se produce desde cualquier ubicación a
la que llegue la red telefónica básica.
• Puede generar llamadas y recibirlas indistintamente.

Es aconsejable utilizar X.32 cuando no es justificable económicamente ad-


quirir una línea dedicada a la conexión directa a la red de conmutación de pa-
quetes X.25, o cuando las conexiones a la red son temporales.

Figura 4

Estructura de acceso a Iberpac a través de la RTB mediante la recomendación X.32.

4.6. Recomendación X.75

La recomendación X.25 está diseñada para la comunicación de usuarios por


una sola red. Sin embargo, muchas veces es necesario que usuarios pertenecien-
tes a dos redes distintas (por ejemplo, situados en países diferentes) se comuni-
quen para compartir recursos e intercambiar datos. La recomendación X.75 ha
sido diseñada para este fin. Es decir, la recomendación X.75 contempla la co-
nexión de distintas redes de conmutación de paquetes; por ejemplo, para la in-
© Editorial UOC 344 Comunicaciones en el entorno industrial

terconexión entre redes con acceso X.25 de diferentes países. También puede
emplearse dentro de una misma red para interconectar los conmutadores de pa-
quetes de ésta.
El objetivo de X.75 es, por tanto, permitir la interconexión de redes basadas
en X.25. Intenta servir de puente para el usuario que intente comunicarse con
otro usuario a través de varias redes. Este estándar supone que ambas redes uti-
lizan procedimientos de acceso a las mismas basados en X.25.

5. Otros estándares

Una vez vistos los accesos más típicos a redes públicas de datos, entráis en
otros estándares que se están implantando cada vez con más fuerza, como son
ATM o ADSL, y que tienen como característica primordial un considerable
aumento de la velocidad.

5.1. Frame Relay (FRL)

Frame Relay es una red que surge como evolución “natural” de la red X.25.
Las primeras redes de conmutación de paquetes X.25 tenían un problema bá-
sico, consistente en la gran cantidad de errores que tenían lugar en las comu-
nicaciones. Por tanto, X.25 debía incluir unos protocolos que incluyeran
mecanismos adecuados de detección de errores, lo que hacía que se consumie-
ran muchos recursos en esta operación. Con la evolución de las redes y, en es-
pecial, con la imposición de la fibra óptica, las redes se han hecho mucho más
seguras, lo que hace que los protocolos de las redes X.25 tengan mucho menor
rendimiento frente a los utilizados en las nuevas tecnologías emergentes.
En Frame Relay son los extremos de la comunicación los que realizan la ges-
tión del error. La red no toma ninguna acción. El mismo error producido en una
red X.25 puede afectar no sólo al nivel de enlace, sino también al de red. De este
modo se consigue que Frame Relay sea una red más ágil en las transmisiones.
© Editorial UOC 345 Capítulo V. Accesos a redes públicas

En Frame Relay se permiten longitudes máximas de los paquetes transmitidos


de 4.096 bytes, aunque, en cualquier caso, es un parámetro negociable de la red.
Frame Relay utiliza exclusivamente un protocolo de nivel de enlace que se descri-
be en la recomendación Q.922 del ITU. Proporciona servicios orientados a la co-
nexión con establecimiento de circuitos virtuales, semejantes a los de X.25. En
Frame Relay se denomina enlaces virtuales. De la misma forma que en X.25, estos
enlaces pueden crearse mediante una llamada (virtual) o permanente.
El protocolo de establecimiento de enlaces virtuales se recoge en la recomenda-
ción Q.933 del ITU. Cada enlace se caracteriza por un número, equivalente al nú-
mero de canal lógico en X.25, denominado DLCI (Data Link Connection Identifier),
que se registra en el campo de dirección de la trama Q.922.
El nivel de enlace de Frame Relay en el denominado modo núcleo se com-
porta de forma equivalente a la subcapa MAC de las redes de área local; por
tanto, proporciona un modo de verificación de las tramas y las encamina ana-
lizando el campo de dirección y, en concreto, el DLCI. Además, proporciona
los mecanismos necesarios para ayudar a resolver diferentes problemas de
congestión de la red. Para resolver los problemas de congestión, los terminales
FR se obligan a no superar una velocidad media de envío que se contrata con
la compañía telefónica que suministra el servicio, denominada tasa de infor-
mación comprometida o CIR (Committed Information Rate). Se permiten
ráfagas de transferencia de mayor velocidad que la marcada por el CIR, pero la
red se reserva el derecho de descargarse de tramas si se produce una situación
de congestión. Por supuesto, estas ráfagas no pueden superar un límite defini-
do en el contrato, límite denominado tamaño de ráfaga comprometida o
CBS (Committed Burst Size).
Las principales características de Frame Relay son las siguientes:

• La velocidad máxima permitida es de 2.048 kbit/s.


• Conmuta paquetes en el nivel de enlace y establece conexiones que permi-
ten una conmutación rápida entre los nodos de la red.
• Soporta una gran cantidad de protocolos de varios fabricantes sobre la mis-
ma conexión física: TCP/IP, DECnet, etc. De hecho, la situación habitual es
que los extremos de conexión de un enlace FR sean routers conectados a sus
respectivas redes de área local.
• Permite la conectividad entre cualquier tipo de redes de área extensa.
© Editorial UOC 346 Comunicaciones en el entorno industrial

5.2. Tecnología ATM

El sistema modo de transferencia asíncrono o ATM (Asynchronous Transfer


Mode) está basado en la conmutación de células o paquetes de información de
longitud fija. ATM es la tecnología base para la construcción de ISDN de banda
ancha (B-ISDN), puesto que permite conexiones de velocidad realmente alta. La
denominada célula o celda es la entidad mínima de información capaz de via-
jar por una red ATM. Cada mensaje de usuario es dividido en células de idéntica
longitud que son conmutadas por la red hasta que alcanzan su destino final. El
hecho de que las células tengan la misma longitud permite que la conmutación
se realice por hardware, lo que acelera de forma significativa las transmisiones.
Teóricamente, se pueden alcanzar velocidades de orden de los Gbit/s.
Otra ventaja del sistema de conmutación de células reside en que permite la
integración del tráfico de distintas fuentes de información que requieren un flu-
jo continuo; así, se puede mezclar voz, datos, vídeo, etc.
La longitud de cada una de las células es siempre fija y de un tamaño de cincuen-
ta y tres bytes, divididos en una cabecera de cinco bytes y un campo de información
de usuario de cuarenta y ocho bytes (observad el gráfico siguiente).

Gráfico 4

Formato de la célula ATM.

La cabecera almacena la información necesaria para el encaminamiento de


la célula a su destino a través de la red y se subdivide, a su vez, en los campos
siguientes:
© Editorial UOC 347 Capítulo V. Accesos a redes públicas

• GFC
Generic Flow Control o control de flujo genérico. Es un campo de cuatro bits
que se utiliza para controlar las conexiones y el acceso de los terminales de
usuario que comparten la misma conexión de acceso; por tanto, gestiona la
interfaz entre el usuario y la red. Cuando se trata de la conexión de una red
con otra, es decir, una interfaz entre redes, el campo GFC desaparece como
tal, y sus bits se agregan al siguiente campo, denominado VPI.
• VPI/VCI
Virtual Path Identifier / Virtual Channel Identifier o identificador de camino vir-
tual / identificador de canal virtual. Estos dos campos tienen una longitud
de ocho y dieciséis bits respectivamente, e identifican el itinerario de la cé-
lula en su camino a través de la red y definen la conexión virtual a la que
pertenece, información necesaria para que los routers cumplan su misión
de forma adecuada.
• PT
Payload Type o tipo de campo de usuario. Indica, mediante únicamente tres
bits, el tipo de campo de usuario que contiene esa célula; es decir, el tipo de
datos que contiene la celda. Son posibles, por tanto, ocho células distintas en
ATM, como por ejemplo de mantenimiento, de control de calidad, del con-
trol de congestión, etc.
• CLP
Cell Loss Priority o prioridad de pérdida de célula. Es un campo de un bit que
indica a la red la importancia de la célula, de modo que si la red decide des-
cargarse de células, por ejemplo en una situación de congestión, lo hará de
aquellas menos importantes.
• HEC
Header Error Correction o corrección de error de cabecera. Es un control de
errores para el campo cabecera, que permite la detección y corrección de
errores menores o iguales a dos bits. Si existieran errores más importantes, la
célula sería eliminada de la red.

Al iniciar la comunicación entre dos accesos a la red, antes de comenzar a


transmitir la información de usuario, en primer lugar es preciso efectuar una co-
nexión en la que se establecen los caminos que seguirán las células y se deter-
minan los parámetros necesarios para la red con objeto de garantizar un servicio
© Editorial UOC 348 Comunicaciones en el entorno industrial

de transmisión de suficiente calidad. Por ejemplo, si se requiere un flujo de da-


tos constante o variable, los niveles de prioridad en caso de congestión, etc.
Los terminales o estaciones, por medio de los adaptadores de red apropiados,
introducen la información en la red segmentando los paquetes en células de
longitud fija. La gran ventaja de ATM es que también puede transportar cual-
quier protocolo de red encapsulándolo en células, como TCP/IP. Es más, ATM
es capaz de transferir cualquier tipo de información (datos, voz, imagen, etc.)
entre dos puntos sin modificar su naturaleza íntima. Las células viajan en la red
por conmutación entre los distintos nodos ATM que componen su estructura
interna. La conmutación entre los distintos circuitos virtuales establecidos entre
los nodos de la red se produce por análisis de los campos VPI/VCI (observad la
siguiente figura).

Figura 5

Estructura de nodos en una red ATM

Si existen diferentes estaciones que quieran transmitir información, se mul-


tiplexan las células procedentes de cada una de ellas en los nodos de conmuta-
ción ATM, de modo que se consigan flujos de información constantes y útiles,
como por ejemplo para aplicaciones en tiempo real. Una vez que la célula alcan-
© Editorial UOC 349 Capítulo V. Accesos a redes públicas

za su destino, el receptor extrae la información de ésta y restituye el formato ori-


ginal de la información del usuario.
El ATM Forum es una asociación que, sin ánimo de lucro, pretende la di-
fusión de la tecnología ATM. Esta asociación ha definido cuatro servicios, de-
pendiendo de las necesidades de flujo: CBR (Constant Bit Rate), VBR
(Variable Bit Rate), UBR (Unspecified Bit Rate) y ABR (Available Bit Rate). Exis-
ten, además, organismos como la ITU, que ha especificado en su recomen-
dación I.371 otras normas que concretan modelos de servicio. A día de hoy,
ATM es todavía una tecnología en evolución, que seguramente tendrá una
presencia importante en el mundo de las comunicaciones para grandes velo-
cidades de transmisión.
En cuanto a la transmisión, ATM puede utilizar el estándar SDH (Synchronous
Digital Hierarchy), con presencia en Europa y Japón, y SONET (Synchronous Optical
Network), implantado en Estados Unidos.

• SDH. La velocidad básica es de 155,52 Mbit/s (denominado como formato


STM-1), pero existen otros formatos como STM-4 de 622,08 Mbit/s y STM-16
de 2448,32 Mbit/s.
• SONET. Alcanza una velocidad básica en su formato STS-1 de 51,84 Mbit/s.
La transmisión se realiza mediante múltiplos enteros de esta cantidad, hasta
llegar al valor máximo de 6,448 Gbit/s. Sin embargo, y de forma excepcional,
existen formatos diferentes que llegan hasta 10 Gbit/s, como es el caso del
denominado STS-192.

Los canales de transmisión de ATM se basan en conexiones conmutadas de


caminos y canales virtuales.

• Canal virtual. Es un circuito lógico y virtual que consiste en un conjunto


de operaciones de conversión en cada nodo ATM de la red, de manera que
la conmutación se realiza de acuerdo con la información de cabecera. Así,
una célula lleva la información sobre el acceso al nodo siguiente de la red,
donde el conmutador sustituirá el campo VCI por uno nuevo que indique
cómo debe producirse la próxima conmutación, es decir, la dirección del
siguiente nodo de la red. Los conmutadores registran en una tabla la for-
© Editorial UOC 350 Comunicaciones en el entorno industrial

ma en que deben conmutar las células de cada circuito virtual que se ha


establecido.
• Camino virtual. Es un camino lógico a través de la red ATM que se puede
modificar en tiempo real. Cada camino virtual tiene asociados un conjunto
de canales virtuales. Cuando se cambia un camino virtual, se cambian auto-
máticamente todos los canales virtuales que contiene, lo que proporciona a
la red una flexibilidad extraordinaria y una magnífica respuesta frente a cam-
bios en la misma. Cada canal virtual representa una fracción del ancho de
banda del camino virtual.

Las conexiones en ATM pueden ser punto a punto o multipunto. Si la co-


nexión es punto a punto, ésta puede ser bidireccional. Por su parte, las conexiones
multipunto son siempre unidireccionales; es decir, sólo permiten la transmisión
de la información desde una estación emisora a diferentes estaciones receptoras.
Además, como en otro tipo de redes de transmisión de datos, los circuitos pueden
ser permanentes o conmutados.
ATM se integra bastante bien con las redes de área local en el nivel de red;
es decir, los paquetes de una red de área local se segmentan en células capaces
de ser transmitidas por una red ATM a través de un conmutador que hace de
interfaz entre la red ATM y la LAN. Dicha operación se conoce en el argot
como LANE (LAN Emulation), que se basa en un estándar creado por el ATM
Forum que define las interfaces y protocolos necesarios para la generación de
funciones típicas de LAN en un entorno ATM, de modo que los protocolos
propios de una LAN puedan interactuar con las propias redes ATM. No obstan-
te, LANE no es el único estándar. En efecto, por ejemplo, el IETF (Internet En-
gineering Task Force) ha creado una especificación semejante a LANE en su
documento RFC 1577.
© Editorial UOC 351 Capítulo V. Accesos a redes públicas

Figura 6

Esquema general de conexión entre redes de área local y terminales domésticos únicos a las redes de área extensa (WAN)
mediante acceso X.25, servicio ISDN u otros estándares normalizados internacionalmente como Frame Relay, ATM, etc.

5.3. Tecnologías DSL

Durante muchos años los accesos a redes de datos por medio de módems de co-
municaciones han sido la opción más utilizada. La velocidad se ha ido incremen-
tando progresivamente: 9,6 kbit/s, 14,4 kbit/s, 19,2 kbit/s, 28,8 kbit/s, 33,6 kbit/s, y
así sucesivamente hasta llegar a los actuales de 56 kbit/s, límite máximo alcanzable
para las actuales líneas telefónicas de cobre debido a motivos tecnológicos (como la
relación señal-ruido mínima requerida para una buena transmisión).
ISDN proporcionó un paso adelante importante al proporcionar 192 kbit/s en su
acceso básico. Después vino la aparición de los accesos principales a 2.048 kbit/s. Las
opciones a dichos accesos –que necesitan fuertes inversiones económicas– como los
intentos realizados mediante fibra óptica, o incluso los sistemas inalámbricos, a
través de los bosques de antenas de telefonía móvil, no exentas de polémica, son
sólo una solución parcial y no completamente satisfactoria.
© Editorial UOC 352 Comunicaciones en el entorno industrial

Una de las últimas tecnologías emergentes, que podría ser una buena alter-
nativa para accesos de alta velocidad y que se está fomentando de una forma
importante en gran cantidad de países europeos por parte de las compañías te-
lefónicas y de telecomunicaciones, consiste en la familia de accesos DSL (Digital
Subscribe Line). Permite realizar conexiones y accesos a Internet de banda ancha
a través de los actuales bucles de abonado que conectan los teléfonos de casa,
oficinas e industrias. Ésta es, posiblemente, una de las principales ventajas de
DSL: no requiere una fuerte inversión por la instalación de nuevas líneas, puesto
que aprovecha las ya instaladas. De este modo es posible la transmisión de imá-
genes de muy alta definición, vídeo bajo demanda, acceso remoto a redes LAN
y a Internet, etc. sin necesidad de cambiar las actuales líneas de cobre.
A finales de la década de los ochenta, la empresa Bellcore empezó a desarrollar
nuevos métodos de transmisión de datos sobre líneas de cobre para alcanzar eleva-
das velocidades sin necesidad de regeneradores de señal. El objetivo era claro: sim-
plificar el despliegue de las redes de banda ancha en su punto más crítico. Este
punto es el acceso directo con el terminal de usuario. El ANSI (American National
Standards Institute) y el ETSI (European Telecommunications Standards Institute)
han estado trabajando durante años en un proyecto que incrementase de forma im-
portante la velocidad del enlace de usuario más allá de la que ofrecen los módems
convencionales o incluso ISDN. La solución parece ser los módems DSL, que ofrecen
la capacidad por su elevado ancho de banda para acceder a toda clase de servicios
multimedia interactivos sin tener que cambiar los accesos telefónicos tradicionales.
Las tecnologías DSL forman un conjunto de soluciones diferentes, aunque
todas ellas comparten la característica de que funcionan sobre par trenzado y
utilizan técnicas de modulación para alcanzar elevadas velocidades de trans-
misión, aunque cada una de ellas tiene sus propias características en cuanto a
operativa y configuración. Los accesos al usuario, al igual que ISDN, son con-
siderados siempre líneas de suscripción digital (DSL), tal y como muestra el
apartado b del siguiente gráfico, pero consiguiendo mucha mayor velocidad
gracias a las técnicas de modulación realizadas sobre el ancho de banda que
permite el cable de cobre (apartado c del siguiente gráfico). A pesar de que en-
tre ellas pueden existir solapamientos funcionales, todo parece indicar que
podrán coexistir sin excesivos problemas, lo que obligará a los proveedores
de estos servicios, generalmente compañías telefónicas y de comunicaciones,
a decantarse por una u otra, dependiendo del servicio que deseen ofrecer.
© Editorial UOC 353 Capítulo V. Accesos a redes públicas

Gráfico 5

Comparativa de tres generaciones tecnológicas sobre el bucle de abonado: (a) acceso mediante módem y línea telefónica
básica, (b) acceso ISDN y (c) acceso ADSL.

Cada tipo de módem DSL se adapta preferentemente a un tipo de aplicacio-


nes u otras. Las diferentes alternativas son las que presentamos a continuación:

• HDSL (High-bit-rate Digital Subscriber Line).


Los primeros en aparecer fueron los módems HDSL, diseñados para ofrecer
servicios a velocidades de hasta 2,048 Mbit/s sobre dos o tres pares de cables
en anchos de banda que varían entre los 8 kHz y los 240 kHz, según la técnica
de modulación utilizada.
Aplicaciones típicas para HDSL serían las realizadas para la conexión de centra-
litas PBX, las antenas situadas en las estaciones base de las redes de telefonía mó-
vil, servidores de Internet, interconexión de LAN y redes privadas de datos, etc.
• SDSL (Single line Digital Subscriber Line).
Es prácticamente la misma tecnología que HDSL, pero utiliza únicamente un
par, por lo que se sitúa estratégicamente en el segmento de los usuarios resi-
denciales que sólo disponen de una línea telefónica simple.
• RADSL / ADSL (Rate-Adaptive/Asymmetric Digital Subscriber Line).
A partir del enorme desarrollo que ha ido experimentando en los últimos años,
con toda seguridad, puede afirmarse que esta nueva tecnología va a ir suplan-
© Editorial UOC 354 Comunicaciones en el entorno industrial

tando a las anteriores, ofreciendo velocidades de acceso mayores y una configu-


ración de canales que se adapta mejor a los requerimientos de las aplicaciones
dirigidas a los usuarios privados como vídeo simple (o televisión en modo de
distribución), vídeo bajo demanda o acceso a Internet. Son éstas las típicas apli-
caciones en las que se necesitan unos anchos de banda elevados para recibir la
información multimedia (tráfico denominado downstream), y sólo unos pocos
kbit/s para seccionarla (tráfico denominado upstream). Por ejemplo, el vídeo
bajo demanda con codificación MPEG necesita entre 1,5 Mbit/s y 3,0 Mbit/s
para recibir la película, y sólo unos 16 kbit/s para que el usuario pueda, desde su
casa, tener acceso a los controles de reproducción: avanzar, parar, rebobinar, etc.
• VDSL (Very High Digital Subscriber Line).
Esta tecnología, aún en fase de experimentación, coincide básicamente con
la ADSL y permitirá velocidades de hasta 52 Mbit/s, aunque sobre distancias
mucho menores.

En la siguiente tabla podéis apreciar las diferentes tecnologías caracterizadas


por la relación entre la distancia alcanzada entre módems, velocidad y simetrías
entre el tráfico de downstream (el que va desde la central hasta el usuario) y el
upstream (en sentido contrario).

Tabla 2
Nombre Significado Velocidad Modo Aplicación

V.22 Módems en banda de 1.200 bit/s a 56 kbit/s Dúplex Datos


V.32 voz (hasta unos 4 kHz,
aproximadamente)
V.34

DSL Digital Subscriber Line 192 kbit/s Dúplex ISDN (voz y datos)

HDSL High date rate Digital 2.048 Mbit/s Dúplex Acceso LAN, WAN
Subscriber Line

SDSL Single line Digital 2.048 Mbit/s Dúplex Igual que HDSL per
Subscriber Line simétrico

ADSL Assymetric Digital 1,5 a 9 Mbit/s Asimétrico Acceso A Internet /


Subscriber Line (downstream); 16 a Intranet, vídeo bajo
640 kbit/s (upstream) demanda, vídeo
símplex, acceso LAN

VDSL Very High data rate 13 a 52 Mbit/s Asimétrico Igual que ADSL, pero
Subscriber Line (downstream); 1,5 a con mayor calidad
2,3 Mbit/s (upstream)
Comparativa de tecnologías DSL.
© Editorial UOC 355 Capítulo V. Accesos a redes públicas

El interés por los módems de tecnología ADSL viene dado principalmente


por su capacidad de ofrecer servicios de banda ancha sobre bucles de abonado
que no superen los 6 km de distancia entre módems. Tal y como el nombre su-
giere, esta tecnología realiza una conexión entre la central local telefónica y la
propia casa del usuario, con la particularidad de que en cada dirección las velocida-
des de transmisión son diferentes: canal de bajada o downstream de 1 a 8 Mbit/s, y
canal de subida o upstream de 16 a 640 kbit/s, dependiendo siempre de la calidad de
las líneas, distancia entre central telefónica y vivienda del cliente, ancho de banda
del cable y esquema de modulación utilizados.
Su capacidad para soportar varios canales sobre un único par de cables es
consecuencia del uso de una de las dos técnicas que dividen todo el ancho de
banda disponible de la línea telefónica: la multiplexación de frecuencias
(FDM) y a la denominada cancelación de eco. La FDM asigna a los canales de
subida y de bajada diferentes frecuencias de modulación, mientras que al canal
de voz le corresponde la zona del espectro de frecuencias más bajas (banda ba-
se), hasta unos 4 kHz.
En caso de utilizar la cancelación de eco, el canal de bajada se extiende hasta
solaparse con el canal de subida, por lo que el uso del ancho de banda es más
eficiente pero a costa de complicar más el sistema.
Una de las configuraciones más comunes que los operadores telefónicos pro-
porcionan consiste fundamentalmente en tres canales, dos para datos y uno
para voz (tal y como muestra el siguiente gráfico):

Gráfico 6

Ancho de banda de tecnologías DSL.


© Editorial UOC 356 Comunicaciones en el entorno industrial

• Downstream, o canal half duplex de bajada desde la central hasta el usua-


rio. Se alcanzan velocidades comprendidas entre los 1,544 Mbit/s y los
6,3 Mbit/s. Este canal se puede presentar al usuario como uno solo o con
múltiples subcanales, siempre dependiendo de la función que se quiera
realizar.
• Upstream, o canal half duplex de subida desde el usuario hasta la central. La
velocidad varía entre los 16 y los 640 kbit/s.

El tercero actúa como canal telefónico full duplex, bien para el servicio tradi-
cional telefónico o bien para ISDN. Se separa de los dos anteriores mediante el uso
de filtros eléctricos pasivos externos en los dispositivos transceptores ADSL. Este
canal es alimentado por la central telefónica en el caso de una caída de tensión
en casa del abonado. En algunos casos se podría incluso añadir un cuarto canal,
en este caso de subida, que sirviese de control de la información a la que se accede.
De esta panorámica podemos extraer varios puntos importantes de re-
flexión. En primer lugar, recalcamos de nuevo que esta tecnología parte de
la premisa de que la cantidad de información de datos que recibe el usuario
es muy superior a la que transmite hacia la red. Por otra parte, que uno de
sus mayores atractivos es que la conexión de voz analógica también funcio-
na simultáneamente sobre el mismo par de cables; incluso en el caso de que
las denominadas NTU (Network Terminating Units) del módem ADSL, equiva-
lente a las TR1 de ISDN, estuviesen desconectadas, la transmisión de la voz
continuaría funcionando. Por último, cada canal se puede submultiplexar en
varios canales de mayor velocidad.
Por otra parte, tanto la distancia como el ancho de cable influyen notable-
mente en dichas velocidades. Para que os hagáis una idea aproximada, usando
cable UTP (Unshielded Twisted Pair), ADSL puede transportar datos a 1,544 Mbit/s a
distancias de 6 km. En cambio, a distancias menores de 4 km puede alcanzar los
8 Mbit/s. Es decir, cuanta mayor velocidad se alcance en la transmisión de da-
tos, menor será la distancia entre el abonado y la central telefónica local.
Concluyendo, parece ser, a la vista de las últimas tendencias en redes de ban-
da ancha, que ADSL es la alternativa más sólida en accesos rápidos a Internet.
De hecho, son muchas las compañías telefónicas y de servicios telemáticos que
están apostando fuerte por este estándar para que sea el acceso de banda ancha
más utilizado en estos primeros años del siglo XXI.
© Editorial UOC 357 Capítulo V. Accesos a redes públicas

5.4. Introducción a la red GSM

En el año 1982, la CEPT (Conference of European Post and Telegraphs) formó


una comisión de estudio denominada Group Special Mobile (GSM), aunque ac-
tualmente las siglas se corresponden con Global System for Mobile communi-
cations o ‘sistema global para comunicaciones móviles’. El objetivo de este
sistema de comunicaciones suponía la mejora de la calidad de voz, disminuir el
coste del terminal, proporcionar soporte internacional (conocido como ro-
aming), incrementar la flexibilidad frente a posibles ampliaciones y la compati-
bilidad con ISDN. Inicialmente, la telefonía móvil comenzó siendo analógica,
para pasar posteriormente a ser digital en su totalidad. Esta última proporciona
unas mayores prestaciones y servicios añadidos a los usuarios que la analógica.
El sistema de comunicaciones móviles mediante la tecnología GSM es com-
pletamente digital, y está compuesto de tres unidades funcionales:

1) Estación móvil
Está compuesta por el terminal con la electrónica y el software necesario, y
una tarjeta SIM (Subscribe Identify Module), que identifica al usuario indepen-
dientemente del terminal telefónico que esté utilizando. La estación móvil en
la mayoría de los casos es un teléfono móvil, aunque podría ser un equipo que,
conectado a un ordenador (portátil o no), realice la tarea de transferencia de
datos procedentes de este último.
2) Subsistema de la estación base
Está compuesto por una estación transceptora (llamada BTS) y un controla-
dor base (o BSC). Entre estos dos elementos se coloca una interfaz denominada
Abis, que permite la operación entre elementos de distintos suministradores.
3) Subsistema de red
El componente principal es el MSC o centro de conmutación de servicios,
encargado de todas las tareas informáticas, tales como registrar, autentificar,
actualizar la localización de los terminales móviles, proporcionar los servi-
cios añadidos, etc. El MSC interactúa con información residente en diferen-
tes bases de datos, tales como la HLR (registro de posiciones base) y la VLR
(registro de posiciones de visitantes), que controlan la posición de los terminales
en cada momento.
© Editorial UOC 358 Comunicaciones en el entorno industrial

Gráfico 7

Diagrama de bloques de la arquitectura básica del sistema de comunicaciones móviles GSM.

La distribución geográfica se realiza mediante un sistema de células que re-


cubren un territorio físico completo. Esta distribución es conocida como cober-
tura de servicio. Los servicios proporcionados por las comunicaciones GSM se
dividen en dos grandes grupos claramente diferenciados, aunque incorporan
una gran cantidad de servicios suplementarios, semejantes a los proporcionados
por otras redes digitales, como ISDN.

1) Servicios portadores. Son los servicios básicos proporcionados por la red


GSM, que permiten el acceso a otras redes mediante transmisiones a 300 bit/s,
1.200 bit/s, 2.400 bit/s, 4.800 bit/s y 9.600 bit/s en modo dúplex y asíncrono.
La interconexión se puede producir con la RTB y con ISDN. Además, en España,
utiliza transmisiones desde 2.400 bit/s a 9.600 bit/s para el acceso a Iberpac.
2) Teleservicios. Por medio de GSM también se puede acceder, además de a
los servicios propios de telefonía, a servicios telemáticos como mensajería elec-
trónica, fax, videotexto, teletexto, etc.

El enlace entre los terminales y la estación base BTS se realiza mediante dife-
rentes bandas de radio situadas en las microondas, como por ejemplo, la com-
© Editorial UOC 359 Capítulo V. Accesos a redes públicas

prendida entre 890 MHz y 915 MHz, mientras que la conexión desde la BTS a
los diferentes terminales utiliza bandas diferentes, como la situada entre los 935
MHz y los 960 MHz. En ambos casos se emplea para la transmisión de señales,
técnicas de multiplexación en el tiempo y en la frecuencia.
Cada canal de comunicación emplea un ancho de banda de 200 kHz, por lo
que son posibles hasta ciento veinticuatro canales en cada enlace con la BTS. El
sistema codifica la información mediante técnicas PCM, y comprime los datos
mediante técnicas predictivas de procesado digital de la señal. El algoritmo uti-
lizado de forma estándar en Europa es el GSM 06.10 RPE/LTP (Regular Pulse
Excitation / Long-Term Predictor).
Se espera que en los próximos años las comunicaciones móviles para trans-
misión de datos digitales se potencie de forma significativa, sobre todo con la
incorporación de forma masiva en nuestra vida diaria de la denominada tercera
generación de terminales móviles, que permitirán, además de transmitir seña-
les de voz (es decir, proporcionar el servicio de telefonía básico), la de poder na-
vegar por Internet, conectarse a servidores de distintos tipos, enviar ficheros de
texto procedente de ordenadores conectados a dichos terminales móviles, usos
multimedia, etc., todo a través de canales con suficiente ancho de banda como
para poder realizar dichas operaciones con velocidades de transmisión elevadas.
Aunque, eso sí, para conseguirlo, estándares como UMTS (Universal Mobile Tele-
phony Service) están todavía muy poco introducidos en el mercado y presentan
un precio excesivamente elevado por el momento.
© Editorial UOC 361 Bibliografía

Bibliografía

Abad, A.; Mariano, M. (1997). Redes de Área Local. Madrid. Ciclos Formativos de Grado
Superior. Madrid: McGraw-Hill.
Alabau, A.; Riera, J. (1986). Teleinformática y redes de computadores. Marcombo.
Black, U. (1995). Redes de ordenadores. Protocolos, Normas e Interfaces (2.ª ed.). Madrid:
Ed. RA-MA.
Bosch GmbH. R. (1991). CAN Specification. Version 2.0.
Bruce, A. (1994). Sistemas de comunicación. McGraw Hill.
Caballero, J.M. (1998). Redes de Banda Ancha. Serie Mundo Electrónico. Barcelona: Ed.
Marcombo. Boixareu Editores.
Couch II; Leon W. (1998). Sistemas de Comunicación Digitales y Analógicos (5.ª ed.).
México: Ed. Prentice Hall.
Endress; Hauser (1995). Field Communication for Process Engineering. Interconexión de
periféricos a microprocesadores. Serie Mundo Electrónico. Marcombo 1983.
European Committee for Electrotechnical Standardization. General Purpose
Field Communication System (vol.2). Profibus (EN50170/2, diciembre, 1996).
Huidobro, J.M. (1999). Sistemas telemáticos. Ed. Paraninfo.
International Electrotechnical Commission. IEC 61158-5 Digital data communica-
tions for measurement and control – Fieldbus for use in industrial control systems – part 5:
Application Layer service definition, communication model type 3 specification (enero, 2000).
International Electrotechnical Commission. IEC 61158-6 Digital data communica-
tions for measurement and control – Fieldbus for use in industrial control systems – part 6:
Application Layer protocol specification, type 3 (enero, 2000).
International Standard Organisation (ISO). Logical Link Control. ISO DIS 8802.2, 1985.
International Standard Organisation (ISO). Token Bus Access Method. ISO DIS
8802.4, 1985.
Lathi, B.P. (1993). Introducción a la Teoría y Sistemas de Comunicación, México: Ed.
Limusa.
Mandado, E. (1975). Sistemas electrónicos digitales. Marcombo.
Pberrie, P.; Hennmann, M.; Schulze, J.; Schwörer, T. (1995). Field Communication
for Process Engineerin'. Endress+Hauser.
Pierce, J.R.; Michael, A. (1995). Señales-La ciencia de las telecomunicaciones. Ed. Reverté.
PNO 1997. Profibus especification, Order No. 0.032. Normative Parts of Profibus FMS, DP,
PA according to the European Standard EN 50170 (vol. 2, marzo, 1998).
Proakis, J.G.; Salehi, M. (1994). Communication Systems Engineering,. New Jersey: Ed.
Prentice-Hall International Editions.
Profibus Nutzerorganisation e.V. Profibus-DP extensions to EN50170. Version 1.0
(diciembre, 1997).
Rábago, J.F. (1994). Introducción a las Redes Locales. Colección Guías Práctica. Madrid:
Anaya Multimedia, S.A.
Realp, E. (1996). Técnicas de Comunicación Industrial (1.ª parte). Publicación interna
EUETIB, UPC.
© Editorial UOC 362 Comunicaciones en el entorno industrial

REDE (1988). Adquisición de datos. Del sensor al ordenador. Redacción de Editec/REDE.


Regina, L. (1998). Buses. Ed. Control SRL.
Sklar, B. (1988). Digital Communications: Fundamentals and Applications,. New Jersey:
Ed. Prentice-Hall International Editions.
Stalling, W. (1997). Local and Metropolitan Area Networks. New Jersey: Ed. Prentice-Hall,
Inc.
Stremler; Ferrel G. (1993). Introducción a los Sistemas de Comunicación (3.ª ed.). Wilmington:
Ed. Addison-Wesley Iberoamericana, S.A.
Tanenbaum, A.S. (1991). Redes de Ordenadores (2.ª ed.). México: Ed. Prentice-Hall
Hispano-americana, S.A.
Volz, M. (octubre, 1999). Profibus servers the World Market. Praxis Profiline.

Enlaces a URL

Web de la firma Siemens http://www.siemens.com


http://search.siemens.com/cgi-bin/search_ext.pl

Web de CAN – CiA (CAN in automation) http://www.can-cia.de/


http://www.can-cia.org/can/
http://www.itu.int/home/index.html

Web de la organización internacional PROFIBUS http://www.profibus.com


Community PROFIBUS http://www.eg3.com

Web de la Organización Internacional para la Estandarización (ISO)


http://www.iso.ch/iso/en/
© Editorial UOC 363 Glosario

Glosario

bus Conjunto de líneas para la comunicación entre dispositivos o sistemas.

bus CAN La especificación CAN establece únicamente la capa de enlace de datos (link-
data) del modelo de siete capas para interconexión de sistemas abiertos (OSI). La capa de
enlace define las características para la construcción de la trama del mensaje, el arbitraje
y la verificación de errores. La especificación CAN no define la interconexión eléctrica
(capa física) o las demás capas superiores de la pirámide de protocolos OSI.

bus de campo Son redes mayoritariamente utilizadas en entornos industriales y de fac-


toría, cuyo objetivo es el de conseguir interconectar elementos de uso común en la in-
dustria como son autómatas programables, sensores y actuadores de planta, ordenadores
personales o industriales, etc. a elevadas velocidades, utilizando protocolos no excesiva-
mente complejos.

CIP Proceso integrado por computador.

comunicación paralelo Transmisión simultánea de todos los bits de un elemento


base de información. Esto implica la disposición de tantos conductores como bits con-
tenga el elemento base. Ello supone una mayor complejidad del medio y redunda en una
mayor velocidad de transmisión.

comunicación serie Forma de transmitir datos bit a bit, utilizando un único canal con
independencia del código, tipo de transmisión, velocidad, etc. Es la forma normal de
transmitir datos a largas distancias.

estándares ISO/OSI Describen las reglas que deben seguir los equipos de comunica-
ciones para que el intercambio de datos sea posible dentro de una infraestructura que
esté compuesta por una gran variedad de productos de diferentes suministradores.

fieldbus Bus de campo.

hardware Conjunto de componentes físicos de un equipo, máquina o sistema.

interfaz Elemento físico o de programa que permite el acoplamiento de dos sistemas dis-
tintos o dos partes distintas de un mismo sistema, al objeto de intercambiar información.

métodos de acceso al medio Son el conjunto de reglas que permiten que los equipos
y dispositivos conectados a un mismo (y único) medio de transmisión puedan transferir
información a través de él, de manera que queden garantizadas las mismas oportunida-
des de acceso para todos y se reduzcan al mínimo los conflictos o colisiones que conlleva
tomar el control de la línea de enlace.
© Editorial UOC 364 Comunicaciones en el entorno industrial

nivel de campo Área o zona de la planta donde se instalan los distintos sensores, ac-
tuadores y/o dispositivos de control del proceso.

proceso integrado por ordenador (Computer lntegrated Processing, CIP) tiende, en la


consecución de su principal objetivo, a la racionalización de la producción, permitiendo
que los procedimientos que afectan a los distintos componentes sean transparentes
desde el nivel de dirección.

PROFIBUS-DP Utiliza los niveles 1 y 2 de la estructura OSI, así como el nivel de interfaz
de usuario. No se utilizan desde el nivel 3 hasta el nivel 7. Gracias a esta reducida arquitectura
de red se consigue tener una transmisión de datos muy rápida.

PROFIBUS-FMS Utiliza los niveles 1, 2 y 7 del modelo ISO de OSI y está pensado para
realizar el intercambio de datos en el nivel de celda de instalación (PLC y PC). Los po-
tentes servicios FMS posibilitan un gran número de aplicaciones y una flexibilidad en
el tratamiento de tareas de comunicación complicadas.

PROFIBUS-PA Utiliza un protocolo ampliado de PROFIBUS-DP para realizar la transmi-


sión de datos. De esto se deduce que el perfil PA se utiliza para equipos de campo que
tengan especificado su comportamiento en la instalación.

redes de área extensa (WAN: wide area networks) Abarcan áreas geográficas extensas
como ciudades, provincias o países. Son denominadas también redes de área amplia.

redes de área local (LAN: local area networks) Confinadas en empresas o industrias,
permiten la conexión a alta velocidad de equipos y sistemas informáticos para la com-
partición de recursos.

redes de área metropolitana (MAN: metropolitan area networks) Se extienden hasta


unos 50 km, operan a velocidades entre 1 Mbit/s y 200 Mbit/s y proveen servicios de voz
datos e imágenes.

sincronización Se entiende por sincronización del transmisor y el receptor cualquiera


que sea la forma en que se transfieren los datos. Es absolutamente preciso que la fuente
y el destino de los mismos, en su más amplia acepción, posean una base de tiempos
común a fin de otorgar el mismo valor al ‘1’ y ‘0’ de cada instante.

sistema de comunicación Se define como el conjunto de elementos que participan y


proporcionan el enlace entre el emisor y el receptor.

sistema de comunicaciones de ASi El módulo o nodo maestro de ASi se comunica


con los esclavos interrogando a cada uno de ellos (técnica de control de acceso al medio
master-slave). El sistema ASi utiliza una velocidad de comunicación fija (167 kbit/s) y un
tamaño de mensaje fijo, de modo que no hay necesidad de procesos complejos para
controlar la transmisión o para identificar tramas de información o formatos de datos.
© Editorial UOC 365 Glosario

software Conjunto de programas y procedimientos que se incluyen en un equipo de


tratamiento de datos y que hacen posible la utilización eficaz del mismo.

velocidad de modulación Se define como el número máximo de veces por segundo


que puede cambiar el estado de señalización en la línea, o sea, la inversa de la duración
del intervalo significativo mínimo, medido en segundos. Se utiliza como unidad el
baudio, equivalente a un intervalo significativo por segundo.

velocidad de transferencia de datos Representa la cantidad de información que


puede transmitirse por unidad de tiempo. El organismo internacional UIT-T (ITU/Inter-
national Telecommunications Union) la define como promedio de bits, caracteres o blo-
ques por unidad de tiempo que pasan entre dos equipos correspondientes en un sistema
de transmisión de datos.

velocidad de transmisión serie Se define como el número máximo de estados bina-


rios (bits) que pueden ser transmitidos por un determinado circuito de datos durante un
segundo; su unidad es el bit/s. Cuando el tipo de modulación es tal que a cada estado
significativo en la línea se le hace corresponder un bit de información, el número de bit/s
coincide con el número de baudios.
Otras obras de Editorial UOC

• Introducción a los autómatas programables


Antoni Grau i Saldes, Juan Gámiz Caro, Joan Domingo Peña, Herminio
Martínez García

• Diseño y aplicaciones con autómatas programables


Antoni Grau i Saldes, Juan Gámiz Caro, Joan Domingo Peña, Herminio
Martínez García

• Inteligencia artificial y derecho


Danièle Bourcier y Pompeu Casanovas Romeu

• Ingeniería del software


Benet Campderrich Falgueras

• Acerca de Internet
Hubert L. Dreyfus

También podría gustarte