Está en la página 1de 25

REDES

INDUSTRIALES

Wilson Sánchez O.
202050_Docente

Wilson Sánchez O. ESPE/DEE


1.3 técnicas de control de flujo
CONTROL DE FLUJO POR HARDWARE

Wilson Sánchez O. ESPE/DEE


1.4 técnicas de control de errores
• Se define como error al hecho de un bit de un
mensaje sufra una inversión durante una
transmisión, convirtiéndolo en ilegible, y
deteriorando el proceso de transmisión.
• Una comunicación está sometida a multitud
de ruidos y distorsiones. Generándose dos
problemas por resolver, mediante:
• Métodos de DETECCIÓN DE ERRORES
• Métodos de CORRECCIÓN DE ERRORES
Wilson Sánchez O. ESPE/DEE
1.4 técnicas de control de errores
MÉTODOS DE DETECCIÓN DE ERRORES
CÓDIGOS DE CONTROL DE PARIDAD

SUMA DE COMPROBACIÓN

EXOPLEXIÓN

Códigos de Redundancia Cíclica CRC


Wilson Sánchez O. ESPE/DEE
1.4 técnicas de control de errores
CÓDIGO DE CONTROL DE PARIDAD
Llamado también Geométrico, añade un bit (0 ó 1), Par o Impar

Wilson Sánchez O. ESPE/DEE


1.4 técnicas de control de errores
CÓDIGO DE CONTROL DE PARIDAD
Llamado también Geométrico, añade un bit (0 ó 1), Par o Impar

Wilson Sánchez O. ESPE/DEE


1.4 técnicas de control de errores
CÓDIGO DE REDUNDANCIA CICLICA O CRC
ESTE METODO ES EL MÁS UTILIZADO

LLAMDO TAMBIÉN POLINÓMICO

SE AGREGA AL FINAL DE LA TRAMA UNA SECUENCIA DE VERIFICACIÓN SVT

LA SVT, LIGADA MATEMÁTICAMENTE CON LOS DATOS, RECALCULA EL VALOR Y LO COMPARA


CON EL RECIBIDO
AL CRC YA LOS VALORES AÑADIDOS DE LA TRAMA, SE LOS LLAMA BCC Block Check
Character
Considera bits de datos como un polinomio P(x), y efectúa una división con otro polinomio
conocido tanto por el Emisor como por el Receptos, G(x).
El Cociente de esta división se desecha y el resto de ésta se añade a la trama,
transmitiéndose toda
Wilson Sánchez O. ESPE/DEE
1.4 técnicas de control de errores
CÓDIGO DE REDUNDANCIA CICLICA O CRC
LOS CRC-16, UTILIZAN UN SVT A 16 BITS, DETECTA TODAS LAS CADENAS
ERRÓNEAS CON LONGITUDES IGUALES O MENORES A 16 BITS Y
APROXIMADAMENTE EN UN 99,997% DE LAS CADENAS ERRÓNEAS DE MAS DE 16
BITS.

Wilson Sánchez O. ESPE/DEE


1.4 técnicas de control de errores
MÉTODOS DE CORRECCIÓN DE ER´RORES
Existen dos filosofías de corrección:

CORRECCION HACIA ADELANTE, o intentando reconstruir el posible error.

Se emplean métodos especiales: Hamming, Orchard y Reed - Muller

CORRECCION HACIA ATRÁS, o retransmisión de la trama.

El receptor no dispone de medios para corregir, pide al emisor que retransmita el


mensaje erróneo, se mantiene ocupada la línea de comunicación, elevando el costo de
transmisión.
Este método es empleado en comunicaciones industriales por su volumen de
datos relativamente pequeño
Wilson Sánchez O. ESPE/DEE
1.5 topología de redes

Wilson Sánchez O. ESPE/DEE


1.5 topología de redes

Wilson Sánchez O. ESPE/DEE


1.5 topología de redes

Wilson Sánchez O. ESPE/DEE


1.5 topología de redes
PUNTO A PUNTO
• Directa entre dos equipos, no es necesario que
en la trama se incluya las ID
• VENTAJAS:
Topología simple
Fácil control de acceso
Si un nodo falla, el resto puede funcionar

• DESVENTAJAS:
Válido para pocos nodos
Múltiples tarjetas de Comunicación
• APLICACIONES:
• Pocas estaciones, distancias cortas

Wilson Sánchez O. ESPE/DEE


1.5 topología de redes
BUS
• Única línea compartida por todos los nodos de la red.
• VENTAJAS:
Costo de instalación bajo
El fallo de un nodo no afecta al resto
Control de flujo y ampliación de estaciones es sencilla
• Los nodos se comunican entre si directamente

• DESVENTAJAS:
Distancia limitada 10Km, necesita de repetidores
• Posibilidad de colisiones
• Dependencia total del canal, si este falla se paraliza la
red
• APLICACIONES:
• Redes Industriales. LAN Ethernet

Wilson Sánchez O. ESPE/DEE


1.5 topología de redes
ANILLO
• Caso especial de la conexión en bus, los extremos se
unen para forman un bus cerrado de anillo
• VENTAJAS:
La información fluye en un único sentido. La transmisión
consiste en dejar el mensaje y este circula por el anillo
hasta llegar al receptor.
• Puede circular mas de un mensaje
• Es fácil la inserción de un nuevo equipo
• El rendimiento de la red es elevado
• El control es bastante simple, desde el punto de vista de
hardware y software
• DESVENTAJAS:
El fallo de un equipo deja fuera al resto
• TOKEN RING: cuando un equipo falla, este se
cortocircuito, haciendo que la red siga funcionando
• APLICACIONES:
• Valido para distancias cortas

Wilson Sánchez O. ESPE/DEE


1.5 topología de redes
ARBOL
• Grupos de buses conectados entre si
• VENTAJAS:
Mayor alcance que el de bus simple
• DESVENTAJAS:
se incrementa la atenuación
• APLICACIONES:
• Para dotar a una red por
departamentos o zonas
independientes dentro de una
empresa

Wilson Sánchez O. ESPE/DEE


1.5 topología de redes
ESTRELLA
• Todos los puestos de trabajo están conectados
a un mismo nodo de la red (concentrador -
hub)
• Genera una dependencia total de este
elemento, puesto que si falla, se cae toda la
red
• VENTAJAS:
Mayor rendimiento, la información va del
emisor al receptor, sin pasar por nodos
intermedios
• Añade o suprime nodos con facilidad
• Fácil conexionado y mantenimiento
• Admite diferentes velocidades

• DESVENTAJAS:
Dependencia total del HUB, además si este no
es suficientemente potente, se puede producir
retardos que podría paralizar la red
• APLICACIONES: Wilson Sánchez O. ESPE/DEE
1.6 métodos de acceso al medio
EN UNA RED, VARIAS ESTACIONES PUEDE TRANSMITIR EN FORMA SIMULTÁNEA,
PROVOCANDO COLISIONES, OCACIOBADAS POR: INFORMACIÓN ERRÓNEA Y PÉRDIDA DE LA
MISMA

• PARA EVITARESTO, SE HAN DESARROLLADO TÉCNICAS «MÉTODOS DE ACCESO AL


MEDIO»
• MÉTODOS DE ACCESO A LA RED DE CONTROL «CENTRALIZADOS»:
• MÉTODOS DE SONDEO Y SELECCIÓN
• SONDEO O POLLING
• El MÁSTER interroga al resto de estaciones, de forma secuencial. Cuando
una estación SLAVE tiene el Poll, se le permite transmitir la información
• SELECCIÓN
• El MÁSTER envía un SELECT para decirle que tiene información para
enviarle, y ésta le contesta si está o no preparada
• MÉTODOS DE PASO Y TESTIGO :
• Paso de Testigo en Bus o Token –Bus (IEEE 802.4)
• Paso testigo en anillo o Token – Ring (IEEE 802.5)
Wilson Sánchez O. ESPE/DEE
1.6 métodos de acceso al medio

SONDEO O
POLLING
El MÁSTER
interroga al resto
de estaciones, de
forma secuencial.
Cuando una
estación SLAVE
tiene el Poll, se le
permite transmitir
la información

Wilson Sánchez O. ESPE/DEE


1.6 métodos de acceso al medio
• MÉTODOS DE ACCESO A LA RED ALEARTORIOS «CONTIENDA»
– Cada ordenador controla su comunicación, pudiendo iniciar una transmisión de
información sin tener que esperar a que otra estación lo conceda permiso
– CSMA/CD (IEEE 802.3): «CONTINEDA»: Carrier Sense Multiple Access with Collision
Detection

Wilson Sánchez O. ESPE/DEE


1.6 métodos de acceso al medio
• MÉTODOS DE ACCESO A LA RED ALEARTORIOS «CONTIENDA»

Wilson Sánchez O. ESPE/DEE


1.7 sistemas determinísticos y
probabilístcos
• Depende únicamente del tiempo de transmisión / recepción:
• DETERMINÍSTICA: Cuando el tiempo es fijo y conocido, Ejm:
RTU, ASi, que tarda 5ms en realizar la emisión / recepción de
32 esclavos y 10ms para 62 esclavos; así también Profibus y
Profinet
• PROBABILÍSTICO: Cuando el tiempo es aleatorio, no siempre es
el mismo, por lo tanto no es conocido, Ejm: Red Ethernet, que
utiliza el método de acceso CSMA/CD.
• En una Red de Comunicación industrial, en la mayoría, por no
decir en todos, deben ser determinísticos, ya que se ha de
asegurar un tiempo máximo y conocido desde que se produce
una acción. Ejm: accionar un set de emergencia y esa
información llega al controlador

Wilson Sánchez O. ESPE/DEE


1.1 interconexión de redes

EL REPETIDOR

EL PUENTE O BRIDGE

EL ENCAMINADOR O ROUTER

LA PASARELA O GATEWAY

Wilson Sánchez O. ESPE/DEE


Wilson Sánchez O. ESPE/DEE
GRACIAS

También podría gustarte