Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Facultad de Ingeniería
Departamento de Ing. Eléctrica
COMUNICACIONES
INDUSTRIALES
Índice
1 INTRODUCCIÓN ................................................................................................................................ 1
2 MANUFACTURA INTEGRADA POR COMPUTADOR – CIM............................................ 2
2.1 DEFINICIÓN........................................................................................................................................ 3
2.2 IMPLEMENTACIÓN DE LA CIM........................................................................................................... 3
2.3 BENEFICIOS DE LA IMPLEMENTACIÓN DE LA CIM........................................................................... 4
2.3.1 Beneficios Tangibles............................................................................................................ 5
2.3.2 Beneficios intangibles......................................................................................................... 5
2.4 COMUNICACIONES EN EL AMBIENTE CIM........................................................................................ 6
2.4.1 Nivel de Interfaz con el proceso..................................................................................... 6
2.4.2 Nivel de Mando y Regulación........................................................................................... 6
2.4.3 Nivel de Supervisión y Mando centralizados ............................................................. 6
2.4.4 Nivel de Gestión y Documentación ............................................................................... 7
3 INTRODUCCIÓN A LOS SISTEMAS DE COMUNICACIONES ...................................... 8
3.1 DATOS E INFORMACIÓN .................................................................................................................... 8
3.2 TRANSMISIÓN Y COMUNICACIÓN ...................................................................................................... 8
3.3 VELOCIDADES EN UN SISTEMA DE TRANSMISIÓN ......................................................................... 11
3.3.1 Velocidad de modulación ................................................................................................ 11
3.3.2 Velocidad de transmisión ................................................................................................ 12
3.4 LIMITACIONES EN LAS TRANSMISIONES ........................................................................................ 13
3.5 MODOS DE COMUNICACIÓN Y TRANSMISIÓN................................................................................. 13
3.5.1 Transmisión Asíncrona y Síncrona .............................................................................. 14
3.5.2 Transmisión Serie y Paralelo ......................................................................................... 15
3.5.3 Transmisión en banda base y en banda ancha ...................................................... 16
3.6 MEDIOS DE TRANSMISIÓN .............................................................................................................. 17
3.6.1 Medios que conducen la corriente eléctrica ............................................................. 17
3.6.1.1 Par trenzado de cobre ..............................................................................................................17
3.6.1.2 Cable coaxial ................................................................................................................................19
3.6.2 Medios Ópticos .................................................................................................................... 20
3.6.2.1 Fibra Óptica ..................................................................................................................................20
3.6.3 Medios inalámbricos.......................................................................................................... 23
3.7 INTERFACES DE COMUNICACIÓN .................................................................................................... 25
3.7.1 RS-232C ................................................................................................................................ 25
3.7.2 RS-422 y RS-485 ............................................................................................................... 27
3.7.3 Ethernet (IEEE 802.3)...................................................................................................... 29
3.7.4 Wi-Fi (IEEE 802.11) .......................................................................................................... 32
3.8 CODIFICACIÓN ................................................................................................................................. 35
3.8.1 Códigos de transmisión (de línea)............................................................................... 36
3.9 DETECCIÓN Y CORRECCIÓN DE ERRORES ...................................................................................... 39
4 PRINCIPIOS DE REDES DE COMUNICACIÓN ................................................................. 41
4.1 TIPOS DE LÍNEAS DE TRANSMISIÓN .............................................................................................. 42
4.1.1 Clasificación según modo de conexión ...................................................................... 42
4.1.2 Clasificación según propietario ..................................................................................... 43
4.2 TIPOS DE REDES DE COMUNICACIÓN ............................................................................................. 44
4.2.1 Redes de área local (LAN) .............................................................................................. 44
4.2.2 Redes de área metropolitana (MAN) .......................................................................... 44
4.2.3 Redes de área extendida (WAN).................................................................................. 45
4.3 TOPOLOGÍAS EN LAS LAN .............................................................................................................. 45
6 REFERENCIAS................................................................................................................................. 112
ANEXO A........................................................................................................................................................ 1
DIFERENCIA ENTRE ETHERNET E IEEE 802.3 ........................................................................................... 1
ANEXO B........................................................................................................................................................ 1
ÍNDICES DE PROTECCIÓN IP ........................................................................................................................ 1
1 Introducción
Hoy en día los sistemas de control están cada vez más conectados a los niveles
de una planta, tanto los elementos de terreno con sus autómatas como en los niveles
más altos de la producción y los grandes computadores de gerencia; esta conexión no
ocurre sólo en la planta misma, sino que también puede ser a miles de kilómetros de
ella [6]. Junto con ello, la necesidad de conocer más el comportamiento de las
variables de control o la capacidad de que estos sistemas puedan almacenar eventos
importantes como alarmas y mostrarlos a un operador a través de una interfaz
funcional simple, son características muy deseables en todos los sistemas de control
modernos [7], [12].
Para poder lograr todo esto, en los últimos 20 años las redes de comunicación
industriales han evolucionado notablemente desde las señales analógicas hacia las
redes industriales digitales; con ello, las capacidades de los sistemas de control y
supervisión han aumentado considerablemente, ya se pueden aprovechar mucho mejor
los recursos informáticos y ahora los sistemas no sólo tienen la capacidad de manejar
datos históricos o de tendencias, manejar alarmas de manera automática (sistemas
expertos), o mostrar el comportamiento real de la planta a través de sus variables de
proceso [12]; sino que también pueden manejar video y sonido en tiempo real, incluso
a miles de kilómetros [13].
Pues bien, todas las funcionalidades descritas anteriormente son posibles
gracias a la integración de equipos inteligentes en una red de datos y cuyo objetivo es
ofrecer a tiempo información correcta de manufactura, donde se necesite, y en la
forma y cantidad adecuada para apoyar las actividades de producción de una planta
[14]. Adicionalmente a la arquitectura de control integrado que han incorporado las
redes de comunicaciones industriales, estas redes también han incorporado
transparencia en las interfaces de lo equipos gracias al empleo de estándares de
comunicación abiertos, y aún más, han reunido las áreas de automatización,
comunicación e informática para comunicar eficientemente los procesos en una planta,
disminuir los costos de administración y acceder a la información de la planta desde
una misma plataforma [14].
Ahora bien, en este trabajo se entregará una visión global de los sistemas de
comunicación en el entorno industrial bajo el concepto de la manufactura integrada por
computador (CIM – “Computer Integrated Manufacturing”). Primero se comenzará por
establecer la filosofía de la CIM con la finalidad de crear un contexto en donde se
aplican las comunicaciones industriales; luego se establecerán lo más completamente
posible las bases de los sistemas de comunicaciones, las cuales le entregarán al lector
un lenguaje común que le permitirá comprender los conceptos sucesivos y las posibles
conversaciones o lecturas relacionadas con las comunicaciones industriales;
posteriormente se abordarán los conceptos generales de las redes de comunicaciones,
tanto desde el punto de vista de hardware como de software, y prestándole la mayor
atención a la redes de área local (LAN) ya que ellas son las que comúnmente se
encuentran en los procesos industriales; y finalmente, la última parte de este trabajo
estará relacionada con conceptos más específicos de las redes industriales, se
establecerán particularmente las características del ambiente industrial, los
requerimientos de sus redes y se presentarán los principios de funcionamiento de las
principales redes de comunicación industriales abiertas, sus ventajas y desventajas, y
las aplicaciones en donde se pueden emplear preferentemente.
Cada día se desea que los procesos productivos sean realizados lo más
eficientemente posible, que la calidad de los productos sea óptima y que todo se haga
al menor costo. La introducción de equipos inteligentes para automatizar los procesos
productivos ha ayudado a que los procesos productivos sean más eficientes, pero por
sí solos no llevan al óptimo a la producción; estos equipos deben ser enlazados con
otros de similares o mejores prestaciones para distribuir su inteligencia y así
especializarse en ciertas partes de un proceso productivo para que el rendimiento
global de la producción se vea incrementado.
Ahora bien, esta distribución de inteligencia se distribuye de manera que parte
de ella se dedica al diseño, gestión y coordinación global de una planta; y otra, más
cercana al proceso mismo, se dedica a tareas específicas relativas al proceso
productivo [16]. Con el tiempo, se ha demostrado que esta inteligencia distribuida
produce mejores resultados si se comunican entre sí [15], sin embargo, actualmente
no es de extrañar que se encuentren en las industrias partes automatizadas aisladas
en un proceso (comúnmente conocidas como “islas automatizadas”) las cuales
verdaderamente aumentan la eficiencia y calidad de los procesos productivos, pero en
un grado muy inferior a lo que se podría obtener si éstas estuviesen comunicadas y
actuaran en conjunto [16].
Entre tanto, lo ideal y la tendencia actual es que las “islas automatizadas”
tiendan a desaparecer mediante la aplicación de sistemas de comunicación que
permitan transportar datos entre las “islas” y que además sean lo suficientemente
abiertas para permitir la integración de equipos de distintos fabricantes y
funcionalidades (autómatas programables, controles numéricos, estaciones
robotizadas, etc.) con otros miniordenadores que incluso podrían servir como medio
para comunicarse a redes de mayores prestaciones [16].
La distribución de esa inteligencia y el enlace de la misma en una planta para
aumentar sus prestaciones globales es lo que se ha denominado sistemas de
manufactura integrada (“Computer Integrated Manufacturing” - CIM). En ellos, tanto la
distribución de tareas como las comunicaciones entre los diversos actores de la planta
juegan un papel fundamental en el aumento del rendimiento global de la planta
productiva.
El estudio de los sistemas CIM podría ser abordado como un tema
independiente, sin embargo, el desarrollo de este trabajo centrará su atención en los
sistemas de comunicaciones y a modo de motivación o contextualización de las
comunicaciones industriales, se entregará una visión muy global de lo que son los
sistemas CIM y su efecto en los procesos productivos.
2.1 Definición
Para algunos autores CIM no es nada más que el uso completo de tecnología
asistida por computadoras y es visto como un sinónimo del uso de sistemas de manejo
automático, robots, y sistemas flexibles de manufactura. Para otros, CIM es
principalmente un sistema basado en la información que representa un camino de
administración, estructuración, y representa la base de datos de la organización.
Finalmente, para otros CIM es principalmente un sistema de estrategia que usa la
tecnología de computadores para ayudar satisfacer las necesidades de su mercado
[15].
Sin embargo, CIM es todo eso, es la integración del diseño, ingeniería,
fabricación, logística, almacenamiento y distribución, clientes y proveedores, ventas y
actividades de marketing, administración financiera y el control total de la planta [15].
Ahora, el acuerdo general es que la Manufactura Integrada por Computador es
una estrategia que abarca las metas de la organización, cambios en la dirección de
cómo el trabajo es realizado, el desarrollo tecnológico y nuevos requerimientos de
competencia, capacitación y entrenamiento. Es la administración de una interrelación
compleja y desarrollada entre estos elementos estratégicos que es el corazón de CIM
[15].
significa que exista una red comunicación de datos entre computadoras. Los datos
digitales se convierten en información útil en cuanto dichos datos puedan ser
interpretados de la misma manera por el emisor y el receptor. Por ello, uno de los
factores más importantes para el éxito en una CIM es la disponibilidad de interfaces
que permitan el intercambio de información entre todos los sistema que intervienen en
una planta [15].
Generalmente, se sabe que CIM sólo producirá resultados exitosos si la
tecnología instalada es acompañada por recursos humanos y estructuras
organizacionales apropiadas, es importante determinar las opciones organizacionales
dentro de la compañía, antes de optar por un determinado tipo de tecnología, es
también importante prever que obligará a un cambio de cultura frente a la innovación
[15].
Ahora, para que la manufactura integrada por computador se convierta en una
realidad tangible hay que prever un período de varios años. En la CIM debe
considerarse la totalidad de la planta, comenzando por el programa de producción,
pasando por la organización fija, la organización de desarrollo, los distintos ámbitos
que intervienen en la producción, las instalaciones (situación de la fábrica, máquinas,
sistemas de transporte e información) hasta llegar al personal [15].
CIM es implementado en una planta por las siguientes razones estratégicas
[15]:
• Aumento de la flexibilidad.
• Reducción de costos, que resulta de tiempos de procesos cortos.
• Reducción de requerimientos de almacenamiento.
• Mejora de la calidad de los productos.
CIM significa que los métodos tradicionales para la organización del trabajo
serán remplazados por nuevas estructuras organizacionales caracterizadas por
sistemas flexibles, integrados y abiertos, administración horizontal, énfasis en auto
administración y un ambiente activo de autoaprendizaje.
• Mayor flexibilidad
• Menor tiempo de producción
• Rápida respuesta ante cambios en el mercado
Estos beneficios son mucho más difíciles de cuantificar que los beneficios
tangibles gracias a que gran parte de estos beneficios representan un incremento de
ingresos más que un ahorro de costos.
Más allá de las aplicaciones en el campo económico, las capacidades de
reprogramación de CIM hacen posible que las máquinas sirvan de respaldo unas de las
otras. Además, mediante un fácil acomodamiento de las instrucciones de ingeniería y
el rediseño de productos, la tecnología CIM permite cambios de productos en el
tiempo. Si la mezcla de los productos demandados por el mercado cambia, el proceso
basado en CIM puede responder sin un incremento de los costos [15].
Otro aparente beneficio intangible de CIM es la gran reducción en los tiempos
de la producción. Algunos de los beneficios de la gran reducción de tiempo de la
producción son incorporados en la estimación de ahorros de la reducción de
inventarios. Pero hay también una notable ventaja de marketing al ser capaz de
encontrar las demandas del cliente con tiempos de producción cortos y una rápida
respuesta a los cambios de demanda en el mercado [15].
Este nivel es el nivel que está más cercano al proceso productivo, está
constituido básicamente por sensores y actuadores que entregan o reciben datos de un
operador local a través de una red de datos simple conocida comúnmente como “bus
de campo” (Fieldbus) y cuya característica principal es que garantiza la comunicación
de todos los equipos en un tiempo definido [16].
Este último nivel se encarga del procesamiento de datos obtenidos del nivel
anterior para determinar estadísticas de producción, para el control de la producción,
control de calidad, gestión de los productos elaborados y dirección general. Para la
interconexión de sus equipos se emplean redes de datos de altas velocidades y altas
prestaciones que permitan transportar una gran cantidad de datos [16].
Exterior de la fábrica
Pasarela
PC PC
Red fábrica
Red Local 2
Pasarela Ordenadores de
Ordenador proceso y
Grupo 3: SCADA Impresora estaciones de
de Proceso
Supervisión y trabajo
Pasarela
mandos
centralizados
Red Local 1
Bus de Campo
Sistemas digitales
NC PLC de control
Grupo 2: programable
Mando y
regulación
PC PLC PLC PLC
E / S remotas
Grupo 1: Sensores y
Interfaz con el actuadores
proceso
Figura 2.2- Niveles de comunicación en un sistema industrial con ambiente CIM [16]
Ahora bien, el que existan todos estos elementos no son suficientes para que se
pueda realizar una comunicación, además de lo anterior debe existir un acuerdo previo
entre fuente y destino para que los datos enviados a través de medio puedan ser
comprendidos, por ejemplo que ambos hablen el mismo idioma. Así pues, nacen los
En una transmisión interesa siempre saber cuán rápido se puede enviar un dato
desde el transmisor al receptor para estimar la cantidad de datos que se pueden
manejar en el sistema. Para ello existen básicamente dos parámetros que cuantifican
esa tasa transferencia, la velocidad de modulación y la velocidad de transmisión; estos
parámetros en general se confunden, así que se explican a continuación para evitar
esas confusiones.
1
Vm = [Baudio] (t: duración en segundos del intervalo significativo mínimo) [3] (Ec. 3.1)
t
Figura 3.2.- Ejemplo de medida del intervalo significativo mínimo para una señal
Dada esta definición y apoyado por la figura 3.2, si se tiene una señal de
transmisión de frecuencia 1 MHz, su velocidad de modulación será:
1 1
Vm = = = 2 [MBaudios]
( )
1 1
2f 2 ⋅10 6
Vt = log 2 (n ) = Vm log 2 (n )
1
(Ec. 3.2)
t
111
110
101
100
011
010
001
000
010 001 100 101 011 000 110 111 010 101 110
Figura 3.3.- Ejemplo de velocidad de transmisión con una señal de 8 niveles; secuencia
a transmitir 010001100101011000110111010101110
Ya sea por la naturaleza misma del medio de transmisión o por una fuente de
ruido, la transmisión de datos está limitada en distancia y en velocidad de
transmisión 1 . Por una parte, porque estos factores producen atenuación y por otra,
porque limitan el ancho de banda.
Pero bien, ¿qué es el ruido, la atenuación y el ancho de banda?. A continuación
se explican estos términos basado en la referencia [5].
1
Recuerde que velocidad de transmisión se define como el número máximo de elementos binarios (bits)
que se pueden transmitir en un segundo, luego su unidad básica es el bit/s. No debe confundirse con
baudios que el número máximo de veces por segundo que puede cambiar el estado de señalización del
canal de comunicación; el concepto de baudio debe asociarse a las características del canal.
Una transmisión es síncrona cuando los datos fluyen del transmisor a un ritmo
constante marcado por una base de tiempo. Este tipo de transmisión exige tanto la
transmisión de los datos como de una señal de reloj que marque el ritmo del envió con
el fin de sincronizar el receptor con el transmisor y es en el receptor donde se
reconstruye la señal de reloj a partir de la señal recibida desde el medio [4]. El modo
de transmisión síncrona permite velocidades de transmisión mayores que la asíncrona,
en primer lugar debido a que es menos sensible al ruido eléctrico [2] y en segundo
lugar porque obtiene un mejor rendimiento de la línea de datos a causa de que no es
necesario enviar los bits START y STOP en cada mensaje. Por estas ventajas con
respecto a la transmisión asíncrona, la transmisión síncrona se emplea
mayoritariamente en las transmisiones de datos
Se dice que una transmisión es serie cuando todas las señales se transmiten
por una única línea de datos en forma secuencial, es decir, los datos son transferidos
“bit a bit” empleando un único canal a una velocidad constante negociada por el
transmisor y el receptor [3]. Esta forma de transmisión es la forma más común de
transmitir datos a largas distancias
Por otra parte, se dice que una transmisión es paralelo cuando se transmiten
simultáneamente un grupo de bits, uno por cada línea del canal, por tanto en el medio
existen tantas líneas como bits de transmitan [3]. En las líneas de transmisión existen
líneas dedicadas a la transmisión de datos en sí y otras, dedicadas al control de la
transmisión las cuales se encargan, entre otras cosas, de sincronizar el transmisor y
receptor.
Por otra parte, cuando los datos son transferidos al medio en banda ancha, los
datos son impresos en una onda portadora análoga que los transporta por grandes
distancias y que a la vez permite la transmisión de varios mensajes a la vez [4]
torsión y también a veces se suele recubrir con una malla externa (Par
apantallado) [1]. Los pares sin apantallar son los más económicos, pero
los menos resistentes a interferencias; a pesar de esta vulnerabilidad
ante las interferencias, se emplean con éxito en telefonía y en redes de
área local.
2
La impedancia característica es una parámetro de una línea que siempre es igual al cuociente entre voltaje
y la corriente, INDEPENDIENTEMENTE de la longitud de la línea, es decir, que siempre es igual para todos los
puntos de la línea. De esta manera, si al final de la línea se conecta una carga con la misma impedancia
característica de la línea, se transferirá toda la potencia de la señal generada sin producirse reflexiones que
distorsionen la señal
Por otra parte, las fibras monomodo son aquellas que por su
diseño especial pueden guiar y transmitir un solo rayo de luz (un modo
de propagación) y tiene la particularidad de poseer un ancho de banda
elevadísimo (hasta 2 GHz) [9]. Debido a su diseño, estas fibras son
difíciles de fabricar, son costosas y los requerimientos de acoplamiento
son elevadísimos (perfectos).
3.7.1 RS-232C
Conector DB - 25 Conector DB - 9
0 Lógico 1 Lógico
3
Para un descripción detallada de cada línea de transmisión, diríjase a la referencia [10] ya que en este
documento sólo se pretende crear una visión global de la interfaz
Del mismo modo que la interfaz RS-232C, la interfaz RS-422 sólo define el
medio físico, por los que bajo el mismo nombre se pueden encontrar diversas
configuraciones con las misma características físicas (niveles de tensión y tipo de
conexión). Los niveles de tensión generalmente empleados son ±5 y ±6 V (a circuito
abierto) para el nivel lógico 1, y 0 V para el nivel lógico 0; para el caso de una línea
cargada con hasta 200 Ω en ambos extremos, los niveles de tensión pueden disminuir
hasta ±2 V [16].
Ahora bien, las velocidades de transmisión que soporta esta interfaz son de de
hasta 10 Mbps (12 m) con distancias máximas admitidas entre los 1200 a 1500 metros
(100 Kbps) y se pueden conectar hasta 10 dispositivos de la manera mostrada en la
figura 3.18 siempre y cuando uno de ellos controle las comunicaciones (actúe como
maestro) [11].
Figura 3.19.- Esquema de conexión para 2 equipos empleando la interfaz RS-485 [16]
Ahora bien, para el caso en que se quieran conectar más de dos equipos, la
forma de conectarlos es mostrada en la figura 3.20 y al igual que para la interfaz RS-
422, debe existir un terminal que controle las comunicaciones de la siguiente manera.
El terminal que controla las comunicaciones (Maestro) consulta a los otros terminales
(Esclavos) para que transmitan sus datos; en el momento en que el maestro consulta
a un esclavo, este último cambia su estado de receptor a el estado de transmisor para
enviar un caracter; una vez que termina de enviarlo, automáticamente cambia su
estado a receptor y espera a que nuevamente pueda transmitir, por esta razón cada
vez que un esclavo transmite un dato cambia su estado de transmisor – receptor en
cada transmisión de carácter [16].
DIX (Digital Equipment Corp., Intel and Xerox) que bosquejaron las especificaciones
“Ethernet Blue Book 1 & 2” y que luego fueron traspasadas a la IEEE para completarla
(IEEE 802.3 4 ) [5]. Esta última le agregó en 1983 la forma en que acceden los equipos
de una red a un medio compartido, el Control de Acceso al Medio por Sensado de
Portadora / Con Detección de Colisiones (CSMA /CD, visto en el próximo capítulo).
Ethernet adoptada por la IEEE (IEEE 802.3) tiene múltiples versiones que sólo
comparten la forma en que los equipos acceden al medio de transmisión, CSMA / CD;
puede ser encontrada en diversos medio de comunicación como cables coaxiales o
pares trenzados y con variadas velocidades de transmisión. Para distinguir los distintos
tipos de Ethernet se emplea la siguiente terminología [5]:
[#1][Tipo de Transmisión][#2]
Donde:
[#1]: el primer número (10, 100, 1000) indica la velocidad de transmisión en
Mbps
[Tipo de Transmisión]: indica si se emplea banda base (BASE) o banda ancha
(BROAD) para transmitir
[#2]: en las primeras versiones de Ehternet el segundo número indica la
longitud máxima de un segmento de red que es una ruta común para la transmisión de
datos (es como una subred). 5 indica 500 metros, 2 podría indicar 200 metros, pero en
realidad indica 185. En las versiones más nuevas de Ethernet, en este campo se
emplean letras, T para indicar que se usa un cable UTP como medio de transmisión, T4
que indica que se emplean 4 pares de un cable UTP, FL para indicar fibra óptica, etc.
4
Téngase en cuenta que Ethernet e IEEE 802.3 son similares, pero no idénticos; con diferencias
suficientemente grandes para hacerlos incompatibles. En el próximo capitulo se aclararán sus diferencias
5
Versiones industriales de 10BASE-T pueden emplear conectores M18, M12 y DB9
6
Actualmente los repetidores permiten su interconexión tanto con cable cruzado como con cable directo y
por la misma razón la conexión de un terminal a un repetidor se puede realizar tanto con cable directo como
con cable cruzado.
Banda de Velocidad de
Estándar Alcance máximo (mt)
Frecuencia (GHz) Transmisión (Mbps)
15 (indoor) – 50 (outdoor)
5.15 – 5.35 6, 9, 12, 18, 24 36, @ 6 Mbps
IEEE 802.11a
5.72 – 5.87 48, 54 5 (indoor) – 12 (outdoor)
@ 54 Mbps
Tabla 3.3.- Cuadro resumen de las principales características de los estándares IEEE
802.11a, IEEE 802.11b e IEEE 802.11g [18]
Figura 3.25.- Tasas de transferencia esperadas para IEEE 802.11a, IEEE 802.11b e
IEEE 802.11g según su alcance máximo (outdoor) [18]
Desde el punto de vista de la conexión, IEEE 802.11 define dos modos, uno
llamado Ad Hoc y el otro Infraestructura o Access Point [60]. El modo Ad Hoc permite
que dos o más equipos se comuniquen directamente tan lejos como su enlace de radio
se los permita, por otra parte, en el modo Infraestructura un dispositivo conocido como
Access Point (AP) se encarga de manejar todas la comunicación entre los equipos que
estén bajo su alcance en una zona definida como Basic Service Set (BSS), a través de
él pasan todas las comunicaciones y él es el encargado de enlazar la red inalámbrica
con una cableada [60]. El modo Ad Hoc es el más eficiente cuando se trata de
comunicar pocos equipos, sin embargo, el modo Infraestructura es el más empleado a
causa de que permite cubrir áreas más extensas y a que se puede enlazar con una red
cableada[60].
3.8 Codificación
Cuando se piensa en cómo viajan los datos a través de una línea, es intuitivo
pensar que los 1’s se representan con un nivel alto y los 0’s por uno bajo (o
viceversa); sin embargo, este es el caso menos frecuente ya que este tipo de señales
presenta una componente continua que pierde rápidamente potencia a medida de viaja
a través de la línea [16]. Asimismo, esta forma de transmisión presenta el problema
que hace creer al receptor que ha perdido la conexión con el transmisor y a la vez
pierde el sincronismo [16].
A causa de esos problemas nacen los códigos de transmisión (de línea), para
tratar de solucionar esos problemas; sin embargo, la mejoría la obtienen en desmedro
de inmunidad al ruido, ancho de banda, complejidad [16]. Entre los más conocidos se
puede mencionar a los siguientes.
a) NRZ (Non Return to Zero): este código corresponde al código intuitivo para
representar los datos, se la asigna un nivel de tensión alto a los 1’s y un nivel
de tensión bajo a los 0’s [16]
b) NRZI (Non Return to Zero Inverted): este código produce un cambio de
nivel en la señal si el bit es 1 y lo mantiene si el bit es 0, por lo que para el caso
en que la secuencia de bits a enviar no contengan demasiados 1’s seguidos, se
puede enviar implícitamente al receptor el reloj del transmisor.
c) RZ (Return to Zero): el estado de la señal es determinada por la tensión en la
primera mitad de cada bit, luego la señal retorna al estado de cero volts
durante la segunda mitad del bit [5].
d) Manchester: un bit es representado por una transición entre +V y –V en la
mitad de un bit, los 1’s son representado por una transición negativa (+V a –V)
y los 0’s son representados por una transición positiva (-V a +V). La ventaja de
este código es que siempre hay una transición sin importar la secuencia de bit y
por tanto el receptor se puede sincronizar con el reloj del transmisor; en
contrapartida, su desventaja es que como emplea el doble de transiciones el
ancho de banda requerido se duplica. Ethernet en su versiones de 10 Mbps
emplea esta codificación [5]
e) AMI (Alternate Mark Inversion): con este código se representan los 1’s por
un pulso y los 0’s por un nivel nulo, pero además los pulsos se alternan de
polaridad para minimizar la componente continua de la señal. Este método
presenta dificultades de sincronización cuando en la secuencia de datos existen
muchos 0’s seguidos [16].
f) HDBn (High Density Bipolar of order n): estos códigos son códigos AMI
modificados que restringen los niveles nulos permitidos de forma que si se
presentan mas de n 0’s consecutivos se añade un pulso de violación (V) que
tiene la misma polaridad que su pulso predecesor, pero además se añade otro
pulso (B) si existe un número par de 1’s seguidos para que el siguiente pulso de
violación (si existiese) siempre tenga polaridad inversa al anterior [16].
g) 4B/5B (4 bit / 5 bit): en esta codificación la secuencia de datos a enviar es
dividida en grupos de 4 bits (nibble) y luego estos grupos son convertidos a
grupos de 5 bits que nunca tienen más de tres 0’s (ver tabla 3.4). Esta
restricción previene que larga secuencias de 1’s o 0’s y permite emplear la
codificación NRZI sin perder el sincronismo en el receptor [8]. Esta codificación
tiene un 25% de penalización 7 en el ancho de banda al agregar un bit más para
transmitir, pero aún así es mejor que la codificación Manchester que tiene un
100%. Ethernet en sus versiones 100BASE-TX y 100BASE-FX emplean esta
codificación [5].
7
Esta penalización se refiere a que si se quiere transmitir a 100 Mbps en realidad se debe hacer a 125 Mbps
Toda transmisión de datos está sujeta a errores, ya sea por interferencia de una
fuente externa o por pérdida del sincronismo entre el transmisor y el receptor. Para el
caso de las interferencias externas, los errores comunes son que uno o más bits del
carácter haya cambiado; y para el caso de la pérdida de sincronismo son que el
receptor no haya recibido el aviso de término de un dato (Framing), o que el receptor
esté recibiendo un dato antes de terminar de leer el dato anterior (Overrun) [16].
Pues bien, cualquiera sea la fuente de error se han creado diversos mecanismos
de detección de errores para evitar interpretaciones erróneas de los datos recibidos,
estos mecanismos van desde la incorporación de un simple bit de paridad al final del
dato hasta complejos algoritmos que insertan entre los bits del mensaje varios bits de
detección de errores.
Dentro de los mecanismos de detección de error se pueden mencionar los
siguientes [4]:
Ahora bien, para corregir los errores detectados se emplean uno de los
siguientes métodos [4]:
8
4.1 Tipos de líneas de transmisión
8
En este apartado se hace referencia directamente a las líneas físicas de transmisión, pero el lector no debe
limitarse a pensar en que corresponden sólo a pares trenzados, cables coaxiales ni fibras ópticas, sino que
también debe incluir bajo esta denominación los sistemas inalámbricos, es decir, es extensible a todos los
medio de transmisión. Entiéndase que no se quiso nombrar este apartado como “Tipos de medio de
transmisión” para no confundir al lector con la clasificación se hizo en el capitulo anterior
Por otra parte, las líneas multipunto son compartidas por varios equipos; en
ella no existe exclusividad del medio y por tanto en las redes que son implementadas
con este tipo de línea de transmisión debe existir un mecanismo de arbitraje que
permitan organizar las comunicaciones [1].
Este tipo de redes son las más comunes, están presentes generalmente en las
casas, en las oficinas y ciertamente en las universidades con distintos grados de
complejidad.
Formalmente, una LAN (Local Area Network) se define como un conjunto de
elementos físicos y lógicos que proporcionan interconexión entre dispositivos en un
área privada y restringida [1].
Dentro de sus características más distinguibles se encuentra la relativamente
alta velocidad de transmisión, la alta fiabilidad en las transmisiones con una tasa de
error muy baja, su restricción a un área geográfica no más grande que un campus
universitario y que toda la red sea completamente privada.
Desde el punto de vista funcional las LAN deben proporcionar servicios que
permitan compartir los recursos de la red entre los distintos usuarios autorizados. Para
ello existen básicamente dos formas de hacerlo [2], la primera en que todos los
usuarios tienen el mismo nivel de privilegios (redes peer to peer o redes entre iguales)
y la segunda en la cual existen equipos de la red más privilegiados (servidores) que
prestan servicios a equipos con no tienen esos servicios (clientes) de acuerdo a los
permisos que se les hayan establecidos en el servidor (redes clientes – servidor).
En la redes peer to peer (P2P) todos los equipos ponen a disposición los
recursos que poseen, típicamente impresoras y discos duros en el caso de redes de
computadores. Por el contrario, en las redes cliente – servidor los equipos clientes
solicitan a los equipos servidores (lo de mayor capacidad de procesamiento) algún
procesamiento o información que sólo ellos tengan; entre los servicios que prestan los
servidores en las redes de computadores se encuentran el almacenamiento en discos
(servidor de discos), capacidad de impresión (servidor de impresión), gestión de
comunicaciones hacia el exterior de la red (servidor de comunicaciones), etc [1].
apropiadas para la distribución de televisión por cable en el área geográfica que son
capaces de cubrir [1].
Tabla 4.1.- Comparación de áreas geográficas que cubren los distintos tipos de redes
Lo que sigue en el resto de este capitulo está relacionado con las redes
de área local ya que este tipo de red es el más común en un ambiente
industrial.
tomar en cuenta eso, se debe tener presente que según el tipo de topología que sea
adoptado por una red se determinarán las características de funcionamiento de la
misma, los protocolos que se puedan emplear y también sus costos de instalación [5].
Entre los distintos tipos de topologías que existen, las principales y las que se
pueden encontrar típicamente en las redes de área local industriales son las siguientes:
9
El nodo central puede ser un computador muy poderoso que maneje todas las comunicaciones, un simple
hub, un switch o un router (más adelante se verán estos tres últimos dispositivos
Figura 4.4.- Topología en anillo. Esta topología es muy empleada en los DCS
(Distributed Control System) agregando un segundo anillo como respaldo
10
Este medio no sólo es un medio cableado, también puede ser inalámbrico. Obviamente en el caso
inalámbrico no se emplea dientes para conectar los equipos ya que inmediatamente al acceder a las ondas,
se comparte el medio
Cuando los medios de transmisión son compartidos por varios equipos en una
red de comunicación, se hace necesario tener un mecanismo que regule la forma en
que los equipos acceden al medio para comunicarse; sino fuera así, sería como una
conversación de muchas personas hablando a la vez, en más de algún momento se
interrumpirían y con ello se confundiría el mensaje que se quisiera informar. En las
redes sucede lo mismo, si todos los equipos en algún momento comenzaran a
transmitir sus datos simultáneamente se producirían colisiones de datos y la
información se perdería.
Para regular estos aspectos de acceso al medio existen básicamente tres
mecanismos de arbitraje, contienda (contention), paso de testigo (token passing) e
interrogación (polling) [5].
El mecanismo de contienda (contention) se basa en que todos los equipos
están “escuchando” el medio de transmisión para saber si se encuentra desocupado, si
es así un equipo comienza a transmitir y el resto de ellos escucha hasta que se
desocupe el medio; cuando se desocupa, otro equipo comienza a transmitir y el resto
escucha hasta que nuevamente se desocupe el medio [1]. La característica principal de
este mecanismo de arbitraje es que todos los equipos pueden transmitir en cualquier
momento, si se llegase a producir una interrupción (dos o mas equipos comienzan a
transmitir al mismo tiempo) los equipos que se encuentren transmitiendo detienen su
transmisión y esperan a que se desocupe el medio para volver a transmitir [5]
1
11
01110100011
10
01
11
01
Hasta ahora se ha visto cómo se pueden interconectar los equipos en una red
(topologías) y cómo pueden acceder a un medio compartido para intercambiar
información, sin embargo, ello no es suficiente para completar dicho intercambio. Lo
que sigue a continuación es establecer el enlace lógico de cómo se comunican los
equipos de la red, es decir, establecer el protocolo para que el equipo transmisor
pueda identificarse, establecer el formato del mensaje para que el o los equipos
destinatarios puedan reconocer el mensaje y su término, y finalmente añadir
caracteres para el control de errores. En palabras sencillas, establecer el enlace lógico
significa controlar quien habla, con quien se hace y como empieza y termina el
intercambio de información.
En primer lugar se debe mencionar que existen básicamente tres tipos de
enlaces lógicos, un enlace punto a punto (unicast), un enlace multipunto (multicast) y
un enlace difundido (broadcast) [14].
El enlace punto a punto (unicast) consiste en una comunicación a un único
destinatario por lo que el equipo transmisor direcciona un único equipo. Por el
contrario, en enlace multipunto (multicast) el equipo transmisor direcciona su
mensaje a un grupo definido de equipos por lo que la comunicación es entre el
transmisor y varios equipos destinatarios. Al extender el concepto de enlace
multipunto a todos los equipos de una red se concibe el enlace de difusión
(broadcast) en el cual un transmisor envía su mensaje a todos los equipos de la red
[14].
Los conceptos recientemente tratados define en cierta forma con quién se va a
comunicar una estación transmisora, sin embargo, no hacen referencia a cómo las
estaciones destinatarias reconocen que el mensaje es para ellas o más importante aún,
dónde se encuentran realmente los datos. Pues bien, lo que define lo anterior es la
trama datos en la cual se acuerda entre las partes un formato del mensaje, es decir,
en ella se establece claramente cómo se identifica el transmisor, el destinatario, el
mensaje y los caracteres de control de errores por nombrar los campos más
importantes.
Ahora bien, esta trama de datos depende del tipo de red empleada para
intercomunicar a los equipos ya que con ella se establecen las conexiones físicas
(intrínsicamente con quien se podría comunicar un equipo) y cómo se accede a un
medio compartido. Por ello, especificar un formato de trama estándar no es aplicable
sino que más bien se debe especificar para cada red en particular
Por sí solas, las redes son interfaces de comunicación que definen las
características físicas (medio de transmisión, conectores, topología) y el método de
acceso a medios compartidos; a través de ellas pueden correr múltiples protocolos
(TCP/IP, FTP, HTTP, MODBUS, etc.) que definen cómo interpretar los datos, por ello no
se debe confundir el término red con protocolo [5].
Actualmente existen varios tipos de redes de área local de uso común, dentro
de ellas se pueden encontrar a las redes IEEE 802.3 (Ethernet 11 ), a las redes IEEE
802.4 (Token Bus), a las redes IEEE 802.5 (Token Ring) y a las redes IEEE 802.11
(Wi-Fi), sin embargo, las LANs más comunes son las redes IEEE 802.3 e IEEE 802.11,
todo gracias a que son simples, de bajo costo, flexibles, de relativa alta velocidad, de
bajo retardo, fáciles de interoperar y compatibles entre sus propias variaciones.
La aplicación más común de estas dos redes de comunicación es el intercambio
de datos entre computadores personales en casas y oficinas, las redes Ethernet se
preocupan del intercambio cableado y las redes Wi-Fi, del inalámbrico. Sin embargo,
este no es el único campo de aplicación ya que en este último tiempo su empleo se ha
expandido al nivel de supervisión de procesos en ambientes industriales [19] [26].
Tanto Ethernet como Wi-Fi basan sus comunicaciones en el direccionamiento
específico del destinatario que quieran contactar todo gracias a que cada uno de los
equipos de la red posee una dirección única de 48 bits conocida como dirección MAC o
dirección física que tiene la particularidad de identificar, a nivel de hardware, a un solo
equipo en todo el mundo [5]. Lo anterior a causa de que los fabricantes de tarjetas de
red poseen rangos de direcciones MAC que solo deben asignar una vez. Al hacer una
analogía con algo más cotidiano, las direcciones MAC se pueden considerar como el
número de identificación de los teléfonos celulares (IMEI), los cuales tienen como
función identificar inequívocamente el hardware (el teléfono) a pesar de que se cambie
el número de teléfono.
11
Debe tenerse presente que aunque comúnmente se asocien las redes IEEE 802.3 con Ethernet, estos dos
tipos de redes no son compatibles. En el anexo A se explican las razones de ello
Rango de
Clase 1º Byte 2º Byte 3º Byte 4º Byte
equipos
1.0.0.0-
A Red Equipos
127.255.255.255
128.0.0.0-
B Red Equipos
191.255.255.255
192.0.0.0-
C Red Equipos
223.255.255.255
224.0.0.0-
D Dirección Multicast
239.255.255.255
240.0.0.0-
E Reservado para uso futuro
247.255.255.255
• Simplicidad
• Bajo costo
• Compatibilidad.- todas las variaciones de Ethernet son capaces de intercambiar
datos a nivel de enlace
• Direccionamiento flexible.- se permite el direccionamiento punto a punto
(unicast), multipunto (multicast) y de difusión (broadcast)
• Equidad.- todos los equipos tienen el mismo nivel de jerarquía donde ninguno
se puede anteponer a otro y por tanto todos tienen el mismo nivel para acceder
a la red
• Bajo retardo
• Estabilidad
Ahora bien, para cumplir con los objetivos que se plantearon para esta interfaz,
sus creadores la desarrollaron con las siguientes características técnicas [9]:
Las redes Wi-Fi son la extensión inalámbrica de las redes Ethernet, como tal
presenta numerosas ventajas frente a esta última en ambientes de difícil acceso a
cableado, puesto que con un enlace de radio se puede acceder a ellos y quizás aún
más interesante, presenta la capacidad de movilidad de los equipos [57].
Ahora bien, al igual que en el caso de la redes Ethernet, en la sección interfaces
del capítulo anterior se revisaron los principales conceptos de las redes Wi-Fi desde el
punto de vista de sus características físicas, sin embargo, en ella no se trataron
aspectos propios de este tipo de red concernientes a las interferencias, su seguridad y
cómo se accede al medio compartido. En esta sección se tratarán estos aspectos.
Para comenzar, téngase presente que los datos viajan a través del aire y por
ello son vulnerables a cualquier individuo mal intencionado y a un sin fin de fuentes de
interferencias que se encuentran en el mismo espectro de frecuencias (2.4 GHz o 5
GHz) [19]. En el caso de las interferencias se pueden emplear mecanismos de
transmisión que las rechacen y para los individuos mal intencionados, algoritmos en
base a claves de seguridad.
• Seguridad
Ahora bien, para proteger los datos de usuarios mal intencionados se emplean
principalmente técnicas basadas en claves de accesos, en un principio (aunque todavía
empleadas) los protocolos de seguridad WEP (Wired Equivalent Privacy) y más
actualmente WAP (Wi-Fi Protected Access) o WPA2.
WEP es el primer sistema de cifrado que se empleó en Wi-Fi, el cual a través de
claves de 64 o 128 bits permite proteger los datos de usuarios malintencionados. La
versión de 64 bits emplea una clave de cifrado de 40 bits concatenada con un vector
de inicialización (IV – inicialization vector) de 24 y la versión de 128 bits emplea una
clave de cifrado de 104 bits concatenados con un IV de 24 [61]. La claves resultante
de 64 o 128 bits son combinadas con los datos originales mediante compuertas XOR y
luego su resultado cifrado es transmitido por la red.
El vector de inicialización es un bloque de bits generado aleatoriamente por
cada paquete de datos que se envíe y que es empleado para prevenir que una
secuencia de datos enviados a través de la red inalámbrica sea idéntica a una misma
secuencia de datos enviada previamente con la misma clave de cifrado.
Como parte del proceso de encriptación, WEP prepara una semilla (“seed”)
formada por la concatenación del vector de inicialización y una clave ingresada por el
usuario de equipo transmisor y que obviamente es compartida por todos aquellos
usuarios que quieran desencriptar los datos; enseguida esta semilla entra en un
generador de números aleatorios y produce la clave de cifrado que posteriormente
encripta los datos que se desean enviar a través de una combinación XOR bit a bit
• Acceso al medio
Antes de transmitir paquetes de datos a través del medio, los equipos deben
primero acceder al medio compartido por todos los equipos de la celda (BBS); en el
caso de Ethernet los equipos lo hacen mediante el mecanismo CSMA/CD que consiste
en “escuchar” para conocer si el medio está desocupado y luego transmiten (CSMA), y
cuando están transmitiendo siguen escuchando para saber si se produjo una colisión
con algún otro equipo que haya transmitido al mismo tiempo (CD). Pues bien, en Wi-Fi
se definen dos formas para acceder al medio, la primera conocida como DFC
(Distributed Coordination Function) debe ser obligatoriamente soportada por los
equipos Wi-Fi, y la segunda soportada en la primera, PCF (Point Coordination Function)
puede ser implementada de manera opcional [25].
DFC es una forma de CSMA/CA y como tal escucha el medio antes de transmitir
(CSMA), sin embargo, su característica principal es evitar las colisiones mediante CA
(Collision Avoidance) puesto que en los medio inalámbricos no es posible tener
encendido el receptor cuando se está transmitiendo y así implementar la detección de
una colisión (CD - Collision Detection) [24]. Para evitar las colisiones, la estación
transmisora espera una confirmación de la estación receptora que reporte que el
paquete fue recibido satisfactoriamente, si la estación transmisora no recibe esta
confirmación asume que hubo una colisión y vuelve a transmitir el paquete. Pero DFC
es más que esto, DFC emplea información que se encuentra en un campo de control de
los paquetes enviados donde la estación transmisora notifica a las otras estaciones el
tiempo que necesita ocupar el medio para entregar su paquete; este campo se conoce
como NAV (Network Allocation Vector). De esta forma, para que una estación tome la
decisión de transmitir debe verificar que el tiempo asociado al último paquete que se
haya transmitido haya expirado (NAV = 0) y a que al momento de censar el medio
(“escuchar”) no se esté transmitiendo algún paquete de otra estación [24].
Como un método opcional para acceder al medio y complementario al anterior,
IEEE 802.11 define PCF para transmitir información en ventanas de tiempo que son
administradas y garantizadas por el Access Point de la celda y en la cuales solo la
estación con la ventana habilitada puede transmitir [23]. El Access Point (AP) se
encarga de preguntar o encuestar (“poll”) a cada una de las estaciones durante un
periodo en que ninguna de ellas esté compitiendo por el medio a través de DFC, de
esta forma se encuesta a la estación A, luego, si ella no desea transmitir nada, a la
estación B, y así sucesivamente hasta que se agote el tiempo que se tiene designado
para administrar los tiempos a través de PCF [23]. El periodo de PCF alterna con el
periodo de DFC.
Finalmente, como PCF no es un método de contienda para acceder al medio,
permite transmitir paquetes con regularidad y en un tiempo determinado (es
determinístico) de forma que es más apto para aplicaciones con requerimientos de
sincronización ajustados, por ejemplo video y mecanismos de control.
Equipo 2
Equipo 1
Figura 4.15.- Manejo de la comunicación entre dos equipos empleando TCP [5]
4.8.1 Dispositivos
Para interconectar distintos tipos de redes, o mejor dicho subredes que forman
una nueva red, se emplean generalmente dispositivos especializados para dicha
función; entre ellos se pueden mencionar a los repetidores, hubs (concentradores),
bridges (puentes), switches, routers (enrutadores o encaminadotes) y gateways
(pasarelas).
Estos dispositivos cumplen principalmente las siguientes funciones [2]:
4.8.1.1 Repetidores
4.8.1.2 Hubs
Los hubs son los dispositivos más simples que se emplean para distribuir datos,
solo se encargan de pasar datos entre los equipos conectados sin interpretarlos ni
ordenarlos ya que sólo trabajan con las señales eléctricas [5].
La forman en que se distribuyen los datos a todos los equipos es muy simple,
un equipo envía un dato y todos los equipos conectados al hub lo reciben, sin
embargo, solo el equipo a quien el transmisor quiso enviar el dato lo procesa
Existen distintos tipos de hubs dentro de los cuales se pueden encontrar los
siguientes [5]:
• Workgroup Hubs: estos son los hubs más simples que generalmente se
emplean como unidades asiladas para conectar pequeñas redes de 4 u 8
equipos.
• Stackable Hubs: estos tipos de hubs son similares a los anteriores, pero su
diferencia radica a que poseen más puertos y a que pueden ser interconectados
entre ellos para formar un “super hub”
• Segmented Hubs: permiten dividir sus puertos en múltiples grupos aislados
tal como si se tratase de hubs completamente separados. Con ellos se pueden
formar segmentos de red que no son más que equipos de red que comparten el
medio de transmisión y en los cuales se pueden producir colisiones. Los brigdes
permiten comunicar los equipos de los distintos segmentos que se formen.
• Two-Speed Hubs: como su nombre lo indica permiten interconectar equipos
que operan a distintas velocidades. Una de sus características es que auto-
detectan las velocidades de los equipos de que conectan
4.8.1.3 Bridges
Estos dispositivos permiten enlazar dos LANs que posean el mismo método de
enlace lógico (el mismo formato de trama). De cierta manera, son dispositivos un poco
más inteligentes que los hubs ya que procesan las tramas de los datos que les llegan
para reconocer a que segmento de red se quiere enviar según las direcciones de origen
y destino que contenga (Trabajan con las direcciones MAC) [5].
En general estos dispositivos se emplean para comunicar equipos que
frecuentemente se comunican con otros ubicados en su mismo segmento de red, pero
que en ciertos casos necesitan comunicarse con equipos ubicados en otros segmentos.
Dentro de los tipos de bridges que se pueden encontrar se tienen los siguientes:
4.8.1.4 Switches
Estos dispositivos son como bridges inteligentes que aprenden con el tiempo
qué dispositivos están conectados y a cómo enviarles los datos, adicionalmente son
capaces de notar cuando existe un cambio en la red. Como son similares a los bridges
también interconectan segmentos de red, sin embargo, permiten conectar muchos
segmentos de red y con una velocidad de operación es mucho mayor.
Básicamente existen dos clases de switches, aquellos con tecnología on the fly
o cut through que retransmiten una trama de dato apenas la recibe completamente y
aquellos con tecnología store and forward que retienen la trama completa en un
buffer para analizarla en busca de errores antes de retransmitirla [5].
Usualmente los switches trabajan en base a las direcciones MAC de los equipos,
pero existen algunos que trabajan con las direcciones IP de los mismos; esto últimos
pueden ser usados en vez de los routers.
Independientemente de la clase de switch que se trate, principalmente existen
dos tipos de switches: [5]
Switch
192.168.100.157
Hub 3
Hub 2
Hub 4
192.168.30.20
192.168.75.63
192.168.30.21
192.168.100.158
192.168.75.64
192.168.40.2 192.168.40.3
4.8.1.5 Routers
• Routers de 2 puertos: este tipo de router sólo enlaza dos redes, en general se
enlaza entre routers
• Routers multipuertos: este tipo de router permite enlazar varias redes
• Access Routers: los access router emplean modems para enlazarse con
Internet
Nota: los routers son similares a los switches, pero más inteligentes; como tales SÍ
tienen asignadas direcciones IP y pueden determinar los mejores caminos para
entregar los paquetes.
4.8.1.6 Gateways
4.8.2 Configuración
4.8.3 Seguridad
12
Los firewalls son softwares o dispositivos que previenen el acceso no autorizado por medio de permisos
específicos, ya sea de direcciones, puertos o aplicaciones
• DCS
PLCs y computadores, y software que permita manejar los datos) puede ser
considerado como un sistema SCADA [12].
SCADA es un acrónimo de “Supervisory Control And Data Acquisition” [31], o en
español, “Control de Supervisión y Adquisición de Datos”. Como su nombre lo indica,
SCADA no es un sistema completo de control, sino que más bien está enfocado al nivel
de supervisión y como tal, corresponde a un conjunto de softwares que se comunican
con los controladores de terrenos (principalmente PLCs) para monitorear y controlar
una planta en industrias como refinerías, mineras, generadoras de energía, sanitarias,
etc. Ahora bien, el conjunto de software y el hardware adicional necesarios para
cumplir con las tareas adquisición, control y monitoreo, se denomina generalmente
sistema SCADA.
Los sistemas SCADA pueden ser relativamente simples como un sistema que
monitoree y controle las condiciones ambientales en una oficina, o tan complejo como
un sistema que monitoree y controle toda la actividad en una planta de generación de
energía nuclear [30]. Por tanto, de acuerdo a su complejidad, los sistemas de
comunicación pueden ser simples como una conexión directa entre el SCADA y los
controladores de terreno, o más complejo con una topología de red que interconecte
diversos controladores de terrenos con múltiples clientes y servidores SCADA.
Ahora bien, ya sea que se emplee un sistema de comunicación simple o
complejo para conectar los controladores de terreno con el SCADA, la comunicación
como tal puede ser implementada de diversas formas. Una de ellas es mediante el uso
de soluciones propietarias de los vendedores de sistemas SCADA que sólo son
compatibles con otros productos del mismo vendedor; y otra solución puede ser
emplear estándares de comunicación abiertos que garantizan la comunicación entre
componentes de distintos vendedores que hablen el mismo lenguaje [32]. Esta última
forma de comunicación es la que se emplea mayormente. No obstante, en sistemas
SCADA que poseen diversas celdas de producción y en las cuales en cada una de ellas
los dispositivos de terreno hablan lenguajes distintos, se produce un conflicto al desear
integrar todos estos dispositivos. Como solución a esto y pensando en comunicar
numerosas fuentes de datos que hablen distintos lenguajes, tanto dispositivos a nivel
de planta como bases de datos en salas de control, se crea la interfaz estándar OPC.
OPC (OLE for Process Control) es usado como interfaz estándar en las
comunicaciones de los procesos automatizados ya que permite el intercambio de datos
Las redes de área local de oficinas son muy diferentes a las redes industriales
en cuanto al tipo de dato que transportan, a su confiabilidad y a su flexibilidad, entre
otras cosas. Las redes industriales transportan datos de unos cuantos bits hasta
cientos de kilobytes con un tráfico también variado, un flujo constante de datos
pequeños (variables de entrada – salida) hasta un flujo esporádico de datos más
grandes (configuración o programación de equipos); la confiabilidad de la red es
extrema para asegurar que la planta no pare su producción y provoque efectos
económicos devastadores; y la flexibilidad debe tolerar unos rangos amplios de
modificación, tanto en cantidad como en tipo de equipo, que responda a fielmente a
las necesidades de expansión sin que pierda su eficiencia.
Estas diferencias son productos de los requerimientos propios de las redes
industriales, los cuales se pueden resumir en los siguientes ([4] y [5]):
5.3.1 Throughput
para un proceso, ya sea para procesos lentos con escalas de tiempo grandes o para
aquellos rápidos con escalas de tiempos pequeñas.
De este modo, según la escala de tiempo en que se encuentre la respuesta del
proceso es el requerimiento de la red para transportar los datos; así un proceso con
escala de tiempo pequeña necesitará un red que sea capaz de transportar rápidamente
los datos y uno con escala de tiempo menor, una red más lenta.
Ahora bien, tiempo real se puede definir como el tiempo en el cual se logran
realizar las tareas necesarias para reaccionar ante un evento informado por un sensor,
de manera que la respuesta a este evento sea percibida en el proceso como
instantánea en su escala de tiempo. Como el tiempo real es dependiente de la escala
de tiempo del proceso, también es dependiente del proceso; sin embargo, 10 [ms] es
una cota de tiempo aceptada por todos para considerar que una respuesta en el
control de un proceso sea en tiempo real.
Las redes industriales peer-to-peer dan a sus equipos los mismos privilegios
para comunicarse, es por ello que cada equipo puede iniciar una comunicación si el
medio está libre. Obviamente, como cualquiera puede iniciar una transmisión de datos,
debe existir un método de arbitraje para acceder al medio de comunicación, ya sea de
contienda o de paso de testigo.
Las redes industriales que poseen esta jerarquización están formadas por
equipos con distintos privilegios, un tipo conocido como maestro que controla el flujo
de datos de la red y otro conocido como esclavo que responde a los requerimientos del
maestro [14]. Como en estas redes existe un único equipo que controla el flujo de
datos por la red, el método para acceder a red es la interrogación (polling) del maestro
a cada uno de sus equipos esclavos de forma que cada vez que los interroga les
permite transmitir un mensaje.
Cabe mencionar que, a causa de su mecanismo de interrogación, una red
master – slave es una red determinística, pero no repetible ya que a medida que varía
la cantidad de equipos en la red varía la frecuencia con que se interrogan a los
esclavos.
• Multi-Master (multi-maestro)
Este tipo de red se puede considerar como una mezcla de redes peer-to-peer y
redes master-slave en el sentido de que cualquier maestro puede iniciar una
transmisión de datos (parte peer-to-peer) para interrogar a los equipos esclavos (parte
master-slave). [16] Ahora bien, a causa de que existen múltiples equipos con
privilegios para acceder al medio de comunicación, en estas redes existe un
mecanismo de arbitraje entre los maestros de la red; este puede ser del tipo CSMA con
un mecanismo que permita la jerarquización de los maestros a través de unos bits
especiales (por ejemplo, si dos o más maestros comienzan a transmitir al mismo
tiempo, el maestro que tenga el 0 más significativo en el campo de bit especiales tiene
prioridad sobre los otros y gana el acceso al medio) o del tipo paso de testigo.
• Interrogativo (polling)
• Cíclico
En este método de reporte, los dispositivos envían sus datos a una determinada
frecuencia determinada previamente en la etapa de configuración del equipo; en
general, los equipos de la red son configurados con distintas frecuencias de reporte
según los datos que manejen y en la aplicación que se empleen. El reporte cíclico es
muy apropiado para equipos que manejen señales analógicas y que es muestreada a
intervalos fijos para aprovechar en forma determinista la red.
MB WAN PC PC
Nivel LAN/WAN
Servidor Servidor
Corporativo Corporativo
SCADA SCADA
client client
Tamaño de datos
SCADA SCADA
server server
Nivel LAN
SCADA
client
PLC PLC
Nivel Fieldbus
FI
FT
M
bit
Las reglas genéricas propuestas por la IEC son las siguientes: [16]
• Nivel físico: Bus serie controlado por un maestro, comunicación half-dúplex en
banda base.
• Velocidades: 1 Mbit/s para distancias cortases y de 250 Kbits/s a 64 Kbits/s
para distancias largas.
• Longitudes: 40 m para la máxima velocidad y 350 m a velocidades más bajas.
• Número de periféricos: 30 nodos como máximo, con posibles ramificaciones
hasta un máximo de 60 elementos.
• Tipo de cable: pares trenzados y apantallados (STP).
• Conectores: bornes tipo industrial o conectores tipo D9 o D25.
• Conexión / desconexión "on line": la conexión y/o desconexión de algún
nodo no debe interferir el tráfico de datos.
• Topología: tipo bus con posibles derivaciones hacia los nodos o periféricos.
• Longitud de ramificaciones: máxima longitud de las derivaciones de 10 m.
• Aislamientos: 500 [V] CA permanentes entre elementos de campo y el bus.
Tensión de prueba 1500 [V] CA por 1 minuto.
• Seguridad intrínseca: opción a conectar elementos de campo con tensiones
reducidas para atmósferas explosivas.
• Alimentación: opción de alimentar los elementos de campo a través del bus.
• Longitud de mensajes: mínimo 16 bytes por mensaje.
• Transmisión de mensajes: posibilidad de diálogo entre cualquier par de
nodos sin repetidor. Esto no excluye, sin embargo, la posibilidad de que la
comunicación se haga a través de un maestro ni tampoco excluye el empleo de
repetidores "transparentes" para incrementar las distancias de transmisión.
• Maestro flotante: posibilidad de maestro flotante entre diversos nodos
(cambio del control de la red cuando ha múltiples maestros).
• Implementación de protocolo: los circuitos integrados que implementen el
protocolo deben estar disponibles comercialmente y ser de dominio público (no
protegidos por patentes de exclusividad).
Dentro de las ventajas que ofrecen los buses de campo se pueden mencionar
las siguientes:
directamente el equipo al bus de campo y por otra que sólo se debe modificar
un solo cable. [6] Además de lo anterior, la flexibilidad del sistema aumenta
considerablemente cuando el bus empleado es abierto (no depende de un solo
fabricante) ya que permite interconectar equipos de distintos vendedores.
• Fácil mantenimiento: a causa de los sistemas basados en buses de campo
incluyen funciones de diagnóstico, control y mantenimiento, la detección de
fallas y el mantenimiento del sistema resulta una tarea bastante rápida y
sencilla. Además como el sistema no está orientado a especialista de redes, los
usuarios no necesitan conocer más que unos pocos servicios de administración
de red para reparar posibles averías [62].
• Aumento de la eficiencia: al ser un sistema de comunicación bi-direccional se
puede realizar la comunicación entre los mismos elementos de campo y por
tanto las variables del proceso pueden estar disponibles en todos ellos; de esta
forma se puede distribuir mejor la inteligencia de una planta
• Ahorro en los costos: a causa de la reducción del cableado, se estima que la
reducción de costos en la interconexión de los elementos de campo y los
controladores puede ser de 5:1 [6]; junto con esto, debido a las funciones que
disponen los elementos de esta red, la instalación, puesta en marcha se realiza
en menos tiempo y por tanto se requieren menos horas de trabajo; relacionado
con las funciones de los elementos, también se ahorra tiempo en la detección
de fallas y por ende tiempo de parada de una planta y pérdida en la producción.
• Seguridad: por una parte, al comparar las señales de estos buses con aquellas
señales analógicas que transitan por los tradicionales lazos de control de 4-20
[mA], se puede decir que las señales digitales de los buses de campo entregan
mensajes más confiables a causa de que las señales pueden ser corroboradas e
incluso reconstruidas [62]; por otra parte, como en los mensajes de
transmisión se pueden incluir las señales de diagnóstico de los equipos, en los
sistemas de control se pueden incluir acciones específicas ante falla de los
equipos; de la misma manera, debido a que los buses de campo permiten
implementar sistemas redundantes, la continuidad de la producción se ve
doblemente protegida al contar con la posibilidad de cambiarse de red en el
caso del fallo de la otra. Además de lo anterior, se debe considerar que existe la
opción de contar con buses de campo con seguridad intrínseca, por lo que su
operación en ambientes explosivos es segura.
Los buses de campos clasificados bajo esta categoría son capaces de soportar
comunicaciones en todos los niveles de la producción (estructura de redes
industriales) y son las redes que permiten transportar los datos a las mayores
distancias [6]. Los equipos acoplados a la red poseen la inteligencia suficiente para
desempeñar funciones específicas de control (tales como lazos de control PID), control
de flujo de información y de procesos. Aunque se basan en buses de alta velocidad, los
tiempos de transferencia pueden ser considerablemente mayores que de los buses de
campos clasificados bajo las otras categorías, principalmente a causa de que a red
debe ser capaz de comunicar varios tipos de datos (discretos, analógicos, parámetros,
programas e informaciones del usuario) y a las características funcionales y de
seguridad que se les exigen. En general, estos buses de campo cumplen con las
recomendaciones genéricas propuestas por la IEC, pero de ellas se pueden destacar las
siguientes características: [6]
5.5.3.1 AS-I
DT AS-I = A + B + C + D + E + F
AS-I emplea dos cables sin trenzar y ni apantallar para conectar los
dispositivos en la red por los cuales no solo se transportan datos, sino que también la
alimentación de los dispositivos de campo para cada segmento de la red 13 . Esta
alimentación se obtiene al conectar, en cualquier parte del segmento de red, una
fuente de poder de 30 [VDC] que suministre entre 0 y 8 [A] (8 [A] es el máximo
soportado en toda la red). Para lograr inmunidad al ruido, la transmisión se hace
basándose en una codificación Manchester
Típicamente, los cables AS-I son planos, codificados por colores y disponen de
una tecnología especial para se puedan conectar los dispositivos, tienen una guía
mecánica que evita errores de conexión a causa de polaridades incorrectas y un
material especial que permite que unas cuchillas de penetración ubicadas en el
dispositivo que se quiera conectar, “muerda” el cable dejándolo asilado del medio
(hasta IP67). Ver figura 5.5.
Guía mecánica
Cuchillas de Penetración
13
Se considera un nuevo segmento de red cuando se incluye un repetidor en la red AS-I, en el caso de
emplear extensores no se emplean nuevas fuentes de poder
Amarillo (típico) Cable protegido plano de dos alambres que transporta datos y
energía a los sensores y actuadores
AS-I puede incorporar dos tipos de dispositivos esclavos, uno que corresponde a
equipamiento existente en la planta al cual se le agrega un módulo de conexión que
tiene el chip AS-I, y el otro, que es conocido como dispositivo dedicado, que no es más
que un equipo especialmente fabricado para el bus AS-I (incluye el chip AS-I) y que
puede ser conectado directamente al bus. Ambos soportan índice de protección hasta
IP67. Todos los dispositivos esclavos pueden soportar hasta 4 entradas más 4 salidas
digitales, por lo que la totalidad de una red AS-I puede manejar hasta 248 E/S
discretas
El manejo de las E/S de los dispositivos esclavos se realiza mediante la
interrogación del maestro de la red (solo 1), este equipo demora 150 [us] para
interrogar a cada esclavo (465 [ms] para 31 esclavos) y reserva dos ciclos de pregunta
para administración del bus (detección de fallas); en el caso de que el maestro
interrogue a un esclavo que no responda, vuelve a repetir la pregunta una vez más en
ese mismo ciclo de preguntas y si nuevamente el esclavo no vuelve a responder el
maestro repite el mismo procedimiento en los siguientes dos ciclos de preguntas;
finalmente, si el esclavo no responde, el maestro reporta un bit de error al controlador
de los equipos.
La interconexión de dispositivos en un bus de campo AS-I se puede realizar con
variadas topologías, se puede emplear una topología bus sin necesidad de
terminadores de línea, una topología estrella, daisy chain (topología bus con longitud
de derivaciones igual a 0) y árbol. [36]
14
Cualquier cable puede usarse si sus características técnicas son: Ancho de banda de 167 [KHz],
Resistencia < 90 [mΩ/m] y Capacitancia < 80 [pF/m]
5.5.3.2 Hart
debe entender que el bus HART puede emplear solo señales del proceso que varíen
lentamente; por ello, normalmente no se emplea para controlar procesos, sino que
más bien, como un bus de supervisión [4].
HART emplea para su comunicación un esquema maestro – esclavo, con la
posibilidad de tener hasta 2 maestros no intercomunicables (un “Handheld” y una
interfaz de computador) y hasta 6 esclavos en su versión multi-drop (HART-II). Se
debe tener presente que, aunque se pueda conectar hasta 6 dispositivos esclavos, solo
una variable de proceso por dispositivo puede ser enviada a través de la señal de 4-20
[mA]; por esta razón para transmisores multivariables que manejen al mismo tiempo
la temperatura de un proceso, la temperatura absoluta, etc., se debe elegir cuál de
esas variables se transmitirá o bien, emplear un splitter HART. [4]
5.5.3.3 DeviceNet
Plano (KwikLink) Capaz de transportar hasta 8 [A]. Similar a cable AS-I, pero de 4
hilos
Tabla 5.3.- Tipos de cables DeviceNet. Pueden ser empleados para el bus troncal o
para las derivaciones [39]
Velocidad de transmisión
Tabla 5.4.- Longitud máxima del bus troncal en función de velocidad soportada para
cada tipo de cable DeviceNet
Velocidad de transmisión
Individual 6m 6m 6m
Total 39 m 78 m 156 m
Tabla 5.5.- Longitud máxima para las derivaciones del bus en función de velocidad
soportada Todos los tipos de cable
5.5.3.4 Control-Net
Tiempo
• Programada (Scheduled)
• No programada (Unscheduled)
• Salvaguarda (Guardband)
los equipos de la red (NUT, SMAX, UMAX, slot time). En el caso de que un equipo
moderador falle, el siguiente equipo con la menor dirección de red asume ese papel.
Lo recientemente explicado tiene la finalidad de familiarizar al lector con la
terminología empleada en el bus de campo ControlNet y qué es lo que representa
funcionalmente, ya que esta terminología (NUT, SMAX, UMAX y slot time) es fundamental
para la configuración de una red.
Ahora bien, desde el punto de vista del cableado, ControlNet basa su
distribución en una topología de bus a través de un cable coaxial (típicamente) con
terminaciones de 75 [Ω] en cada de sus extremos y conectores BNC o, fibra óptica. Las
distancias máximas de transmisión en toda la red son de 6 [Km] para medio de cobre
y 20 [Km] para fibra óptica, no obstante, dependen de la cantidad de equipos que se
quieran interconectar al bus de campo ControlNet.
La red ControlNet está formada por un bus troncal, TAPs, terminadores,
repetidores (repeaters) y puentes (bridges); y, según los elementos que se empleen,
puede ser subdividida en subredes (denominadas “link” en la biografía ControlNet) y
segmentos. Ver figura 5.9
Una red corresponde a una colección de nodos que incluye repetidores, puentes
y dispositivos; una subred es una colección de repetidores y dispositivos con
direcciones únicas que deben estar comprendidas entre 1 y 99 (los repetidores con
tienen dirección de red); un segmento corresponde a la unión de secciones del bus
troncal y sus correspondientes TAPs (no incluye a los repetidores); un puente es un
dispositivo que permite la comunicación entre distintas subredes (links); y un repetidor
es un dispositivo que recibe una señal de un segmento, la reconstruye y luego la
retransmite al otro segmento.
a) conexión serie
b) conexión paralelo
c) conexión mixta
500
No se necesitan
250 repetidores
2 16 32 48
Número de TAPs
5.5.3.5 Ethernet/IP
Instrumentos
HMI
Red de oficina
Switch (gestión y documentación)
Drives
Robots
Wireless
Controladores
Dispositivos Estaciones de
Acceso I/O Email programación
Remoto Otras
aplicaciones
comerciales
ser RJ-45 o M-12 para cable de cobre y SC, ST o MTRJ para fibra óptica, la distancia
máxima de un segmento con cable de cobre es 100 [m] y su velocidad de transmisión
de datos puede ser 10/100 Mbps. Por el momento Ethernet/IP no transporta energía
por el mismo cable por el cual transporta datos, pero quizás en un futuro no muy
lejano cuando se masifique el empleo de PoE (Power over Ethernet – IEEE 802.3 af) en
IEEE 802.3 (Ethernet) se traspase esa tecnología a Ethernet/IP.
Ethernet/IP emplea una topología estrella con uno o varios switches centrales
conectados entre sí y con conexiones punto a punto para cada equipo. Esta
característica de emplear una topología activa le permite, a diferencia del resto de los
buses de campo descritos anteriormente que emplean una topología pasiva, conectar
una cantidad ilimitada de equipos y a una distancia máxima de red también ilimitada
[4].
Finalmente, es prudente tener en cuenta que Ethernet/IP no es un reemplazo
general de DeviceNet o ControlNet, sino que sólo es una alternativa a otras
necesidades que han surgido en las industrias [42]; en algunos casos se podría
integrar en un nivel superior a los otros dos buses de campo (una combinación de
Ethernet/IP con DeviceNet) o quizás en algún caso particular pueda ser un mejor
alternativa para emplear en todos los niveles de una planta, sin embargo, Ethernet/IP
no es apta en ninguna aplicación que requiera un sistema redundante o con seguridad
intrínseca.
15
Para poder alcanzar una velocidad de transmisión de 1.5 Mbps la longitud total máxima de las
derivaciones no debe sobrepasar los 6.6 [m] [47]
16
Para poder alcanzar una velocidad de transmisión de 12 Mbps no se deben realizar derivaciones [47]
Finalmente, para integrar las comunicaciones del nivel de producción con los
niveles de la empresa e independientemente del vendedor de un equipo, PROFINet
representa un módulo específico a un vendedor como un componente estándar
descrito por un archivo XML (eXtensible Markup Language) y realiza el intercambio de
datos empleando protocolos estándares tales como OPC (OLE for Proccess Control) [5].
17
Esta velocidad varía de acuerdo a los avances en IEEE 802.3, por esta razón actualmente soporta
velocidades de 1000 Mbps
Ahora bien, cuando estos cables de mezclan para interconectar los equipos,
[51] recomienda emplear la siguiente relación para acotar las longitudes de cada tipo
de cable.
LV LW LX LY
+ + + ≤1 (Rel. 5.1)
MaxV MaxW MaxX MaxY
Donde:
LV, LW, LX y LY son la longitudes del cable tipo V, W, X e Y
MaxV, MaxW, MaxX y MaxY son las longitudes máximas características del cable
tipo V, W, X e Y por sí solo (según tabla 5.7)
Así, supóngase que se quieren emplear 1000 [m] de cable tipo A, 300 [m] del
tipo C y 150 [m] del tipo D. Para comprobar que las longitudes de cable seleccionadas
no produzcan problemas en las comunicaciones se emplea la relación (Rel 5.1)
Por tanto, se deben seleccionar nuevas longitudes para cada tipo de cable. Por
ejemplo si se utilizan 300 [m] de cable tipo A, 200 [m] de cable tipo C y 50 [m] de
cable tipo D se puede emplear esa combinación ya que la parte derecha de la relación
da exactamente 1.
Cabe mencionar que las longitudes mencionadas se refieren al cableado de toda
la red, tanto del bus troncal como sus posibles derivaciones, y sólo cumplen requisitos
desde el punto de vista de las comunicaciones. También se debe considerar las caídas
de tensión en los cables para conocer si la fuente de poder de la línea es capaz de
entregar en cada nodo de la red la tensión suficiente para su funcionamiento.
Adicionalmente a las longitudes totales de la red, la bibliografía Fieldbus
Foundation [51] recomienda también acotar las longitudes de las derivaciones de cada
segmento en función de la cantidad de equipos conectados al segmento y a cuantos de
ellos se desean conectar a cada derivación. La tabla 5.8 muestra esta relación
1 – 12 120 m 90 m 60 m 30 m
13 – 14 90 m 60 m 30 m 1m
15 – 18 60 m 30 m 1m 1m
19 – 24 30 m 1m 1m 1m
25 – 32 1m 1m 1m 1m
Tabla 5.8.- Longitud máxima recomendada para cada derivación según la cantidad de
dispositivos por segmento y según cuantos de ellos se deseen conectar a cada
derivación. Los 4 tipos de cable tienen las mismas cotas [51]
5.5.3.8 Modbus
maestro en la red) donde el maestro actúa como cliente y los esclavos como
servidores, en otras palabras, emplea el típico esquema de interrogación donde sólo el
maestro de la red puede iniciar una comunicación y los esclavos sólo responden a los
requerimientos del maestro. El maestro puede establecer 2 tipos de enlaces con sus
esclavos, puede ser del tipo punto a punto para intercambiar datos típicos (variables
de proceso, órdenes de actuación, etc.) y del tipo difundido donde el maestro notifica
simultáneamente a todos sus esclavos; este último tipo de enlace no es respondido por
los esclavos y se puede emplear para configurar dispositivos, inicializarlos, etc.
La trama del protocolo Modbus se caracteriza por estar constituida solo por 4
campos (ver figura 5.14), un campo de dirección de 8 bytes que en teoría permitiría
direccional hasta 254 esclavos, pero que en los hechos, debido a que las direcciones
248 a 254 están reservadas, solo se disponen de 247 direcciones para direccional
hasta 247 esclavos en toda la red; un campo de códigos de funciones que instruye a
un dispositivo esclavo que es lo que tiene que realizar; un campo de datos; y un
campo de corrección de errores.
Velocidad de transmisión
a) RS-485 en 2 hilos
b) RS-485 en 4 hilos
Tabla 5.10.- Pines empleados en los conectores RJ-45 y DB-9 para Modbus RS-485 en
2 hilos [53]
Tabla 5.11.- Pines empleados en los conectores RJ-45 y DB-9 para Modbus RS-485 en
4 hilos [53]
6 Referencias
[1] Abad, Alfredo & Madrid, Mariano, “Redes de Área Local”, McGraw Hill, 1998
[3] Caro, Rafael & Salvo, Miguel, “Sistemas de Comunicaciones”, USACH, 1999
[5] Marshal, Perry & Rinaldi, John, “Industrial Ethernet - How to plan, install and
maintain TCP/IP Ethernet networks: The basic reference guide for automation and
process control engineers”, ISA, 2005
[6] Kaschel, Héctor & Pinto, Ernesto, “Análisis del estado del arte de los buses de
campo aplicados al control de procesos industriales”, USACH, 2002.
[10] Strangio, Christopher, “The RS232 Standard”, CAMI Research Inc., 2006,
http://www.camiresearch.com/Data_Com_Basics/RS232_standard.html
[11] Smith, Ron, “Quick Reference for RS485, RS422, RS232 and RS423”, RS845.Com,
2006, http://www.rs485.com/rs485spec.html
[13] RapidOS, “DVR Card RW-3000 Series User’s Manual”, RapidOS Networking Digital
Surveillance, 2006. http://www.rapidos.com.tw/htm/download.htm
[14] Riquelme, Rafael, “Redes de Campo, DeviceNet y sus Aplicaciones”, USACH, 2003
[16] Balcells, Joseph & Romeral, José Luis,” Autómatas Programables”, Alfaomega,
1998
[17] Ilyas, Mohammad, “The Handbook of Ad Hoc Wireless Networks”, CRC Press, 2003
[18] Pablo Brenner,”A Technical Tutorial on the IEEE 802.11 Protocol”, BreezeCom
Wireless Communications, 2003.
[19] Bruno Forgue, “Secure Wireless Networks For Industrial Applications”, The
Industry Wireless Book, 2004
[20] Geier, Jim, “802.11 WEP: Concepts and Vulnerability”, Wi-Fi Planet.com Tutorials,
2002, http://www.wi-fiplanet.com/tutorials/article.php/1368661
[21] Schroder, Carla, “Of Supplicants and Keys: The Lowdown on WiFi Security”, Wi-Fi
Planet.com Tutorials, 2006,
http://www.wi-fiplanet.com/tutorials/article.php/3593046
[22] Geir, Jim, “WPA Security Enhancements”, Wi-Fi Planet.com Tutorials, 2003,
http://www.wi-fiplanet.com/tutorials/article.php/2148721
[23] IEEE 802.11 committee, “Part 11: Wireless LAN Medium Access Control (MAC) and
Physical Layer (PHY) Specifications”, IEEE 802.11 Standard, 1999,
http://standards.ieee.org/getieee802/802.11.html
[24] Geir, Jim, “802.11 Medium Access Methods”, Wi-Fi Planet.com Tutorials, 2002,
http://www.wi-fiplanet.com/tutorials/article.php/1548381
[25] Geir, Jim, “802.11 MAC Layer Defined”, Wi-Fi Planet.com Tutorials, 2002,
http://www.wi-fiplanet.com/tutorials/article.php/1216351
[26] Somogyi, Andreas, “A Flexible Future for Industrial Automation”, The Industrial
Ethernet Book – Issue 1, 1999, http://ethernet.industrial-
networking.com/articles/articledisplay.asp?id=53
[29] Bruno Schilling S.A, “Normas en automatización”, Bruno Schilling S.A, 2004,
http://www.schillig.com.ar/introduccion_normas_fr.htm
[30] Daneels, Axel & Salter, Wayne, “What is SCADA?”, International Conference on
Accelerator and Large Experimental Physics Control Systems,1999.
http://ref.web.cern.ch/ref/CERN/CNL/2000/003/scada/
[31] Barr, Dale, “Supervisory Control and Data Acqusition (SCADA) Systems”,
Technical Information Bulletin 04-1, National Communication Systems (NCS),
2004
[33] OPC Task Force, “OPC Overview v1.0”, OPC Foundation, 1998
[34] Hadlich, Thomas & Szczepanski, Thorsten, “OPC – Making the Fieldbus Insterface
Transparent”, ifak system GmbH, 1999
[37] Grandon, Maurico, “Presentación Actuator Sensor Interface (AS-I)”, INECO, 2004
[38] Law, Bob, “DeviceNet Technical Bible presentation”, Rockwell Automation, 2003
[51] Fieldbus Foundation, “Wiring and Installation 31.25 Kbps, Voltage mode, Wire
Medium”, Fieldbus Foundation, 1996
[55] Modicon, “Chapter 1: Introducing the Modbus Plus network”, Modicon, 2006,
http://www.modicon.com/techpubs/intro6.html
[56] Carlson, Bruce, Crilly Paul & Rutledge, Janet, “Communication Systems”, 4° Ed,
Mc Graw Hill, 2002
[57] Liao, Raymond, Weiler, Christoph & Bolderel-Ermel, Wolfgang, “Demystifying IEEE
802.11 for Industrial Wireless LANS”, The Industry Wireless Book, 2004
[58] Boingboing.net, “WiFi isn't short for "Wireless Fidelity”, Boingboing.net, 2005,
http://www.boingboing.net/2005/11/08/wifi_isnt_short_for_.html
[59] Wi-Fi Alliance, “Get to Know the Alliance”, Wi-Fi Alliance, 2007,
http://www.wifialliance.com/about_overview.php
[60] Marske, Eric, “The Wireless Option for Industrial Ethernet”, The Industry Wireless
Book, 2004
Anexo A
Anexo B
Índices de protección IP
Esta clasificación es establecida por las normas DIN VDE-0470 parte 1 e IEC
EN-60529. Su codificación está conformada por 2 dígitos IPXX donde el primer dígito
(0 – 6) indica nivel de protección contra contacto y cuerpos externos, y el segundo
dígito (0 – 8) indica el nivel de protección contra agua.
Protección contra
Protección contra gotas
Protección contra cuerpos sólidos extraños
2 de agua que caen en un
contacto de los dedos de 12,5 mm de
ángulo de 15°
diámetro
Protección contra
Protección contra Protección contra
cuerpos sólidos extraños
3 contacto de rociado de agua en un
de 2,5 [mm] de
herramientas ángulo de hasta 60°
diámetro
Protección contra
Protección contra el Protección contra
5 contacto de alambre
polvo chorros de agua
conductor
Protección inmersión
7 - -
intermitente en el agua
Protección contra
8 - - inmersión continua en el
agua
DIN NEMA
IP 65 NEMA 4
IP 65 NEMA 4X (X agrega
protección en
ambientes corrosivos)
IP 67 NEMA 6