Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Comunicaciones Industriales J Aumada
Comunicaciones Industriales J Aumada
Facultad de Ingeniería
Departamento de Ing. Eléctrica
COMUNICACIONES
INDUSTRIALES
Índice
1 INTRODUCCIÓN ................................................................................................................................ 1
2 MANUFACTURA INTEGRADA POR COMPUTADOR – CIM............................................ 2
2.1 DEFINICIÓN........................................................................................................................................ 3
2.2 IMPLEMENTACIÓN DE LA CIM........................................................................................................... 3
2.3 BENEFICIOS DE LA IMPLEMENTACIÓN DE LA CIM........................................................................... 4
2.3.1 Beneficios Tangibles............................................................................................................ 5
2.3.2 Beneficios intangibles......................................................................................................... 5
2.4 COMUNICACIONES EN EL AMBIENTE CIM........................................................................................ 6
2.4.1 Nivel de Interfaz con el proceso..................................................................................... 6
2.4.2 Nivel de Mando y Regulación........................................................................................... 6
2.4.3 Nivel de Supervisión y Mando centralizados ............................................................. 6
2.4.4 Nivel de Gestión y Documentación ............................................................................... 7
3 INTRODUCCIÓN A LOS SISTEMAS DE COMUNICACIONES ...................................... 8
3.1 DATOS E INFORMACIÓN .................................................................................................................... 8
3.2 TRANSMISIÓN Y COMUNICACIÓN ...................................................................................................... 8
3.3 VELOCIDADES EN UN SISTEMA DE TRANSMISIÓN ......................................................................... 11
3.3.1 Velocidad de modulación ................................................................................................ 11
3.3.2 Velocidad de transmisión ................................................................................................ 12
3.4 LIMITACIONES EN LAS TRANSMISIONES ........................................................................................ 13
3.5 MODOS DE COMUNICACIÓN Y TRANSMISIÓN................................................................................. 13
3.5.1 Transmisión Asíncrona y Síncrona .............................................................................. 14
3.5.2 Transmisión Serie y Paralelo ......................................................................................... 15
3.5.3 Transmisión en banda base y en banda ancha ...................................................... 16
3.6 MEDIOS DE TRANSMISIÓN .............................................................................................................. 17
3.6.1 Medios que conducen la corriente eléctrica ............................................................. 17
3.6.1.1 Par trenzado de cobre ..............................................................................................................17
3.6.1.2 Cable coaxial ................................................................................................................................19
4.8.2 Configuración....................................................................................................................... 69
4.8.3 Seguridad.............................................................................................................................. 69
4.8.4 Manejo de errores y fallas .............................................................................................. 70
5 REDES DE COMUNICACIONES INDUSTRIALES ............................................................. 71
5.1 CONTROL DISTRIBUIDO EN LA INDUSTRIA .................................................................................... 71
5.2 REQUERIMIENTOS DE LAS REDES INDUSTRIALES.......................................................................... 74
6 REFERENCIAS................................................................................................................................. 112
ANEXO A........................................................................................................................................................ 1
DIFERENCIA ENTRE ETHERNET E IEEE 802.3 ........................................................................................... 1
ANEXO B........................................................................................................................................................ 1
ÍNDICES DE PROTECCIÓN IP ........................................................................................................................ 1
1 Introducción
Hoy en día los sistemas de control están cada vez más conectados a los niveles
de una planta, tanto los elementos de terreno con sus autómatas como en los niveles
más altos de la producción y los grandes computadores de gerencia; esta conexión no
ocurre sólo en la planta misma, sino que también puede ser a miles de kilómetros de
ella [6]. Junto con ello, la necesidad de conocer más el comportamiento de las
variables de control o la capacidad de que estos sistemas puedan almacenar eventos
importantes como alarmas y mostrarlos a un operador a través de una interfaz
funcional simple, son características muy deseables en todos los sistemas de control
modernos [7], [12].
Para poder lograr todo esto, en los últimos 20 años las redes de comunicación
industriales han evolucionado notablemente desde las señales analógicas hacia las
redes industriales digitales; con ello, las capacidades de los sistemas de control y
supervisión han aumentado considerablemente, ya se pueden aprovechar mucho mejor
los recursos informáticos y ahora los sistemas no sólo tienen la capacidad de manejar
datos históricos o de tendencias, manejar alarmas de manera automática (sistemas
expertos), o mostrar el comportamiento real de la planta a través de sus variables de
proceso [12]; sino que también pueden manejar video y sonido en tiempo real, incluso
a miles de kilómetros [13].
Pues bien, todas las funcionalidades descritas anteriormente son posibles
gracias a la integración de equipos inteligentes en una red de datos y cuyo objetivo es
ofrecer a tiempo información correcta de manufactura, donde se necesite, y en la
forma y cantidad adecuada para apoyar las actividades de producción de una planta
[14]. Adicionalmente a la arquitectura de control integrado que han incorporado las
redes de comunicaciones industriales, estas redes también han incorporado
transparencia en las interfaces de lo equipos gracias al empleo de estándares de
comunicación abiertos, y aún más, han reunido las áreas de automatización,
comunicación e informática para comunicar eficientemente los procesos en una planta,
disminuir los costos de administración y acceder a la información de la planta desde
una misma plataforma [14].
Ahora bien, en este trabajo se entregará una visión global de los sistemas de
comunicación en el entorno industrial bajo el concepto de la manufactura integrada por
computador (CIM – “Computer Integrated Manufacturing”). Primero se comenzará por
establecer la filosofía de la CIM con la finalidad de crear un contexto en donde se
aplican las comunicaciones industriales; luego se establecerán lo más completamente
posible las bases de los sistemas de comunicaciones, las cuales le entregarán al lector
un lenguaje común que le permitirá comprender los conceptos sucesivos y las posibles
conversaciones o lecturas relacionadas con las comunicaciones industriales;
posteriormente se abordarán los conceptos generales de las redes de comunicaciones,
tanto desde el punto de vista de hardware como de software, y prestándole la mayor
atención a la redes de área local (LAN) ya que ellas son las que comúnmente se
encuentran en los procesos industriales; y finalmente, la última parte de este trabajo
estará relacionada con conceptos más específicos de las redes industriales, se
establecerán particularmente las características del ambiente industrial, los
requerimientos de sus redes y se presentarán los principios de funcionamiento de las
principales redes de comunicación industriales abiertas, sus ventajas y desventajas, y
las aplicaciones en donde se pueden emplear preferentemente.
Cada día se desea que los procesos productivos sean realizados lo más
eficientemente posible, que la calidad de los productos sea óptima y que todo se haga
al menor costo. La introducción de equipos inteligentes para automatizar los procesos
productivos ha ayudado a que los procesos productivos sean más eficientes, pero por
sí solos no llevan al óptimo a la producción; estos equipos deben ser enlazados con
otros de similares o mejores prestaciones para distribuir su inteligencia y así
especializarse en ciertas partes de un proceso productivo para que el rendimiento
global de la producción se vea incrementado.
Ahora bien, esta distribución de inteligencia se distribuye de manera que parte
de ella se dedica al diseño, gestión y coordinación global de una planta; y otra, más
cercana al proceso mismo, se dedica a tareas específicas relativas al proceso
productivo [16]. Con el tiempo, se ha demostrado que esta inteligencia distribuida
produce mejores resultados si se comunican entre sí [15], sin embargo, actualmente
no es de extrañar que se encuentren en las industrias partes automatizadas aisladas
en un proceso (comúnmente conocidas como “islas automatizadas”) las cuales
verdaderamente aumentan la eficiencia y calidad de los procesos productivos, pero en
un grado muy inferior a lo que se podría obtener si éstas estuviesen comunicadas y
actuaran en conjunto [16].
Entre tanto, lo ideal y la tendencia actual es que las “islas automatizadas”
tiendan a desaparecer mediante la aplicación de sistemas de comunicación que
permitan transportar datos entre las “islas” y que además sean lo suficientemente
abiertas para permitir la integración de equipos de distintos fabricantes y
funcionalidades (autómatas programables, controles numéricos, estaciones
robotizadas, etc.) con otros miniordenadores que incluso podrían servir como medio
para comunicarse a redes de mayores prestaciones [16].
La distribución de esa inteligencia y el enlace de la misma en una planta para
aumentar sus prestaciones globales es lo que se ha denominado sistemas de
manufactura integrada (“Computer Integrated Manufacturing” - CIM). En ellos, tanto la
distribución de tareas como las comunicaciones entre los diversos actores de la planta
juegan un papel fundamental en el aumento del rendimiento global de la planta
productiva.
El estudio de los sistemas CIM podría ser abordado como un tema
independiente, sin embargo, el desarrollo de este trabajo centrará su atención en los
sistemas de comunicaciones y a modo de motivación o contextualización de las
comunicaciones industriales, se entregará una visión muy global de lo que son los
sistemas CIM y su efecto en los procesos productivos.
2.1 Definición
Para algunos autores CIM no es nada más que el uso completo de tecnología
asistida por computadoras y es visto como un sinónimo del uso de sistemas de manejo
automático, robots, y sistemas flexibles de manufactura. Para otros, CIM es
principalmente un sistema basado en la información que representa un camino de
administración, estructuración, y representa la base de datos de la organización.
Finalmente, para otros CIM es principalmente un sistema de estrategia que usa la
tecnología de computadores para ayudar satisfacer las necesidades de su mercado
[15].
Sin embargo, CIM es todo eso, es la integración del diseño, ingeniería,
fabricación, logística, almacenamiento y distribución, clientes y proveedores, ventas y
actividades de marketing, administración financiera y el control total de la planta [15].
Ahora, el acuerdo general es que la Manufactura Integrada por Computador es
una estrategia que abarca las metas de la organización, cambios en la dirección de
cómo el trabajo es realizado, el desarrollo tecnológico y nuevos requerimientos de
competencia, capacitación y entrenamiento. Es la administración de una interrelación
compleja y desarrollada entre estos elementos estratégicos que es el corazón de CIM
[15].
significa que exista una red comunicación de datos entre computadoras. Los datos
digitales se convierten en información útil en cuanto dichos datos puedan ser
interpretados de la misma manera por el emisor y el receptor. Por ello, uno de los
factores más importantes para el éxito en una CIM es la disponibilidad de interfaces
que permitan el intercambio de información entre todos los sistema que intervienen en
una planta [15].
Generalmente, se sabe que CIM sólo producirá resultados exitosos si la
tecnología instalada es acompañada por recursos humanos y estructuras
organizacionales apropiadas, es importante determinar las opciones organizacionales
dentro de la compañía, antes de optar por un determinado tipo de tecnología, es
también importante prever que obligará a un cambio de cultura frente a la innovación
[15].
Ahora, para que la manufactura integrada por computador se convierta en una
realidad tangible hay que prever un período de varios años. En la CIM debe
considerarse la totalidad de la planta, comenzando por el programa de producción,
pasando por la organización fija, la organización de desarrollo, los distintos ámbitos
que intervienen en la producción, las instalaciones (situación de la fábrica, máquinas,
sistemas de transporte e información) hasta llegar al personal [15].
CIM es implementado en una planta por las siguientes razones estratégicas
[15]:
• Aumento de la flexibilidad.
• Reducción de costos, que resulta de tiempos de procesos cortos.
• Reducción de requerimientos de almacenamiento.
• Mejora de la calidad de los productos.
CIM significa que los métodos tradicionales para la organización del trabajo
serán remplazados por nuevas estructuras organizacionales caracterizadas por
sistemas flexibles, integrados y abiertos, administración horizontal, énfasis en auto
administración y un ambiente activo de autoaprendizaje.
• Mayor flexibilidad
• Menor tiempo de producción
• Rápida respuesta ante cambios en el mercado
Estos beneficios son mucho más difíciles de cuantificar que los beneficios
tangibles gracias a que gran parte de estos beneficios representan un incremento de
ingresos más que un ahorro de costos.
Más allá de las aplicaciones en el campo económico, las capacidades de
reprogramación de CIM hacen posible que las máquinas sirvan de respaldo unas de las
otras. Además, mediante un fácil acomodamiento de las instrucciones de ingeniería y
el rediseño de productos, la tecnología CIM permite cambios de productos en el
tiempo. Si la mezcla de los productos demandados por el mercado cambia, el proceso
basado en CIM puede responder sin un incremento de los costos [15].
Otro aparente beneficio intangible de CIM es la gran reducción en los tiempos
de la producción. Algunos de los beneficios de la gran reducción de tiempo de la
producción son incorporados en la estimación de ahorros de la reducción de
inventarios. Pero hay también una notable ventaja de marketing al ser capaz de
encontrar las demandas del cliente con tiempos de producción cortos y una rápida
respuesta a los cambios de demanda en el mercado [15].
Este nivel es el nivel que está más cercano al proceso productivo, está
constituido básicamente por sensores y actuadores que entregan o reciben datos de un
operador local a través de una red de datos simple conocida comúnmente como “bus
de campo” (Fieldbus) y cuya característica principal es que garantiza la comunicación
de todos los equipos en un tiempo definido [16].
Este último nivel se encarga del procesamiento de datos obtenidos del nivel
anterior para determinar estadísticas de producción, para el control de la producción,
control de calidad, gestión de los productos elaborados y dirección general. Para la
interconexión de sus equipos se emplean redes de datos de altas velocidades y altas
prestaciones que permitan transportar una gran cantidad de datos [16].
Exterior de la fábrica
Pasarela
PC PC
Red fábrica
Red Local 2
Pasarela Ordenadores de
Ordenador proceso y
Grupo 3: SCADA Impresora estaciones de
de Proceso
Supervisión y trabajo
Pasarela
mandos
centralizados
Red Local 1
Bus de Campo
Sistemas digitales
NC PLC de control
Grupo 2: programable
Mando y
regulación
PC PLC PLC PLC
E / S remotas
Grupo 1: Sensores y
Interfaz con el actuadores
proceso
Figura 2.2- Niveles de comunicación en un sistema industrial con ambiente CIM [16]
Ahora bien, el que existan todos estos elementos no son suficientes para que se
pueda realizar una comunicación, además de lo anterior debe existir un acuerdo previo
entre fuente y destino para que los datos enviados a través de medio puedan ser
comprendidos, por ejemplo que ambos hablen el mismo idioma. Así pues, nacen los
En una transmisión interesa siempre saber cuán rápido se puede enviar un dato
desde el transmisor al receptor para estimar la cantidad de datos que se pueden
manejar en el sistema. Para ello existen básicamente dos parámetros que cuantifican
esa tasa transferencia, la velocidad de modulación y la velocidad de transmisión; estos
parámetros en general se confunden, así que se explican a continuación para evitar
esas confusiones.
1
Vm = [Baudio] (t: duración en segundos del intervalo significativo mínimo) [3] (Ec. 3.1)
t
Figura 3.2.- Ejemplo de medida del intervalo significativo mínimo para una señal
Dada esta definición y apoyado por la figura 3.2, si se tiene una señal de
transmisión de frecuencia 1 MHz, su velocidad de modulación será:
1 1
Vm = = = 2 [MBaudios]
( )
1 1
2f 2 ⋅10 6
Vt = log 2 (n ) = Vm log 2 (n )
1
(Ec. 3.2)
t
111
110
101
100
011
010
001
000
010 001 100 101 011 000 110 111 010 101 110
Figura 3.3.- Ejemplo de velocidad de transmisión con una señal de 8 niveles; secuencia
a transmitir 010001100101011000110111010101110
Ya sea por la naturaleza misma del medio de transmisión o por una fuente de
ruido, la transmisión de datos está limitada en distancia y en velocidad de
transmisión 1 . Por una parte, porque estos factores producen atenuación y por otra,
porque limitan el ancho de banda.
Pero bien, ¿qué es el ruido, la atenuación y el ancho de banda?. A continuación
se explican estos términos basado en la referencia [5].
1
Recuerde que velocidad de transmisión se define como el número máximo de elementos binarios (bits)
que se pueden transmitir en un segundo, luego su unidad básica es el bit/s. No debe confundirse con
baudios que el número máximo de veces por segundo que puede cambiar el estado de señalización del
canal de comunicación; el concepto de baudio debe asociarse a las características del canal.
Unidireccional
Transmisor Receptor
Simplex
Bidireccional
No simultáneo
Transmisor Transmisor
Receptor Receptor
Half-duplex
Bidireccional
Simultáneo
Transmisor Transmisor
Receptor Receptor
Full-duplex
Una transmisión es síncrona cuando los datos fluyen del transmisor a un ritmo
constante marcado por una base de tiempo. Este tipo de transmisión exige tanto la
transmisión de los datos como de una señal de reloj que marque el ritmo del envió con
el fin de sincronizar el receptor con el transmisor y es en el receptor donde se
reconstruye la señal de reloj a partir de la señal recibida desde el medio [4]. El modo
de transmisión síncrona permite velocidades de transmisión mayores que la asíncrona,
en primer lugar debido a que es menos sensible al ruido eléctrico [2] y en segundo
lugar porque obtiene un mejor rendimiento de la línea de datos a causa de que no es
necesario enviar los bits START y STOP en cada mensaje. Por estas ventajas con
respecto a la transmisión asíncrona, la transmisión síncrona se emplea
mayoritariamente en las transmisiones de datos
Se dice que una transmisión es serie cuando todas las señales se transmiten
por una única línea de datos en forma secuencial, es decir, los datos son transferidos
“bit a bit” empleando un único canal a una velocidad constante negociada por el
transmisor y el receptor [3]. Esta forma de transmisión es la forma más común de
transmitir datos a largas distancias
Por otra parte, se dice que una transmisión es paralelo cuando se transmiten
simultáneamente un grupo de bits, uno por cada línea del canal, por tanto en el medio
existen tantas líneas como bits de transmitan [3]. En las líneas de transmisión existen
líneas dedicadas a la transmisión de datos en sí y otras, dedicadas al control de la
transmisión las cuales se encargan, entre otras cosas, de sincronizar el transmisor y
receptor.
Por otra parte, cuando los datos son transferidos al medio en banda ancha, los
datos son impresos en una onda portadora análoga que los transporta por grandes
distancias y que a la vez permite la transmisión de varios mensajes a la vez [4]
Por otra parte, las fibras monomodo son aquellas que por su
diseño especial pueden guiar y transmitir un solo rayo de luz (un modo
de propagación) y tiene la particularidad de poseer un ancho de banda
elevadísimo (hasta 2 GHz) [9]. Debido a su diseño, estas fibras son
difíciles de fabricar, son costosas y los requerimientos de acoplamiento
son elevadísimos (perfectos).
3.7.1 RS-232C
Conector DB - 25 Conector DB - 9
0 Lógico 1 Lógico
2
Para un descripción detallada de cada línea de transmisión, diríjase a la referencia [10] ya que en este
documento sólo se pretende crear una visión global de la interfaz
Del mismo modo que la interfaz RS-232C, la interfaz RS-422 sólo define el
medio físico, por los que bajo el mismo nombre se pueden encontrar diversas
configuraciones con las misma características físicas (niveles de tensión y tipo de
conexión). Los niveles de tensión generalmente empleados son ±5 y ±6 V (a circuito
abierto) para el nivel lógico 1, y 0 V para el nivel lógico 0; para el caso de una línea
cargada con hasta 200 Ω en ambos extremos, los niveles de tensión pueden disminuir
hasta ±2 V [16].
Ahora bien, las velocidades de transmisión que soporta esta interfaz son de de
hasta 10 Mbps (12 m) con distancias máximas admitidas entre los 1200 a 1500 metros
(100 Kbps) y se pueden conectar hasta 10 dispositivos de la manera mostrada en la
figura 3.18 siempre y cuando uno de ellos controle las comunicaciones (actúe como
maestro) [11].
T+ T+ T+ T+
T- T- T- T-
R- R- R- R-
R+ R+ R+ R+
Figura 3.19.- Esquema de conexión para 2 equipos empleando la interfaz RS-485 [16]
Ahora bien, para el caso en que se quieran conectar más de dos equipos, la
forma de conectarlos es mostrada en la figura 3.20 y al igual que para la interfaz RS-
422, debe existir un terminal que controle las comunicaciones de la siguiente manera.
El terminal que controla las comunicaciones (Maestro) consulta a los otros terminales
(Esclavos) para que transmitan sus datos; en el momento en que el maestro consulta
a un esclavo, este último cambia su estado de receptor a el estado de transmisor para
enviar un caracter; una vez que termina de enviarlo, automáticamente cambia su
estado a receptor y espera a que nuevamente pueda transmitir, por esta razón cada
vez que un esclavo transmite un dato cambia su estado de transmisor – receptor en
cada transmisión de carácter [16].
DIX (Digital Equipment Corp., Intel and Xerox) que bosquejaron las especificaciones
“Ethernet Blue Book 1 & 2” y que luego fueron traspasadas a la IEEE para completarla
(IEEE 802.3 3 ) [5]. Esta última le agregó en 1983 la forma en que acceden los equipos
de una red a un medio compartido, el Control de Acceso al Medio por Sensado de
Portadora / Con Detección de Colisiones (CSMA /CD, visto en el próximo capítulo).
Ethernet adoptada por la IEEE (IEEE 802.3) tiene múltiples versiones que sólo
comparten la forma en que los equipos acceden al medio de transmisión, CSMA / CD;
puede ser encontrada en diversos medio de comunicación como cables coaxiales o
pares trenzados y con variadas velocidades de transmisión. Para distinguir los distintos
tipos de Ethernet se emplea la siguiente terminología [5]:
[#1][Tipo de Transmisión][#2]
Donde:
[#1]: el primer número (10, 100, 1000) indica la velocidad de transmisión en
Mbps
[Tipo de Transmisión]: indica si se emplea banda base (BASE) o banda ancha
(BROAD) para transmitir
[#2]: en las primeras versiones de Ehternet el segundo número indica la
longitud máxima de un segmento de red que es una ruta común para la transmisión de
datos (es como una subred). 5 indica 500 metros, 2 podría indicar 200 metros, pero en
realidad indica 185. En las versiones más nuevas de Ethernet, en este campo se
emplean letras, T para indicar que se usa un cable UTP como medio de transmisión, T4
que indica que se emplean 4 pares de un cable UTP, FL para indicar fibra óptica, etc.
3
Téngase en cuenta que Ethernet e IEEE 802.3 son similares, pero no idénticos; con diferencias
suficientemente grandes para hacerlos incompatibles. En el próximo capitulo se aclararán sus diferencias
4
Versiones industriales de 10BASE-T pueden emplear conectores M18, M12 y DB9
5
Actualmente los repetidores permiten su interconexión tanto con cable cruzado como con cable directo y
por la misma razón la conexión de un terminal a un repetidor se puede realizar tanto con cable directo como
con cable cruzado.
Banda de Velocidad de
Estándar Alcance máximo (mt)
Frecuencia (GHz) Transmisión (Mbps)
15 (indoor) – 50 (outdoor)
5.15 – 5.35 6, 9, 12, 18, 24 36, @ 6 Mbps
IEEE 802.11a
5.72 – 5.87 48, 54 5 (indoor) – 12 (outdoor)
@ 54 Mbps
Tabla 3.3.- Cuadro resumen de las principales características de los estándares IEEE
802.11a, IEEE 802.11b e IEEE 802.11g [18]
Figura 3.25.- Tasas de transferencia esperadas para IEEE 802.11a, IEEE 802.11b e
IEEE 802.11g según su alcance máximo (outdoor) [18]
Desde el punto de vista de la conexión, IEEE 802.11 define dos modos, uno
llamado Ad Hoc y el otro Infraestructura o Access Point [60]. El modo Ad Hoc permite
que dos o más equipos se comuniquen directamente tan lejos como su enlace de radio
se los permita, por otra parte, en el modo Infraestructura un dispositivo conocido como
Access Point (AP) se encarga de manejar todas la comunicación entre los equipos que
estén bajo su alcance en una zona definida como Basic Service Set (BSS), a través de
él pasan todas las comunicaciones y él es el encargado de enlazar la red inalámbrica
con una cableada [60]. El modo Ad Hoc es el más eficiente cuando se trata de
comunicar pocos equipos, sin embargo, el modo Infraestructura es el más empleado a
causa de que permite cubrir áreas más extensas y a que se puede enlazar con una red
cableada[60].
3.8 Codificación
Cuando se piensa en cómo viajan los datos a través de una línea, es intuitivo
pensar que los 1’s se representan con un nivel alto y los 0’s por uno bajo (o
viceversa); sin embargo, este es el caso menos frecuente ya que este tipo de señales
presenta una componente continua que pierde rápidamente potencia a medida de viaja
a través de la línea. Asimismo, esta forma de transmisión presenta el problema que
hace creer al receptor que ha perdido la conexión con el transmisor y a la vez pierde el
sincronismo
A causa de esos problemas nacen los códigos de transmisión (de línea), para
tratar de solucionar esos problemas; sin embargo, la mejoría la obtienen en desmedro
de inmunidad al ruido, ancho de banda, complejidad. Entre los más conocidos se
puede mencionar a los siguientes.
• NRZ (Non Return to Zero): este código corresponde al código intuitivo para
representar los datos, se la asigna un nivel de tensión alto a los 1’s y un nivel
de tensión bajo a los 0’s
• NRZI (Non Return to Zero Inverted): este código produce un cambio de
nivel en la señal si el bit es 1 y lo mantiene si el bit es 0, por lo que para el caso
en que la secuencia de bits a enviar no contengan demasiados 1’s seguidos, se
puede enviar implícitamente al receptor el reloj del transmisor.
• RZ (Return to Zero): el estado de la señal es determinada por la tensión en la
primera mitad de cada bit, luego la señal retorna al estado de cero volts
durante la segunda mitad del bit.
• Manchester: un bit es representado por una transición entre +V y –V en la
mitad de un bit, los 1’s son representado por una transición negativa (+V a –V)
y los 0’s son representados por una transición positiva (-V a +V). La ventaja de
este código es que siempre hay una transición sin importar la secuencia de bit y
6
Esta penalización se refiere a que si se quiere transmitir a 100 Mbps en realidad se debe hacer a 125 Mbps
Toda transmisión de datos está sujeta a errores, ya sea por interferencia de una
fuente externa o por pérdida del sincronismo entre el transmisor y el receptor. Para el
caso de las interferencias externas, los errores comunes son que uno o más bits del
carácter haya cambiado; y para el caso de la pérdida de sincronismo son que el
receptor no haya recibido el aviso de término de un dato (Framing), o que el receptor
esté recibiendo un dato antes de terminar de leer el dato anterior (Overrun).
Pues bien, cualquiera sea la fuente de error se han creado diversos mecanismos
de detección de errores para evitar interpretaciones erróneas de los datos recibidos,
estos mecanismos van desde la incorporación de un simple bit de paridad al final del
dato hasta complejos algoritmos que insertan entre los bits del mensaje varios bits de
detección de errores.
Dentro de los mecanismos de detección de error se pueden mencionar los
siguientes:
Ahora bien, para corregir los errores detectados se emplean uno de los
siguientes métodos:
7
4.1 Tipos de líneas de transmisión
7
En este apartado se hace referencia directamente a las líneas físicas de transmisión, pero el lector no debe
limitarse a pensar en que corresponden sólo a pares trenzados, cables coaxiales ni fibras ópticas, sino que
también debe incluir bajo esta denominación los sistemas inalámbricos, es decir, es extensible a todos los
medio de transmisión. Entiéndase que no se quiso nombrar este apartado como “Tipos de medio de
transmisión” para no confundir al lector con la clasificación se hizo en el capitulo anterior
Por otra parte, las líneas multipunto son compartidas por varios equipos; en
ella no existe exclusividad del medio y por tanto en las redes que son implementadas
con este tipo de línea de transmisión debe existir un mecanismo de arbitraje que
permitan organizar las comunicaciones.
Este tipo de redes son las más comunes, están presentes generalmente en las
casas, en las oficinas y ciertamente en las universidades con distintos grados de
complejidad.
Formalmente, una LAN (Local Area Network) se define como un conjunto de
elementos físicos y lógicos que proporcionan interconexión entre dispositivos en un
área privada y restringida [1].
Dentro de sus características más distinguibles se encuentra la relativamente
alta velocidad de transmisión, la alta fiabilidad en las transmisiones con una tasa de
error muy baja, su restricción a un área geográfica no más grande que un campus
universitario y que toda la red sea completamente privada.
Desde el punto de vista funcional las LAN deben proporcionar servicios que
permitan compartir los recursos de la red entre los distintos usuarios autorizados. Para
ello existen básicamente dos formas de hacerlo, la primera en que todos los usuarios
tienen el mismo nivel de privilegios (redes peer to peer o redes entre iguales) y la
segunda en la cual existen equipos de la red más privilegiados (servidores) que
prestan servicios a equipos con no tienen esos servicios (clientes) de acuerdo a los
permisos que se les hayan establecidos en el servidor (redes clientes – servidor).
En la redes peer to peer (P2P) todos los equipos ponen a disposición los
recursos que poseen, típicamente impresoras y discos duros en el caso de redes de
computadores. Por el contrario, en las redes cliente – servidor los equipos clientes
solicitan a los equipos servidores (lo de mayor capacidad de procesamiento) algún
procesamiento o información que sólo ellos tengan; entre los servicios que prestan los
servidores en las redes de computadores se encuentran el almacenamiento en discos
(servidor de discos), capacidad de impresión (servidor de impresión), gestión de
comunicaciones hacia el exterior de la red (servidor de comunicaciones), etc.
Tabla 4.1.- Comparación de áreas geográficas que cubren los distintos tipos de redes
Ahora, lo que sigue en el resto de este capitulo está relacionado con las redes
de área local ya que este tipo de red es el más común en un ambiente industrial.
8
El nodo central puede ser un computador muy poderoso que maneje todas las comunicaciones, un simple
hub, un switch o un router (más adelante se verán estos tres últimos dispositivos
Cuando los medios de transmisión son compartidos por varios equipos en una
red de comunicación se hace necesario tener un mecanismo que regule la forma en
que los equipos acceden al medio para comunicarse; sino fuera así, sería como una
conversación de muchas personas hablando todas cuando se les plazca, en más de
algún momento se interrumpirían y con ello se confundiría el mensaje que se quisiera
informar. En las redes sucede lo mismo, si todos los equipos en algún momento
comenzaran a transmitir sus datos simultáneamente se producirían colisiones de datos
y la información se perdería.
Para regular estos aspectos de acceso al medio existen básicamente tres
mecanismos de arbitraje, contienda (contention), paso de testigo (token passing) e
interrogación (polling).
El mecanismo de contienda (contention) se basa en que todos los equipos
están “escuchando” el medio de transmisión para saber si se encuentra desocupado, si
es así un equipo comienza a transmitir y el resto de ellos escucha hasta que se
desocupe el medio; cuando se desocupa, otro equipo comienza a transmitir y el resto
escucha hasta que nuevamente se desocupe el medio. La característica principal de
este mecanismo de arbitraje es que todos los equipos pueden transmitir en cualquier
momento, si se llegase a producir una interrupción (dos o mas equipos comienzan a
Hasta ahora se ha visto cómo se pueden interconectar los equipos en una red
(topologías) y cómo pueden acceder a un medio compartido para intercambiar
información, sin embargo, ello no es suficiente para completar dicho intercambio. Lo
que sigue a continuación es establecer el enlace lógico de cómo se comunican los
equipos de la red, es decir, establecer el protocolo para que el equipo transmisor
pueda identificarse, establecer el formato del mensaje para que el o los equipos
destinatarios puedan reconocer el mensaje y su término, y finalmente añadir
caracteres para el control de errores. En palabras sencillas, establecer el enlace lógico
significa controlar quien habla, con quien se hace y como empieza y termina el
intercambio de información.
En primer lugar se debe mencionar que existen básicamente tres tipos de
enlaces lógicos, un enlace punto a punto (unicast), un enlace multipunto (multicast) y
un enlace difundido (broadcast).
El enlace punto a punto (unicast) consiste en una comunicación a un único
destinatario por lo que el equipo transmisor direcciona un único equipo. Por el
Por sí solas, las redes son interfaces de comunicación que definen las
características físicas (medio de transmisión, conectores, topología), el método de
acceso a medios compartidos y el enlace lógico de los equipos (Trama); a través de
ellas pueden correr múltiples protocolos (TCP/IP, FTP, HTTP, MODBUS, etc.) que
definen cómo interpretar los datos, por ello no se debe confundir el término red con
protocolo.
Actualmente existen varios tipos de redes de área local de uso común, dentro
de ellas se pueden encontrar a las redes IEEE 802.3 (Ethernet 10 ), a las redes IEEE
802.4 (Token Bus), a las redes IEEE 802.5 (Token Ring) y a las redes IEEE 802.11
(Wi-Fi), sin embargo, las LANs más comunes son las redes IEEE 802.3 e IEEE 802.11,
todo gracias a que son simples, de bajo costo, flexibles, de relativa alta velocidad, de
bajo retardo, fáciles de interoperar y compatibles entre sus propias variaciones.
La aplicación más común de estas dos redes de comunicación es el intercambio
de datos entre computadores personales en casas y oficinas, las redes Ethernet se
preocupan del intercambio cableado y las redes Wi-Fi, del inalámbrico. Sin embargo,
este no es el único campo de aplicación ya que en este último tiempo su empleo se ha
expandido al nivel de supervisión de procesos en ambientes industriales.
10
Debe tenerse presente que aunque comúnmente se asocien las redes IEEE 802.3 con Ethernet, estos dos
tipos de redes no son compatibles. En el anexo A se explican sus razones
Rango de
Clase 1º Byte 2º Byte 3º Byte 4º Byte
equipos
1.0.0.0-
A Red Equipos
127.255.255.255
128.0.0.0-
B Red Equipos
191.255.255.255
192.0.0.0-
C Red Equipos
223.255.255.255
224.0.0.0-
D Dirección Multicast
239.255.255.255
240.0.0.0-
E Reservado para uso futuro
247.255.255.255
desde otro punto de vista, se hará desde una perspectiva más cualitativa que describa
su propósito y sus características técnicas más relevantes.
Ethernet es ampliamente aceptada y utilizada en interconexión de
computadores personales (PCs), estaciones de trabajo científicas y minicomputadores;
todo ello, debido a que principalmente fue concebida bajo los siguientes objetivos:
• Simplicidad
• Bajo costo
• Compatibilidad.- todas las variaciones de Ethernet son capaces de intercambiar
datos a nivel de enlace
• Direccionamiento flexible.- se permite el direccionamiento punto a punto
(unicast), multipunto (multicast) y de difusión (broadcast)
• Equidad.- todos los equipos tienen el mismo nivel de jerarquía donde ninguno
se puede anteponer a otro y por tanto todos tienen el mismo nivel para acceder
a la red
• Bajo retardo
• Estabilidad
Ahora bien, para cumplir con los objetivos que se plantearon para esta interfaz,
sus creadores la desarrollaron con las siguientes características técnicas:
Las redes Wi-Fi son la extensión inalámbrica de las redes Ethernet, como tal
presenta numerosas ventajas frente a esta última en ambientes de difícil acceso a
cableado, puesto que con un enlace de radio se puede acceder a ellos y quizás aún
más interesante, presenta la capacidad de movilidad de los equipos.
Ahora bien, al igual que en el caso de la redes Ethernet, en la sección interfaces
del capítulo anterior se revisaron los principales conceptos de las redes Wi-Fi desde el
punto de vista de sus características físicas, sin embargo, en ella no se trataron
aspectos propios de este tipo de red concernientes a las interferencias, su seguridad y
cómo se accede al medio compartido. En esta sección se tratarán estos aspectos.
Para comenzar, téngase presente que los datos viajan a través del aire y por
ello son vulnerables a cualquier individuo mal intencionado y a un sin fin de fuentes de
interferencias que se encuentran en el mismo espectro de frecuencias (2.4 GHz o 5
• Seguridad
Ahora bien, para proteger los datos de usuarios mal intencionados se emplean
principalmente técnicas basadas en claves de accesos, en un principio (aunque todavía
empleadas) los protocolos de seguridad WEP (Wired Equivalent Privacy) y más
actualmente WAP (Wi-Fi Protected Access) o WPA2.
WEP es el primer sistema de cifrado que se empleó en Wi-Fi, el cual a través de
claves de 64 o 128 bits permite proteger los datos de usuarios malintencionados. La
versión de 64 bits emplea una clave de cifrado de 40 bits concatenada con un vector
de inicialización (IV – inicialization vector) de 24 y la versión de 128 emplea una clave
de cifrado de 104 bits concatenados con un IV de 24. La claves resultante de 64 o 128
bits son combinadas con los datos originales mediante compuertas XOR y luego su
resultado cifrado es transmitido por la red.
El vector de inicialización es un bloque de bits generado aleatoriamente por
cada paquete de datos que se envíe y que es empleado para prevenir que una
secuencia de datos enviados a través de la red inalámbrica sea idéntica a una misma
secuencia de datos enviada previamente con la misma clave de cifrado.
Como parte del proceso de encriptación, WEP prepara una semilla (“seed”)
formada por la concatenación del vector de inicialización y una clave ingresada por el
usuario de equipo transmisor y que obviamente es compartida por todos aquellos
usuarios que quieran desencriptar los datos; enseguida esta semilla entra en un
generador de números aleatorios y produce la clave de cifrado que posteriormente
encripta los datos que se desean enviar a través de una combinación XOR bit a bit
• Acceso al medio
Antes de transmitir paquetes de datos a través del medio, los equipos deben
primero acceder al medio compartido por todos los equipos de la celda (BBS); en el
caso de Ethernet los equipos lo hacen mediante el mecanismo CSMA/CD que consiste
en “escuchar” para conocer si el medio está desocupado y luego transmiten (CSMA), y
cuando están transmitiendo siguen escuchando para saber si se produjo una colisión
con algún otro equipo que haya transmitido al mismo tiempo (CD). Pues bien, en Wi-Fi
se definen son formas para acceder al medio, la primera conocida como DFC
(Distributed Coordination Function) debe ser obligatoriamente soportada por los
equipos Wi-Fi, y la segunda soportada en la primera, PCF (Point Coordination Function)
puede ser implementada de manera opcional.
DFC es una forma de CSMA/CA y como tal escucha el medio antes de transmitir
(CSMA), sin embargo, su característica principal es evitar las colisiones mediante CA
(Collision Avoidance) puesto que en los medio inalámbricos no es posible tener
encendido el receptor cuando se está transmitiendo y así implementar la detección de
una colisión (CD - Collision Detection). Para evitar las colisiones, la estación
transmisora espera una confirmación de la estación receptora que reporte que el
paquete fue recibido satisfactoriamente, si la estación transmisora no recibe esta
confirmación asume que hubo una colisión y vuelve a transmitir el paquete. Pero DFC
es más que esto, DFC emplea información que se encuentra en un campo de control de
los paquetes enviados donde la estación transmisora notifica a las otras estaciones el
tiempo que necesita ocupar el medio para entregar su paquete; este campo se conoce
como NAV (Network Allocation Vector). De esta forma, para que una estación tome la
decisión de transmitir debe verificar que el tiempo asociado al último paquete que se
haya transmitido haya expirado (NAV = 0) y a que al momento de censar el medio
(“escuchar”) no se esté transmitiendo algún paquete de otra estación.
Como un método opcional para acceder al medio y complementario al anterior,
IEEE 802.11 define PCF para transmitir información en ventanas de tiempo que son
administradas y garantizadas por el Access Point de la celda y en la cuales solo la
estación con la ventana habilitada puede transmitir. El Access Point (AP) se encarga de
preguntar o encuestar (“poll”) a cada una de las estaciones durante un periodo en que
ninguna de ellas esté compitiendo por el medio a través de DFC, de esta forma se
encuesta a la estación A, luego, si ella no desea transmitir nada, a la estación B, y así
sucesivamente hasta que se agote el tiempo que se tiene designado para administrar
los tiempos a través de PCF. El periodo de PCF alterna con el periodo de DFC.
Finalmente, como PCF no es un método de contienda para acceder al medio,
permite transmitir paquetes con regularidad y en un tiempo determinado (es
determinístico) de forma que es más apto para aplicaciones con requerimientos de
sincronización ajustados, por ejemplo video y mecanismos de control.
4.8.1 Dispositivos
Para interconectar distintos tipos de redes, o mejor dicho subredes que forman
una nueva red, se emplean generalmente dispositivos especializados para dicha
función; entre ellos se pueden mencionar a los repetidores, hubs (concentradores),
bridges (puentes), switches, routers (enrutadores o encaminadotes) y gateways
(pasarelas).
Estos dispositivos cumplen principalmente las siguientes funciones:
4.8.1.1 Repetidores
4.8.1.2 Hubs
Los hubs son los dispositivos más simples que se emplean para distribuir datos,
solo se encargan de pasar datos entre los equipos conectados sin interpretarlos ni
ordenarlos ya que sólo trabajan con las señales eléctricas.
La forman en que se distribuyen los datos a todos los equipos es muy simple,
un equipo envía un dato y todos los equipos conectados al hub lo reciben, sin
embargo, solo el equipo a quien el transmisor quiso enviar el dato lo procesa
Existen distintos tipos de hubs dentro de los cuales se pueden encontrar los
siguientes:
• Workgroup Hubs: estos son los hubs más simples que generalmente se
emplean como unidades asiladas para conectar pequeñas redes de 4 u 8
equipos.
• Stackable Hubs: estos tipos de hubs son similares a los anteriores, pero su
diferencia radica a que poseen más puertos y a que pueden ser interconectados
entre ellos para formar un “super hub”
• Segmented Hubs: permiten dividir sus puertos en múltiples grupos aislados
tal como si se tratase de hubs completamente separados. Con ellos se pueden
formar segmentos de red que no son más que equipos de red que comparten el
medio de transmisión y en los cuales se pueden producir colisiones. Los brigdes
permiten comunicar los equipos de los distintos segmentos que se formen.
• Two-Speed Hubs: como su nombre lo indica permiten interconectar equipos
que operan a distintas velocidades. Una de sus características es que auto-
detectan las velocidades de los equipos de que conectan
4.8.1.3 Bridges
Estos dispositivos permiten enlazar dos LANs que posean el mismo método de
enlace lógico (el mismo formato de trama). De cierta manera, son dispositivos un poco
más inteligentes que los hubs ya que procesan las tramas de los datos que les llegan
para reconocer a que segmento de red se quiere enviar según las direcciones de origen
y destino que contenga (Trabajan con las direcciones MAC).
En general estos dispositivos se emplean para comunicar equipos que
frecuentemente se comunican con otros ubicados en su mismo segmento de red, pero
que en ciertos casos necesitan comunicarse con equipos ubicados en otros segmentos.
Dentro de los tipos de bridges que se pueden encontrar se tienen los siguientes:
4.8.1.4 Switches
Estos dispositivos son como bridges inteligentes que aprenden con el tiempo
qué dispositivos están conectados y a cómo enviarles los datos, adicionalmente son
capaces de notar cuando existe un cambio en la red. Como son similares a los bridges
también interconectan segmentos de red, sin embargo, permiten conectar muchos
segmentos de red y con una velocidad de operación es mucho mayor.
Básicamente existen dos clases de switches, aquellos con tecnología on the fly
o cut through que retransmiten una trama de dato apenas la recibe completamente y
aquellos con tecnología store and forward que retienen la trama completa en un
buffer para analizarla en busca de errores antes de retransmitirla.
Usualmente los switches trabajan en base a las direcciones MAC de los equipos,
pero existen algunos que trabajan con las direcciones IP de los mismos; esto últimos
pueden ser usados en vez de los routers.
Independientemente de la clase de switch que se trate, principalmente existen
dos tipos de switches:
Switch
192.168.100.157
Hub 3
Hub 2
Hub 4
192.168.30.20
192.168.75.63
192.168.30.21
192.168.100.158
192.168.75.64
192.168.40.2 192.168.40.3
4.8.1.5 Routers
• Routers de 2 puertos: este tipo de router sólo enlaza dos redes, en general se
enlaza entre routers
• Routers multipuertos: este tipo de router permite enlazar varias redes
• Access Routers: los access router emplean modems para enlazarse con
Internet
Nota: los routers son similares a los switches, pero más inteligentes; como tales SÍ
tienen asignadas direcciones IP y pueden determinar los mejores caminos para
entregar los paquetes.
4.8.1.6 Gateways
4.8.2 Configuración
4.8.3 Seguridad
11
Los firewalls son softwares o dispositivos que previenen el acceso no autorizado por medio de permisos
específicos, ya sea de direcciones, puertos o aplicaciones
• DCS
computadores, y software que permita manejar los datos) puede ser considerado como
un sistema SCADA.
SCADA es un acrónimo de “Supervisory Control And Data Acquisition”, o en
español, “Control de Supervisión y Adquisición de Datos”. Como su nombre lo indica,
SCADA no es un sistema completo de control, sino que más bien está enfocado al nivel
de supervisión y como tal, corresponde a un conjunto de softwares que se comunican
con los controladores de terrenos (principalmente PLCs) para monitorear y controlar
una planta en industrias como refinerías, mineras, generadoras de energía, sanitarias,
etc. Ahora bien, el conjunto de software y el hardware adicional necesarios para
cumplir con las tareas adquisición, control y monitoreo, se denomina generalmente
sistema SCADA.
Los sistemas SCADA pueden ser relativamente simples como un sistema que
monitoree y controle las condiciones ambientales en una oficina, o tan complejo como
un sistema que monitoree y controle toda la actividad en una planta de generación de
energía nuclear. Por tanto, de acuerdo a su complejidad, los sistemas de comunicación
pueden ser simples como una conexión directa entre el SCADA y los controladores de
terreno, o más complejo con una topología de red que interconecte diversos
controladores de terrenos con múltiples clientes y servidores SCADA.
Ahora bien, ya sea que se emplee un sistema de comunicación simple o
complejo para conectar los controladores de terreno con el SCADA, la comunicación
como tal puede ser implementada de diversas formas. Una de ellas es mediante el uso
de soluciones propietarias de los vendedores de sistemas SCADA que sólo son
compatibles con otros productos del mismo vendedor; y otra solución puede ser
emplear estándares de comunicación abiertos que garantizan la comunicación entre
componentes de distintos vendedores que hablen el mismo lenguaje. Esta última forma
de comunicación es la que se emplea mayormente. No obstante, en sistemas SCADA
que poseen diversas celdas de producción y en las cuales en cada una de ellas los
dispositivos de terreno hablan lenguajes distintos, se produce un conflicto al desear
integrar todos estos dispositivos. Como solución a esto y pensando en comunicar
numerosas fuentes de datos que hablen distintos lenguajes, tanto dispositivos a nivel
de planta como bases de datos en salas de control, se crea la interfaz estándar OPC.
OPC (OLE for Process Control) es usado como interfaz estándar en las
comunicaciones de los procesos automatizados ya que permite el intercambio de datos
Ahora, si bien existen similitudes entre los sistemas DCS y los sistemas SCADA,
debe tenerse presente que existen ciertas diferencias que los hacen característicos
para cierto tipo de procesos. Por una parte, debido a la capacidad de cálculo y a la
implementación de algoritmos de control complejos en los mismos computadores
industriales, los DCS predominantemente realizan control regulatorio en sistemas
continuos complejos; por otra parte, a causa de que la inteligencia está distribuida
principalmente en PLCs, los sistemas SCADA están enfocados a realizar control
supervisorio en procesos continuos no muy complejos y a aquellos que puedan
controlarse con técnicas On-Off.
Las redes de área local de oficinas son muy diferentes a las redes industriales
en cuanto al tipo de dato que transportan, a su confiabilidad y a su flexibilidad, entre
otras cosas. Las redes industriales transportan datos de unos cuantos bits hasta
cientos de kilobytes con un tráfico también variado, un flujo constante de datos
pequeños (variables de entrada – salida) hasta un flujo esporádico de datos más
grandes (configuración o programación de equipos); la confiabilidad de la red es
extrema para asegurar que la planta no pare su producción y provoque efectos
económicos devastadores; y la flexibilidad debe tolerar unos rangos amplios de
modificación, tanto en cantidad como en tipo de equipo, que responda a fielmente a
las necesidades de expansión sin que pierda su eficiencia.
Estas diferencias son productos de los requerimientos propios de las redes
industriales, los cuales se pueden resumir en los siguientes ([4] y [5]):
5.3.1 Throughput
para un proceso, ya sea para procesos lentos con escalas de tiempo grandes o para
aquellos rápidos con escalas de tiempos pequeñas.
De este modo, según la escala de tiempo en que se encuentre la respuesta del
proceso es el requerimiento de la red para transportar los datos; así un proceso con
escala de tiempo pequeña necesitará un red que sea capaz de transportar rápidamente
los datos y uno con escala de tiempo menor, una red más lenta.
Ahora bien, tiempo real se puede definir como el tiempo en el cual se logran
realizar las tareas necesarias para reaccionar ante un evento informado por un sensor,
de manera que la respuesta a este evento sea percibida en el proceso como
instantánea en su escala de tiempo. Como el tiempo real es dependiente de la escala
de tiempo del proceso, también es dependiente del proceso; sin embargo, 10 [ms] es
una cota de tiempo aceptada por todos para considerar que una respuesta en el
control de un proceso sea en tiempo real.
Las redes industriales peer-to-peer dan a sus equipos los mismos privilegios
para comunicarse, es por ello que cada equipo puede iniciar una comunicación si el
medio está libre. Obviamente, como cualquiera puede iniciar una transmisión de datos,
debe existir un método de arbitraje para acceder al medio de comunicación, ya sea de
contienda o de paso de testigo.
Las redes industriales que poseen esta jerarquización están formadas por
equipos con distintos privilegios, un tipo conocido como maestro que controla el flujo
de datos de la red y otro conocido como esclavo que responde a los requerimientos del
maestro. Como en estas redes existe un único equipo que controla el flujo de datos por
la red, el método para acceder a red es la interrogación (polling) del maestro a cada
uno de sus equipos esclavos de forma que cada vez que los interroga les permite
transmitir un mensaje.
Cabe mencionar, a causa de su mecanismo de interrogación, es un red
determinística, pero no repetible ya que a medida que varía la cantidad de equipos en
la red varía la frecuencia con que se interrogan a los esclavos.
• Multi-Master (multi-maestro)
Este tipo de red se puede considerar como una mezcla de redes peer-to-peer y
redes master-slave en el sentido de que cualquier maestro puede iniciar una
transmisión de datos (parte peer-to-peer) para interrogar a los equipos esclavos (parte
master-slave). Ahora bien, a causa de que existen múltiples equipos con privilegios
para acceder al medio de comunicación, en estas redes existe un mecanismo de
arbitraje entre los maestros de la red; este puede ser del tipo CSMA con un mecanismo
que permita la jerarquización de los maestros a través de unos bits especiales (por
ejemplo, si dos o más maestros comienzan a transmitir al mismo tiempo, el maestro
que tenga el 0 más significativo en el campo de bit especiales tiene prioridad sobre los
otros y gana el acceso al medio) o del tipo paso de testigo.
• Interrogativo (polling)
• Cíclico
En este método de reporte, los dispositivos envían sus datos a una determinada
frecuencia determinada previamente en la etapa de configuración del equipo; en
general, los equipos de la red son configurados con distintas frecuencias de reporte
según los datos que manejen y en la aplicación que se empleen. El reporte cíclico es
muy apropiado para equipos que manejen señales analógicas y que es muestreada a
intervalos fijos para aprovechar en forma determinista la red.
Dentro de las ventajas que ofrecen los buses de campo se pueden mencionar
las siguientes:
sensores y actuadores de bajo costo. Los equipos de este tipo de red necesitan de una
comunicación rápida (en tiempo real) para transportar variables de proceso que, en
general, son discretas (On – Off); sin embargo también pueden transportar algunos
datos analógicos o una mezcla de ellos. Desde el punto de vista de tamaño datos que
transporta, se puede decir que estas redes están orientadas a transportar datos en
forma de bits, bytes y algunos bloques pequeños. Estas redes no pretenden cubrir
grandes distancias (< 100 mt) aunque los buses con mayores prestaciones dentro de
este grupo pueden cubrir hasta 500 mt. Su principal preocupación es mantener los
costos de conexión tan bajos como sea posible.
Ejemplos típicos estos tipos de redes son: ASi,Interbus Loop y CAN.
Los buses de campos clasificados bajo esta categoría son capaces de soportar
comunicaciones en todos los niveles de la producción (estructura de redes
industriales) y son las redes que permiten transportar los datos a las mayores
distancias. Los equipos acoplados a la red poseen la inteligencia suficiente para
desempeñar funciones específicas de control (tales como lazos de control PID), control
de flujo de información y de procesos. Aunque se basan en buses de alta velocidad, los
tiempos de transferencia pueden ser considerablemente mayores que de los buses de
campos clasificados bajo las otras categorías, principalmente a causa de que a red
debe ser capaz de comunicar varios tipos de datos (discretos, analógicos, parámetros,
programas e informaciones del usuario) y a las características funcionales y de
seguridad que se les exigen. En general, estos buses de campo cumplen con las
recomendaciones genéricas propuestas por la IEC, pero de ellas se pueden destacar las
siguientes características:
5.5.3.1 AS-I
DT AS-I = A + B + C + D + E + F
AS-I emplea dos cables destrenzados y sin apantallar para conectar los
dispositivos en la red por los cuales no solo se transportan datos, sino que también la
alimentación de los dispositivos de campo para cada segmento de la red 12 . Esta
alimentación se obtiene al conectar, en cualquier parte del segmento de red, una
fuente de poder de 30 [VDC] que suministre entre 0 y 8 [A] (8 [A] es el máximo
soportado en toda la red). Para lograr inmunidad al ruido, la transmisión se hace
basándose en una codificación Manchester
Típicamente, los cables AS-I son planos, codificados por colores y disponen de
una tecnología especial para se puedan conectar los dispositivos, tienen una guía
mecánica que evita errores de conexión a causa de polaridades incorrectas y un
material especial que permite que unas cuchillas de penetración ubicadas en el
dispositivo que se quiera conectar, “muerda” el cable dejándolo asilado del medio
(hasta IP67). Ver figura 5.5.
Guía mecánica
Cuchillas de Penetración
Amarillo (típico) Cable protegido plano de dos alambres que transporta datos y
energía a los sensores y actuadores
12
Se considera un nuevo segmento de red cuando se incluye un repetidor en la red AS-I, en el caso de
emplear extensores no se emplean nuevas fuentes de poder
AS-I puede incorporar dos tipos de dispositivos esclavos, uno que corresponde a
equipamiento existente en la planta al cual se le agrega un módulo de conexión que
tiene el chip AS-I, y el otro, que es conocido como dispositivo dedicado, que no es más
que un equipo especialmente fabricado para el bus AS-I (incluye el chip AS-I) y que
puede ser conectado directamente al bus. Ambos soportan índice de protección hasta
IP67. Todos los dispositivos esclavos pueden soportar hasta 4 entradas más 4 salidas
digitales, por lo que la totalidad de una red AS-I puede manejar hasta 248 E/S
discretas
El manejo de las E/S de los dispositivos esclavos se realiza mediante la
interrogación del maestro de la red (solo 1), este equipo demora 150 [us] para
interrogar a cada esclavo (465 [ms] para 31 esclavos) y reserva dos ciclos de pregunta
para administración del bus (detección de fallas); en el caso de que el maestro
interrogue a un esclavo que no responda, vuelve a repetir la pregunta una vez más en
ese mismo ciclo de preguntas y si nuevamente el esclavo no vuelve a responder el
maestro repite el mismo procedimiento en los siguientes dos ciclos de preguntas;
finalmente, si el esclavo no responde, el maestro reporta un bit de error al controlador
de los equipos.
La interconexión de dispositivos en un bus de campo AS-I se puede realizar con
variadas topologías, se puede emplear una topología bus sin necesidad de
terminadores de línea, una topología estrella, daisy chain (topología bus con longitud
de derivaciones igual a 0) y árbol.
13
Cualquier cable puede usarse si sus características técnicas son: Ancho de banda de 167 [KHz],
Resistencia < 90 [mΩ/m] y Capacitancia < 80 [pF/m]
Esclavo
AS-I
Esclavo Esclavo Esclavo
AS-I AS-I AS-I
Esclavo Esclavo
AS-I AS-I
Esclavo Esclavo Esclavo
Esclavo
AS-I AS-I AS-I
AS-I
Esclavo
AS-I
Esclavo Esclavo Esclavo Esclavo Esclavo
AS-I AS-I AS-I AS-I AS-I
Esclavo Esclavo
AS-I AS-I
5.5.3.2 Hart
debe entender que el bus HART puede emplear solo señales del proceso que varíen
lentamente; por ello, normalmente no se emplea para controlar procesos, sino que
más bien, como un bus de supervisión.
HART emplea para su comunicación un esquema maestro – esclavo, con la
posibilidad de tener hasta 2 maestros no intercomunicables (un “Handheld” y una
interfaz de computador) y hasta 6 esclavos en su versión multi-drop (HART-II). Se
debe tener presente que, aunque se pueda conectar hasta 6 dispositivos esclavos, solo
una variable de proceso por dispositivo puede ser enviada a través de la señal de 4-20
[mA]; por esta razón para transmisores multivariables que manejen al mismo tiempo
la temperatura de un proceso, la temperatura absoluta, etc., se debe elegir cuál de
esas variables se transmitirá o bien, emplear un splitter HART.
5.5.3.3 DeviceNet
Plano (KwikLink) Capaz de transportar hasta 8 [A]. Similar a cable AS-I, pero de 4
hilos
Tabla 5.3.- Tipos de cables DeviceNet. Pueden ser empleados para el bus troncal o
para las derivaciones
Velocidad de transmisión
Tabla 5.4.- Longitud máxima del bus troncal en función de velocidad soportada para
cada tipo de cable DeviceNet
Velocidad de transmisión
Individual 6m 6m 6m
Total 39 m 78 m 156 m
Tabla 5.5.- Longitud máxima para las derivaciones del bus en función de velocidad
soportada Todos los tipos de cable
5.5.3.4 Control-Net
• Programada (Scheduled)
• No programada (Unscheduled)
• Salvaguarda (Guardband)
los equipos de la red (NUT, SMAX, UMAX, slot time). En el caso de que un equipo
moderador falle, el siguiente equipo con la menor dirección de red asume ese papel.
Lo recientemente explicado tiene la finalidad de familiarizar al lector con la
terminología empleada en el bus de campo ControlNet y qué es lo que representa
funcionalmente, ya que esta terminología (NUT, SMAX, UMAX y slot time) es fundamental
para la configuración la red.
Ahora bien, desde el punto de vista del cableado, ControlNet basa su
distribución en una topología de bus a través de un cable coaxial (típicamente) con
terminaciones de 75 [Ω] en cada de sus extremos y conectores BNC o, fibra óptica. Las
distancias máximas de transmisión en toda la red son de 6 [Km] para medio de cobre
y 20 [Km] para fibra óptica, no obstante, dependen de la cantidad de equipos que se
quieran interconectar al bus de campo ControlNet.
La red ControlNet está formada por un bus troncal, TAPs, terminadores,
repetidores (repeaters) y puentes (bridges); y, según los elementos que se empleen,
puede ser subdividida en subredes (denominadas “link” en la biografía ControlNet) y
segmentos. Ver figura 5.9
Una red corresponde a una colección de nodos que incluye repetidores, puentes
y dispositivos; una subred es una colección de repetidores y dispositivos con
direcciones únicas que deben estar comprendidas entre 1 y 99 (los repetidores con
tienen dirección de red); un segmento corresponde a la unión de secciones del bus
troncal y sus correspondientes TAPs (no incluye a los repetidores); un puente es un
dispositivo que permite la comunicación entre distintas subredes (links); y un repetidor
es un dispositivo que recibe una señal de un segmento, la reconstruye y luego la
retransmite al otro segmento.
a) conexión serie
b) conexión paralelo
c) conexión mixta
5.5.3.5 Ethernet/IP
de datos puede ser 10/100 Mbps. Por el momento Ethernet/IP no transporta energía
por el mismo cable por el cual transporta datos, pero quizás en un futuro no muy
lejano cuando se masifique el empleo de PoE (Power over Ethernet – IEEE 802.3 af) en
IEEE 802.3 (Ethernet) se traspase esa tecnología a Ethernet/IP.
Ethernet/IP emplea una topología estrella con uno o varios switches centrales
conectados entre sí y con conexiones punto a punto para cada equipo. Esta
característica de emplear una topología activa le permite, a diferencia del resto de los
buses de campo descritos anteriormente que emplean una topología pasiva, conectar
una cantidad ilimitada de equipos y a una distancia máxima de red también ilimitada.
Finalmente, es prudente tener en cuenta que Ethernet/IP no es un reemplazo
general de DeviceNet o ControlNet, sino que sólo es una alternativa a otras
necesidades que han surgido en las industrias; en algunos casos se podría integrar en
un nivel superior a los otros dos buses de campo (una combinación de Ethernet/IP con
DeviceNet) o quizás en algún caso particular pueda ser un mejor alternativa para
emplear en todos los niveles de una planta, sin embargo, Ethernet/IP no es apta en
ninguna aplicación que requiera un sistema redundante o con seguridad intrínseca.
14
Para poder alcanzar una velocidad de transmisión de 1.5 Mbps la longitud total máxima de las
derivaciones no debe sobrepasar los 6.6 [m] [47]
15
Para poder alcanzar una velocidad de transmisión de 12 Mbps no se deben realizar derivaciones [47]
Finalmente, para integrar las comunicaciones del nivel de producción con los
niveles de la empresa e independientemente del vendedor de un equipo, PROFINet
representa un módulo específico a un vendedor como un componente estándar
descrito por un archivo XML (eXtensible Markup Language) y realiza el intercambio de
datos empleando protocolos estándares tales como OPC (OLE for Proccess Control).
16
Esta velocidad varía de acuerdo a los avances en IEEE 802.3, por esta razón actualmente soporta
velocidades de 1000 Mbps
Ahora bien, cuando estos cables de mezclan para interconectar los equipos,
[51] recomienda emplear la siguiente relación para acotar las longitudes de cada tipo
de cable.
LV LW LX LY
+ + + ≤1 (Rel. 5.1)
MaxV MaxW MaxX MaxY
Donde:
LV, LW, LX y LY son la longitudes del cable tipo V, W, X e Y
MaxV, MaxW, MaxX y MaxY son las longitudes máximas características del cable
tipo V, W, X e Y por sí solo (según tabla 5.7)
Así, supóngase que se quieren emplear 1000 [m] de cable tipo A, 300 [m] del
tipo C y 150 [m] del tipo D. Para comprobar que las longitudes de cable seleccionadas
no produzcan problemas en las comunicaciones se emplea la relación (Rel 5.1)
Por tanto, se deben seleccionar nuevas longitudes para cada tipo de cable. Por
ejemplo si se utilizan 300 [m] de cable tipo A, 200 [m] de cable tipo C y 50 [m] de
cable tipo D se puede emplear esa combinación ya que la parte derecha de la relación
da exactamente 1.
Cabe mencionar que las longitudes mencionadas se refieren al cableado de toda
la red, tanto del bus troncal como sus posibles derivaciones, y sólo cumplen requisitos
desde el punto de vista de las comunicaciones. También se debe considerar las caídas
de tensión en los cables para conocer si la fuente de poder de la línea es capaz de
entregar en cada nodo de la red la tensión suficiente para su funcionamiento.
Adicionalmente a las longitudes totales de la red, la bibliografía Fieldbus
Foundation [51] recomienda también acotar las longitudes de las derivaciones de cada
segmento en función de la cantidad de equipos conectados al segmento y a cuantos de
ellos se desean conectar a cada derivación. La tabla 5.8 muestra esta relación
1 – 12 120 m 90 m 60 m 30 m
13 – 14 90 m 60 m 30 m 1m
15 – 18 60 m 30 m 1m 1m
19 – 24 30 m 1m 1m 1m
25 – 32 1m 1m 1m 1m
Tabla 5.8.- Longitud máxima recomendada para cada derivación según la cantidad de
dispositivos por segmento y según cuantos de ellos se deseen conectar a cada
derivación. Los 4 tipos de cable tienen las mismas cotas
5.5.3.8 Modbus
representa por dos caracteres ASCII y en el modo RTU, los mismos 8 bits se
representan por 2 caracteres hexadecimales; de esta forma si un byte 0x5B es enviado
empleando ASCII lo que se envía por la línea es 0x35 (5) + 0x42 (B), en cambio con
RTU se envía simplemente 0x5B. Esta forma de representar los mensajes sugiere
claramente que el modo RTU tiene un throughput mucho mejor que el modo ASCII (se
transmite información más rápidamente) y por esta razón es que mundialmente el
modo de Modbus más popular es RTU.
Ahora bien, como la principal interfaz de comunicación que emplea Modbus es
RS-485, lo que sigue describe las características de implementación más destacadas.
Modbus sobre RS-485 permite interconectar hasta 32 dispositivos por segmento
a una distancia máxima de 1200 [m] sin repetidores. La interconexión de estos
dispositivos puede realizarse empleando una topología en bus con terminadores de 150
[Ω] y 0.5 [W] o también en daisy-chain. Las derivaciones del bus troncal en la
topología bus pueden ser tomadas de taps pasivos o activos y ellas deben ser siempre
menores a 20 [m], pero además se recomienda que si son “n” dispositivos en el bus
(“n” derivaciones) la longitud máxima de cada derivación no debe sobrepasar a 40/n
[m].
Anteriormente se mencionó que el protocolo Modbus puede direccional 247
dispositivos, pues bien, para lograr este direccionamiento sobre RS-485 se deben
emplear repetidores que agregan la posibilidad de conectar 32 dispositivos más y
adicionar hasta 1200 [m] extras. La manera extender la red es muy sencilla, cada 31
dispositivos (o cada 1200 [m]) se agrega un repetidor. La figura 5.15 muestra un
esquema de esta extensión.
Repetidor Repetidor
Maestro
Velocidad de transmisión
El cable empleado para interconectar los dispositivos es del tipo par de cobre
trenzado y apantallado por el cual, además de transportar datos, se puede transportar
opcionalmente energía suministrada por una fuente de poder de 24 [VDC]. Los
conectores empleados en cada extremo del cable pueden ser de dos tipos, uno es el
típico conector que se puede encontrar en la interfaz RS-485, el conector DB-9, y el
otro es el conector típico encontrado en la interfaz Ethernet, el conector RJ-45. Las
siguientes tablas y figuras muestran el diagrama de conexión y los pines empleados
para en cada conector, tanto para RS-485 en 2 hilos (half-duplex) como para RS-485
en 4 hilos (full-duplex)
a) RS-485 en 2 hilos
b) RS-485 en 4 hilos
Tabla 5.10.- Pines empleados en los conectores RJ-45 y DB-9 para Modbus RS-485 en
2 hilos
Tabla 5.11.- Pines empleados en los conectores RJ-45 y DB-9 para Modbus RS-485 en
4 hilos
6 Referencias
[1] Abad, Alfredo & Madrid, Mariano, “Redes de Área Local”, McGraw Hill, 1998
[3] Caro, Rafael & Salvo, Miguel, “Sistemas de Comunicaciones”, USACH, 1999
[5] Marshal, Perry & Rinaldi, John, “Industrial Ethernet - How to plan, install and
maintain TCP/IP Ethernet networks: The basic reference guide for automation and
process control engineers”, ISA, 2005
[6] Kaschel, Héctor & Pinto, Ernesto, “Análisis del estado del arte de los buses de
campo aplicados al control de procesos industriales”, USACH, 2002.
[10] Strangio, Christopher, “The RS232 Standard”, CAMI Research Inc., 2006,
http://www.camiresearch.com/Data_Com_Basics/RS232_standard.html
[11] Smith, Ron, “Quick Reference for RS485, RS422, RS232 and RS423”, RS845.Com,
2006, http://www.rs485.com/rs485spec.html
[13] RapidOS, “DVR Card RW-3000 Series User’s Manual”, RapidOS Networking Digital
Surveillance, 2006. http://www.rapidos.com.tw/htm/download.htm
[14] Riquelme, Rafael, “Redes de Campo, DeviceNet y sus Aplicaciones”, USACH, 2003
[16] Balcells, Joseph & Romeral, José Luis,” Autómatas Programables”, Alfaomega,
1998
[17] Ilyas, Mohammad, “The Handbook of Ad Hoc Wireless Networks”, CRC Press, 2003
[18] Pablo Brenner,”A Technical Tutorial on the IEEE 802.11 Protocol”, BreezeCom
Wireless Communications, 2003.
[19] Bruno Forgue, “Secure Wireless Networks For Industrial Applications”, The
Industry Wireless Book, 2004
[20] Geier, Jim, “802.11 WEP: Concepts and Vulnerability”, Wi-Fi Planet.com Tutorials,
2002, http://www.wi-fiplanet.com/tutorials/article.php/1368661
[21] Schroder, Carla, “Of Supplicants and Keys: The Lowdown on WiFi Security”, Wi-Fi
Planet.com Tutorials, 2006,
http://www.wi-fiplanet.com/tutorials/article.php/3593046
[22] Geir, Jim, “WPA Security Enhancements”, Wi-Fi Planet.com Tutorials, 2003,
http://www.wi-fiplanet.com/tutorials/article.php/2148721
[23] IEEE 802.11 committee, “Part 11: Wireless LAN Medium Access Control (MAC) and
Physical Layer (PHY) Specifications”, IEEE 802.11 Standard, 1999,
http://standards.ieee.org/getieee802/802.11.html
[24] Geir, Jim, “802.11 Medium Access Methods”, Wi-Fi Planet.com Tutorials, 2002,
http://www.wi-fiplanet.com/tutorials/article.php/1548381
[25] Geir, Jim, “802.11 MAC Layer Defined”, Wi-Fi Planet.com Tutorials, 2002,
http://www.wi-fiplanet.com/tutorials/article.php/1216351
[26] Somogyi, Andreas, “A Flexible Future for Industrial Automation”, The Industrial
Ethernet Book – Issue 1, 1999, http://ethernet.industrial-
networking.com/articles/articledisplay.asp?id=53
[29] Bruno Schilling S.A, “Normas en automatización”, Bruno Schilling S.A, 2004,
http://www.schillig.com.ar/introduccion_normas_fr.htm
[30] Daneels, Axel & Salter, Wayne, “What is SCADA?”, International Conference on
Accelerator and Large Experimental Physics Control Systems,1999.
http://ref.web.cern.ch/ref/CERN/CNL/2000/003/scada/
[31] Barr, Dale, “Supervisory Control and Data Acqusition (SCADA) Systems”,
Technical Information Bulletin 04-1, National Communication Systems (NCS),
2004
[33] OPC Task Force, “OPC Overview v1.0”, OPC Foundation, 1998
[34] Hadlich, Thomas & Szczepanski, Thorsten, “OPC – Making the Fieldbus Insterface
Transparent”, ifak system GmbH, 1999
[37] Grandon, Maurico, “Presentación Actuator Sensor Interface (AS-I)”, INECO, 2004
[38] Law, Bob, “DeviceNet Technical Bible presentation”, Rockwell Automation, 2003
[51] Fieldbus Foundation, “Wiring and Installation 31.25 Kbps, Voltage mode, Wire
Medium”, Fieldbus Foundation, 1996
[55] Modicon, “Chapter 1: Introducing the Modbus Plus network”, Modicon, 2006,
http://www.modicon.com/techpubs/intro6.html
[57] Liao, Raymond, Weiler, Christoph & Bolderel-Ermel, Wolfgang, “Demystifying IEEE
802.11 for Industrial Wireless LANS”, The Industry Wireless Book, 2004
[58] Boingboing.net, “WiFi isn't short for "Wireless Fidelity”, Boingboing.net, 2005,
http://www.boingboing.net/2005/11/08/wifi_isnt_short_for_.html
[59] Wi-Fi Alliance, “Get to Know the Alliance”, Wi-Fi Alliance, 2007,
http://www.wifialliance.com/about_overview.php
[60] Marske, Eric, “The Wireless Option for Industrial Ethernet”, The Industry Wireless
Book, 2004
Anexo A
7 bytes 1 byte 2 o 6 bytes 2 o 6 bytes 2 bytes 0-1500 bytes 0-n bytes 4 bytes
Anexo B
Índices de protección IP
Esta clasificación es establecida por las normas DIN VDE-0470 parte 1 e IEC
EN-60529. Su codificación está conformada por 2 dígitos IPXX donde el primer dígito
(0 – 6) indica nivel de protección contra contacto y cuerpos externos, y el segundo
dígito (0 – 8) indica el nivel de protección contra agua.
Protección contra
Protección contra gotas
Protección contra cuerpos sólidos extraños
2 de agua que caen en un
contacto de los dedos de 12,5 mm de
ángulo de 15°
diámetro
Protección contra
Protección contra Protección contra
cuerpos sólidos extraños
3 contacto de rociado de agua en un
de 2,5 [mm] de
herramientas ángulo de hasta 60°
diámetro
Protección contra
Protección contra el Protección contra
5 contacto de alambre
polvo chorros de agua
conductor
Protección inmersión
7 - -
intermitente en el agua
Protección contra
8 - - inmersión continua en el
agua
DIN NEMA
IP 65 NEMA 4
IP 65 NEMA 4X (X agrega
protección en
ambientes corrosivos)
IP 67 NEMA 6