Está en la página 1de 26

Traducido del inglés al español - www.onlinedoctranslator.

com

10
Manipulación de datos

Imagen utilizada con permiso de Rockwell Automation, Inc.

Objetivos del capítulo

La manipulación de datos implica transferir datos y Después de completar este capítulo, podrá:
operar con datos con funciones matemáticas, 10.1Ejecutar transferencia de datos a nivel de palabra y archivo.
conversiones de datos, comparación de datos y instrucciones de una ubicación de memoria a otra
operaciones lógicas. Este capítulo cubre tanto las 10.2Interpretar instrucciones de transferencia y comparación de datos según
instrucciones de manipulación de datos que operan con se aplican a un programa de PLC.
datos de palabras como aquellas que operan con datos 10.3Compare el funcionamiento de las E/S discretas con el de los
de archivos, que involucran varias palabras. Las tipos multibit y analógicos.
manipulaciones de datos se realizan internamente de 10.4Comprender el funcionamiento básico de los sistemas de control de
manera similar a la utilizada en las microcomputadoras. circuito cerrado PLC.

Se estudian ejemplos de procesos que necesitan estas


operaciones de forma rápida y continua.

200
10.1Manipulación de datos
MOV MVM Y O XO NO CLR
Las instrucciones de manipulación de datos permiten que los datos
numéricos almacenados en la memoria del controlador sean operados
Comparar Mover/Lógico
dentro del programa de control. Esta categoría de instrucciones de
Computación/Matemáticas Archivo/Varios

operación de palabras permite al usuario explotar verdaderamente las


capacidades informáticas del PLC. Figura 10-2 Pestaña de menú Mover/Lógico.

El uso de la manipulación de datos amplía la capacidad de un


controlador desde el simple control de encendido/apagado basado en
lógica binaria hasta la toma de decisiones cuantitativas que implican
se puede clasificar en dos grandes categorías:transferencia de datosy
comparaciones de datos, aritmética y conversiones, que a su vez se
comparación de datos.
pueden aplicar al control analógico y de posicionamiento.
La manipulación de palabras enteras es una característica
Hay dos clases básicas de instrucciones para realizar la importante de un controlador programable. Esta característica
manipulación de datos: instrucciones que operan con datos de permite a los PLC manejar entradas y salidas que contienen
palabras y aquellas que operan con datos de archivos o bloques, múltiples configuraciones de bits, como entradas y salidas
que involucran múltiples palabras. analógicas. Las funciones aritméticas también requieren que los
Cada instrucción de manipulación de datos requiere dos o más datos dentro del controlador programable se manejen en formato
palabras de memoria de datos para su funcionamiento. Las de palabra o registro. Para simplificar la explicación de las diversas
palabras de memoria de datos en forma singular pueden instrucciones de manipulación de datos disponibles, se utilizará el
denominarse ya sea comoregistroso comopalabras,dependiendo protocolo de instrucción para las familias de PLC Allen-Bradley SLC
del fabricante. Los términosmesaoarchivogeneralmente se utilizan 500. Nuevamente, aunque el formato y las instrucciones varían
cuando unconsecutivoSe hace referencia a un grupo de palabras según cada fabricante, los conceptos de manipulación de datos
de memoria de datos relacionadas. La Figura 10-1 ilustra la siguen siendo los mismos.
diferencia entre una palabra y un archivo. Los datos contenidos en La figura 10-2 muestra laMover/Lógicopestaña de menú para el
archivos y palabras estarán en forma binaria.bitsrepresentado PLC SLC 500 y su software RSLogix asociado. Los comandos se
como una serie de 1 y 0. Un grupo de elementos o palabras pueden resumir de la siguiente manera:
consecutivos en un Allen-Bradley SLC 500 se denomina archivo.
Las instrucciones de manipulación de datos permiten el MOV (Mover): mueve el valor de origen al
movimiento, manipulación o almacenamiento de datos en grupos destino.
de una o varias palabras desde un área de memoria de datos del MVM (movimiento enmascarado): mueve datos desde una
PLC a otra. El uso de estas instrucciones de PLC en aplicaciones que ubicación de origen a una parte seleccionada del destino.
requieren la generación y manipulación de grandes cantidades de Y y): realiza una operación AND bit a bit. O o)
datos reduce en gran medida la complejidad y la cantidad de
: realiza una operación OR bit a bit.
programación requerida. Manipulación de datos
XOR (Exclusivo O): realiza una operación XOR
bit a bit.
NO (No)—Realiza una operación NOT bit a bit. CLR
Sección de
(borrar): establece todos los bits de una palabra en cero.
mapa de memoria

bit binario
palabra o
registro 10.2Operaciones de transferencia de datos
1 0 1 1 0 1 1 1 0 1 0 1 0 1 1 1
Las instrucciones de transferencia de datos implican simplemente
la transferencia del contenido de una palabra o registro a otro.
Figura 10-3aybilustrar el concepto de mover datos binarios
1 0 0 1 1 0 0 1 1 0 1 1 1 1 0 1
1 0 1 1 1 0 1 1 1 0 1 0 1 0 1 1 numéricos de una ubicación de memoria a otra. Figura 10-3a
Archivo o 0 1 1 0 1 0 0 0 0 1 0 1 1 0 1 1 muestra que los datos originales están en el registro N7:30 y N7:20.
mesa 1 1 1 0 1 0 1 1 1 1 0 1 1 0 0 0
1 1 0 1 1 0 0 0 0 1 0 1 1 0 0 1 Figura 10-3bmuestra que después de que se haya producido la
0 0 0 1 1 0 1 1 1 1 0 1 0 1 1 1 transferencia de datos, el registro N7:20 ahora contiene un
0 0 0 0 1 0 0 0 0 0 1 1 1 0 1 1
1 1 0 1 1 0 1 1 1 1 1 1 1 1 1 1 duplicado de la información que está en el registro N7:30. Los
datos previamente existentes almacenados en el registro N7:20
han sido sustituidos por los del N7:30. Este proceso se conoce
Figura 10-1Archivos de datos, palabras y bits. comoescribiendo sobre los datos existentes.

Instrucciones de manipulación de datosCapítulo 10 201


N7:20 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 • La instrucción puede programarse con condiciones de
Datos originales almacenados en los registros N7:30 y N7:20 entrada precedidas o puede programarse
incondicionalmente.
N7:28
Elmoverse con máscara (MVM)instrucción difiere ligeramente de la
N7:29
1 1 0 0 1 1 1 0 0 1 1 0 1 1 1 0 instrucción MOV porquemascarillapalabra está involucrada en el
N7:30
N7:31 movimiento. Los datos que se mueven deben pasar a través de la
(a) máscara para llegar a su dirección de destino. El enmascaramiento se
refiere a la acción de ocultar una parte de una palabra binaria antes de
N7:20 1 1 0 0 1 1 1 0 0 1 1 0 1 1 1 0
transferirla a la dirección de destino. El funcionamiento de una palabra
Datos transferidos del registro N7:30 al N7:20
máscara se puede resumir de la siguiente manera:

N7:28 • El patrón de caracteres en la máscara determina


N7:29 qué bits de origen se pasarán a la dirección de
N7:30 1 1 0 0 1 1 1 0 0 1 1 0 1 1 1 0 destino.
N7:31
• Los bits de la máscara que están establecidos en cero (0) no
(b)
pasan datos.
Figura 10-3Concepto de transferencia de datos. • Sólo los bits de la máscara que estén configurados en
uno (1) pasarán los datos de origen al destino.
Las instrucciones de transferencia de datos pueden dirigirse a casi cualquier
• Los bits en el destino no se ven afectados cuando los bits
ubicación de la memoria. Los valores prealmacenados se pueden recuperar
correspondientes en la máscara son cero.
automáticamente y colocar en cualquier ubicación nueva. Esa ubicación puede ser
• La instrucción MVM se utiliza para copiar la parte deseada
el registro preestablecido para un temporizador o contador o incluso un registro
de una palabra de 16 bits enmascarando el resto del
de salida que controla una pantalla de siete segmentos.
valor.
Los controladores SLC 500 utilizan un formato de bloquemover
(MOV) instrucción para realizar movimientos de datos. La La Figura 10-5 muestra un ejemplo de una instrucción de
instrucción MOV se utiliza para copiar el valor de un registro o movimiento de máscara (MVM). Esta instrucción transfiere datos a
palabra a otro. Esta instrucción copia datos de unfuenteregistrarse través de la máscara desde la dirección de origen, B3:0, a la dirección
en undestinoregistro. La Figura 10-4 muestra un ejemplo de la de destino, B3:4. El funcionamiento del programa se puede resumir de
instrucción MOV. El funcionamiento del programa se puede la siguiente manera:
resumir de la siguiente manera:
• La máscara se puede ingresar como dirección o en
• Cuando el renglón es verdadero, el interruptor de entradaA formato hexadecimal, y su valor se mostrará en
cerrado, el valor almacenado en la dirección de origen, N7:30, hexadecimal.
se copia en la dirección de destino, N7:20.

• Cuando el renglón se vuelve falso, el interruptor de entradaA


Programa de lógica de escalera
abierta, la dirección de destino conservará el valor a menos que Aporte

se cambie en otra parte del programa. L1 A mvm


A MOVIMIENTO ENMASCARADO

• El valor de origen permanece sin cambios y no se produce ninguna Fuente B3:0


conversión de datos. 1010101010101010
Mascarilla B3:1
FF0F
N7: tabla de números enteros
Destino B3:4
Aporte Programa de lógica de escalera 1010101011001010

L1 N7:20
A 1 0 1 0 1 0 1 01 0 1 01 0 1 0 Fuente B3:0
A
MOVIMIENTO

MOVER
1 1 1 1 1 1 1 10 0 0 01 1 1 1 Máscara FF0F
Fuente N7:30

Destino N7:20 1 1 0 0 1 1 0 01 1 0 01 1 0 0 Destino B3:4 antes de que la instrucción se


hiciera realidad
1 0 1 0 1 0 1 01 1 0 01 0 1 0 Destino B3:4 después de que la instrucción se

N7:30 hiciera realidad

Sin alterar

Figura 10-4Instrucción de movimiento con formato de bloque SLC 500. Figura 10-5Instrucción de movimiento enmascarado (MVM).

202 Capítulo 10Instrucciones de manipulación de datos


BTD
DISTRIBUCIÓN DEL CAMPO DE BIT bit de destino bit fuente
N70:22/10 N70:22/3
Fuente N70:22
bit fuente 3 15 08 07 00

1 0 1 1 0 1 1 0 1 1 0 1 N70:22
Destino N70:22
bit de destino 10
Longitud 6

(a) Mover bits dentro de palabras.

BTD
DISTRIBUCIÓN DEL CAMPO DE BIT
Bit fuente N7:020/3
Fuente N7:020 15 08 07 00
bit fuente 3
0 1 1 1 0 1 1 1 0 1 N7:020
Destino N7:022
bit de destino 5
Longitud 10 Bit de destino N7:022/5

15 08 07 00

0 1 1 1 0 1 1 1 0 1 N7:022

(b) Mover bits entre palabras.

Figura 10-6Instrucción de distribución de bits (BTD).

• Donde hay un 1 en la máscara, los datos pasarán valores del temporizador. Se opera un interruptor selector de dos posiciones para

del origen al destino. seleccionar uno de los dos valores del temporizador preestablecidos. El funcionamiento

• Cuando hay un 0 en la máscara, los datos del destino del programa se puede resumir de la siguiente manera:

permanecerán en su último estado.


• Los estados en los bits 4 a 7 no cambian debido a los ceros en la • Cuando el interruptor selector está en la posición abierta
máscara (permanecen en su último estado). durante 10 s, el peldaño 2 tiene continuidad lógica y el
peldaño 3 no.
• El estado de los bits 0–3 y 8–15 se copió del origen al
destino cuando la instrucción MVM se volvió verdadera. • Como resultado, el valor 10 almacenado en la dirección
de origen, N7:1, se copia en la dirección de destino,
• La máscara debe tener el mismo tamaño de palabra que el T4:1.PRE.
origen y el destino. • Por lo tanto, el valor preestablecido del temporizador T4:1
cambiará de 0 a 10.
Eldistribución de bits (BTD)La instrucción se utiliza para mover
• Cuando se cierra el botón PB1, habrá un período de
bits dentro de una palabra o entre palabras, como se ilustra en la
retraso de 10 s antes de que se energice la luz
Figura 10-6. En cada escaneo, cuando el renglón que contiene la
piloto.
instrucción BTD es verdadero, el procesador mueve el campo de
• Cuando el interruptor selector está en la posición cerrado de 5 s,
bits de la palabra de origen a la palabra de destino. Los bits se
el peldaño 3 tiene continuidad lógica y el peldaño 2 no.
pierden si se extienden más allá de la palabra de destino; los bits
no se ajustan a la siguiente palabra superior. Para mover datos
dentro de una palabra, ingrese la misma dirección para el origen y • Como resultado, el valor 5 almacenado en la dirección de
el destino. Los datos de origen permanecerán sin cambios, pero la origen, N7:2, se copia en la dirección de destino, T4:1.
instrucción escribe sobre el destino con los bits especificados. PRE.
• Al cerrar el pulsador PB1 ahora se producirá un
El programa de la Figura 10-7 ilustra cómo se puede utilizar la período de retardo de 5 s antes de que se active la
instrucción de movimiento (MOV) para crear variables preestablecidas. luz piloto.

Instrucciones de manipulación de datosCapítulo 10 203


Programa de lógica de escalera

Entradas Producción
PB1
L1 TONELADA L2
1 TEMPORIZADOR EN RETRASO ES
Temporizador T4:1
PB1 base de tiempo 1.0 DN
0
PL1
Preestablecido

10 segundos 5 segundos Acumulado 0

SS1
SS1 MOVIMIENTO

2 MOVER
Fuente N7:1
10
Destino T4:1.PRE
0

SS1
MOVIMIENTO

3 MOVER
Fuente N7:2
5
Destino T4:1.PRE
0

T4:/DN PL1
4

Figura 10-7Instrucción de movimiento utilizada para cambiar el tiempo preestablecido de un temporizador.

El programa de la Figura 10-8 ilustra cómo se puede utilizar la Aarchivoes un grupo de palabras consecutivas relacionadas en la
instrucción de movimiento (MOV) para crear valores de contador tabla de datos que tienen un inicio y un final definidos y se utilizan para
preestablecidos variables. El funcionamiento del programa se puede almacenar información. Por ejemplo, un programa de proceso por lotes
resumir de la siguiente manera: puede contener varias recetas separadas en diferentes archivos que un
operador puede seleccionar.
• El interruptor de límite LSI está programado para la entrada del En algunos casos, puede ser necesario trasladar archivos completos
contador C5:1 y cuenta el número de piezas que salen de una de una ubicación a otra dentro de la memoria del controlador
línea transportadora hacia un estante de almacenamiento. programable. Estos cambios de datos se denominanturnos de archivo a

• En esta línea se procesan tres tipos diferentes de archivo.Los cambios de archivo a archivo se utilizan cuando los datos en

productos. un archivo representan un conjunto de condiciones que deben


interactuar con el programa del controlador programable varias veces
• El estante de almacenamiento tiene espacio para solo 300
y, por lo tanto, deben permanecerintactodespués de cada operación.
cajas de productoAo 175 cajas de productoBo 50 cajas de
Debido a que la acción del programa también debe cambiar los datos
productoC.
dentro de este archivo, se utiliza un segundo archivo para manejar los
• Se utilizan tres interruptores momentáneos para seleccionar el valor del
cambios de datos y el programa permite modificar la información
contador preestablecido deseado dependiendo de la línea de
dentro de ese archivo. Los datos del primer archivo, sin embargo,
productos (A, B,oC) en proceso de fabricación.
permanecen constantes y, por tanto, se pueden utilizar muchas veces.
• Se proporciona un botón de reinicio para restablecer el recuento
Otros tipos de manipulación de datos utilizados con instrucciones de
acumulado a 0.
archivos incluyen movimientos de palabra a archivo y de archivo a
• Se enciende una lámpara piloto para indicar cuando el estante de palabra, como se ilustra en la Figura 10-9.
almacenamiento está lleno. Los archivos permiten escanear rápidamente grandes cantidades de
• El programa ha sido construido de manera que normalmente datos y son útiles en programas que requieren la transferencia,
sólo uno de los tres interruptores se cerrará a la vez. Si más comparación o conversión de datos. La mayoría de los fabricantes de
de uno de los interruptores contadores preestablecidos está PLC muestran instrucciones de archivos en formato de bloque en la
cerrado, elúltimoSe selecciona el valor. pantalla del terminal de programación. La Figura 10-10 compara el SLC

204 Capítulo 10Instrucciones de manipulación de datos


Programa de lógica de escalera

LS1 Producción

Entradas C TU L2
L1
1 CONTAR HASTA CU
Encimera C5:1
Preestablecido 0 DN
LS1 Acumulado 0
Lleno

A
A MOVIMIENTO

2 MOVER
Fuente N7:1
300
B Destino C5:1.PRE
0

C B
MOVIMIENTO

3 MOVER
Fuente N7:2
Reiniciar 175
Destino C5:1.PRE
0

C
MOVIMIENTO

MOVER
Fuente N7:3
50
Destino C5:1.PRE
0

C5:1/DN Lleno

Reiniciar
C5:1
6 RES

Figura 10-8Instrucción de movimiento utilizada para cambiar el conteo preestablecido de un contador.

Direccionamiento de 500 palabras y archivos del controlador. Los formatos de • La dirección N7:30 es una dirección de palabra que representa una
direccionamiento se pueden resumir de la siguiente manera: sola palabra: la palabra número 30 en el archivo entero 7.

• La dirección #N7:30 representa la dirección inicial de un grupo


• La dirección que define el comienzo de un archivo o grupo de
de palabras consecutivas en el archivo entero 7. La longitud es
palabras comienza con el signo de almohadilla #.
de ocho palabras, que está determinada por la instrucción
• El prefijo # se omite en una sola palabra o dirección de
donde se utiliza la dirección del archivo.
elemento.

Archivo Archivo Archivo Archivo

Palabra Palabra

Mover de palabra a archivo Mover de archivo a archivo Mover archivo a palabra

Figura 10-9Mover datos usando instrucciones de archivo.

Instrucciones de manipulación de datosCapítulo 10 205


Tabla de números enteros

15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0 Archivo
Palabra
N7:30/ 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 #N7:30
N7:30
N7:31/ 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Longitud = 8
N7:32/ 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
N7:33/ 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
N7:34/ 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
N7:35/ 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
N7:36/ 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
N7:37/ 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 N7:37

Radix: binario Tabla: N7: Entero

Figura 10-10SLC 500 palabras y dirección de archivo.

Elaritmética y lógica de archivos (FAL)La instrucción se utiliza elementos. (Un elemento de punto flotante consta de dos
para copiar datos de un archivo a otro y para realizar cálculos y palabras).
lógica de archivos. Esta instrucción está disponible solo en las • La longitud máxima posible es de 1000 elementos.
plataformas Allen-Bradley PLC-5 y ControlLogix. En la Figura 10-11 Ingrese cualquier número decimal del 1 al 1000.
se muestra un ejemplo de la instrucción FAL.
La operación básica de la instrucción FAL es similar en todas Posición
las funciones y requiere que se ingresen los siguientes • Es la tercera entrada y representa la ubicación actual en el
parámetros y direcciones PLC-5 en la instrucción: bloque de datos al que accede el procesador.

Control • Señala la palabra que está siendo operada.


• La posición comienza con 0 y se indexa hasta 1 menos que la
• Es la primera entrada y la dirección de la estructura de control
longitud del archivo.
en el área de control (R) de la memoria del procesador.
• Generalmente ingresa un 0 para comenzar al principio de un
• El procesador utiliza esta información para ejecutar la
archivo. También puede ingresar otra posición en la que
instrucción.
desea que el FAL inicie su operación.
• El archivo predeterminado para el archivo de control es el archivo de datos 6.
• Sin embargo, cuando la instrucción se reinicia, restablecerá
• El elemento de control de la instrucción FAL debe ser único la posición a 0.
para esa instrucción y no puede usarse para controlar
• Puedes manipular la posición desde el programa.
ninguna otra instrucción.
• El elemento de control se compone de tres palabras. Modo
• La palabra de control utiliza cuatro bits de control: bit 15 (bit de • Es la cuarta entrada y representa el número de elementos
habilitación), bit 13 (bit de finalización), bit 11 (bit de error) y bit 10 de archivo operados por análisis de programa. Hay tres
(bit de descarga). opciones: modo todo, modo numérico y modo
incremental.
Longitud

• Es la segunda entrada y representa la longitud del archivo. Todo modo


• Esta entrada estará en palabras, excepto para el • Para este modo se ingresa la letraA.
archivo de punto flotante, cuya longitud está en • En el modo todo, la instrucción transferirá el archivo
completo de datos enunoescanear.
Falta • El bit de habilitación (EN) se volverá verdadero cuando la instrucción
Archivo aritmético/lógico
ES se vuelva verdadera y seguirá la condición del renglón.
Control • Cuando se hayan transferido todos los datos, el bit de finalización
Longitud
DN (DN) se volverá verdadero. Este cambio ocurrirá en el mismo
Posición
Modo escaneo durante el cual la instrucción se vuelve verdadera.
Destino urgencias

Expresión • Si la instrucción no llega a completarse debido a un error en la


transferencia de datos (como intentar almacenar un número
Figura 10-11Instrucción de aritmética/lógica (FAL) de archivos. demasiado grande o demasiado pequeño para la tabla de datos

206 Capítulo 10Instrucciones de manipulación de datos


tipo), la instrucción se detendrá en ese punto y establecerá el bit Expresión
de error (ER). La exploración continuará, pero la instrucción no • Es la última entrada y contiene direcciones, constantes
continuará hasta que se restablezca el bit de error. de programa y operadores que especifican la fuente de
• Si la instrucción llega a completarse, el bit de habilitación y el bit de datos y las operaciones a realizar.
finalización permanecerán establecidos hasta que la instrucción se • La expresión ingresada determina la función de la
vuelva falsa, momento en el cual la posición, el bit de habilitación y el instrucción FAL.
bit de finalización se restablecerán a 0.
• La expresión puede consistir en direcciones de archivos,
direcciones de elementos o una constante y puede contener
Modo numérico
sólo una función porque la instrucción FAL puede realizar
• Para este modo usted ingresa un número decimal (1–1000).
sólo una función.
• En el modo numérico, la operación del archivo se distribuye
entre varios escaneos del programa. La Figura 10-12 muestra un ejemplo de una función de copia de
archivo a archivo utilizando la instrucción FAL. El funcionamiento del
• El valor que ingresa establece el número de elementos que se
programa se puede resumir de la siguiente manera:
transferirán por escaneo.

• El modo numérico puede reducir el tiempo que lleva completar la • Cuando se introduceASi es verdadero, los datos del archivo de
exploración de un programa. En lugar de esperar a que se expresión #N7:20 se copiarán en el archivo de destino.
transfiera la longitud total del archivo en un escaneo, el modo #N7:50.
numérico divide la transferencia de los datos del archivo en • La longitud de los dos archivos se establece mediante el valor
múltiples escaneos, reduciendo así el tiempo de ejecución de introducido en la palabra del elemento de control R6:1.LEN.
instrucciones por escaneo. • En esta instrucción, también hemos utilizado el modo TODO,
lo que significa que todos los datos se transferirán en el
modo incremental
primer escaneo en el que la instrucción FAL vea una
• Para este modo se ingresa la letra I.
transición de falso a verdadero.
• En el modo incremental, se opera un elemento de datos
• El bit DN también se activará en ese escaneo a menos que
por cada transición de falso a verdadero de la
ocurra un error en la transferencia de datos, en cuyo caso se
instrucción.
establecerá el bit ER, la instrucción detendrá la operación en
• La primera vez que la instrucción ve una transición de falso esa posición y luego el escaneo continuará en la siguiente
a verdadero y la posición está en 0, se opera con los datos instrucción. .
del primer elemento del archivo. La posición permanecerá
en 0 y se establecerá el bit UL. El bit EN seguirá la
condición de la instrucción.
• En la segunda transición de falso a verdadero, la
Aporte Programa de lógica de escalera
posición se indexará a 1 y se operará con los datos de
L1 Falta
la segunda palabra del archivo.
A ARCHIVO ARITH/LÓGICO
• El bit UL controla si la instrucción funcionará sólo con A Control R6:1
ES
los datos de la posición actual o si indexará la Longitud 6
Posición 0
posición y luego transferirá los datos. Si se restablece
Modo Todo DN
el bit UL, la instrucción (en una transición de falso a Destino #N7:50 urgencias

verdadero de la instrucción) operará con los datos en 528


Expresión #N7:20
la posición actual y establecerá el bit UL. Si el bit UL
está establecido, la instrucción (en una transición de
falso a verdadero de la instrucción) indexará la Expresión Destino
#N7:20 #N7:50
posición en 1 y operará con los datos en su nueva
N7:20 528 528 N7:50
posición.
621 621
Destino 778 778
Archivo

• Es la quinta entrada y es la dirección en la que el 986 986


procesador almacena el resultado de la operación. 342 342
N7:25 135 135 N7:55
• La instrucción convierte al tipo de datos especificado
por la dirección de destino. Figura 10-12Función de copia de archivo a archivo mediante la
• Puede ser una dirección de archivo o una dirección de elemento. instrucción FAL.

Instrucciones de manipulación de datosCapítulo 10 207


Aporte Programa de lógica de escalera Aporte Programa de lógica de escalera

L1 L1
A A
A Falta A Falta
ARCHIVO ARITH/LÓGICO ES ARCHIVO ARITH/LÓGICO ES
Control R6:6 Control R6:2
Longitud 5 Longitud 6
DN DN
Posición 0 Posición 0
Modo Cª urgencias
Modo incremental urgencias

Destino N29:5 Destino #N7:101


0
Expresión #N29:0 Expresión N7:100

Primer movimiento

Archivo # N29:0 Segundo movimiento Palabra N29:5


Primer movimiento

Palabra 0 Palabra N7:100 N7:101


1
2
3 Quinto movimiento

4 Cuarto movimiento

Tercer movimiento N7:106

Figura 10-14Función de copia de palabra a archivo mediante la

Figura 10-13 Función de copia de archivo a palabra usando FAL


instrucción FAL.

instrucción.
archivos de datos, si designa una dirección de archivo, la instrucción FAL tomará

La Figura 10-13 muestra un ejemplo de una función de copia de cada tercera palabra en ese archivo y creará un archivo de datos preestablecidos,

archivo a palabra utilizando la instrucción FAL. El funcionamiento del acumulados, de longitud o de posición dentro del tipo de archivo correspondiente.

programa se puede resumir de la siguiente manera: Esto podría hacerse, por ejemplo, para que las recetas que almacenan valores para

los ajustes preestablecidos del temporizador se puedan mover a los ajustes


• Con cada transición de renglón de entrada de falso a verdadero
preestablecidos del temporizador, como se ilustra en la Figura 10-15.
A, el procesador lee una palabra del archivo entero N29.
Elcopia de archivo (COP)instrucción y elllenar archivo (FLL) Las
• El procesador comienza a leer en la palabra 0 y escribe la instrucciones son instrucciones de alta velocidad que operan más
imagen en la palabra 5 del archivo entero N29. rápidamente que la misma operación con la instrucción FAL. A
• La instrucción sobrescribe cualquier dato en diferencia de la instrucción FAL, no hay ningún elemento de control
el destino. que monitorear o manipular. La conversión de datos no

La Figura 10-14 muestra un ejemplo de una función de copia de


palabra a archivo utilizando la instrucción FAL. Es similar a la función de RecetaA
copia de archivo a palabra, excepto que la instrucción copia datos de 3452 #N7:10
6789 Longitud = 4
una dirección de palabra a un archivo. El funcionamiento del programa
se puede resumir de la siguiente manera: 8321
983
• La expresión es una dirección de palabra (N7:100) y el
Copia de archivo a archivo
destino es una dirección de archivo (#N7:101).
• Si comenzamos con la posición 0, los datos de N7:100 se Valor preestablecido T4:0 # T4:0.PRE
Longitud = 4
copiarán en N7:101 en la primera transición de entrada de T4:1 valor preestablecido

falso a verdadero.A. T4:2 valor preestablecido Archivo de valores preestablecidos del temporizador

T4:3 valor preestablecido


• La segunda transición de entrada de falso a verdaderoA
Copiará los datos de N7:100 a N7:102. Copia de archivo a archivo
RecetaB
• En transiciones sucesivas de falso a verdadero de la 778 #N7:20
instrucción, los datos se copiarán en la siguiente posición 986 Longitud = 4
del archivo hasta llegar al final del archivo, N7:106. 342
135
Las excepciones a la regla de que las direcciones de archivos deben tomar

palabras consecutivas en la tabla de datos se encuentran en latemporizador, Figura 10-15Copiar recetas y almacenar valores para ajustes preestablecidos del
contador, ydatos de controlarchivos para la instrucción FAL. En estos tres temporizador.

208 Capítulo 10Instrucciones de manipulación de datos


Ubicación en el software RSLogix Ubicación en el software RSLogix

COP FLL DDV SCL EN T STE SAS ETS PID COP FLL DDV SCL EN T STE SAS ETS PID

Mover/Lógico Archivo/Misceláneo Cambio de archivos/Secuenciador Progreso Mover/Lógico Archivo/Misceláneo Cambio de archivos/Secuenciador Progreso

Aporte Programa de lógica de escalera Aporte Programa de lógica de escalera

L1 L1
A A
A POLICÍA A FLL
COPIAR ARCHIVO LLENAR ARCHIVO

Fuente #N40:1 Fuente N15:5


Destino #N20:1 Destino #N20:1
Longitud 6 Longitud 6

N40:1 N20:1 N20:1


N40:2 N20:2 N20:2
N40:3 N20:3 N20:3
N15:5
N40:4 N20:4 N20:4
N40:5 N20:5 N20:5
N40:6 N20:6 N20:6

Figura 10-16Instrucción de copia de archivo (COP). Figura 10-17Instrucción de llenado de archivo (FLL).

tener lugar, por lo que el origen y el destino deben ser del mismo tipo Entradas Programa de lógica de escalera

de archivo. En la Figura 10-16 se muestra un ejemplo de la instrucción L1


PB1
COP del archivo. El funcionamiento del programa se puede resumir de POLICÍA

COPIAR ARCHIVO
la siguiente manera: PB1 Fuente #N10:0
Destino #N12:0
• Tanto el origen como el destino son direcciones de archivos.
Longitud 4
• Cuando se introduceAes verdadero, los valores del archivo N40 se
copian al archivo N20. PB2 PB2 FLL
• La instrucción copia la longitud completa del archivo para cada escaneo
LLENAR ARCHIVO
durante el cual la instrucción es verdadera. Fuente 0
Destino #N12:0
En la Figura 10-17 se muestra un ejemplo de la instrucción de Longitud 4
llenado de archivo (FLL). Funciona de manera similar a la
instrucción FAL que realiza la copia de palabra a archivo en el modo Figura 10-18 Usando la instrucción FLL para cambiar todos los
TODO. El funcionamiento del programa se puede resumir de la datos de un archivo a cero.

siguiente manera:

• Cuando se introduceAes verdadero, el valor en N15:5


se copia en N20:1 a N20:6. 10.3Instrucciones de comparación de datos
• Debido a que la instrucción se transfiere al final del archivo, el Las operaciones de transferencia de datos son todas instrucciones de salida,
archivo se completará con el mismo valor de datos en cada mientras quecomparar datoslas instrucciones sonaporteinstrucciones. Las
palabra. instrucciones de comparación de datos se utilizan para comparar valores

La instrucción FLL se utiliza con frecuencia para poner a cero todos numéricos. Estas instrucciones comparan los datos almacenados en dos o

los datos de un archivo, como se ilustra en el programa de la Figura más palabras (o registros) y toman decisiones basadas en las instrucciones

10-18. El funcionamiento del programa se puede resumir de la del programa. Se pueden comparar valores numéricos en dos palabras de

siguiente manera: memoria para cada una de las instrucciones de comparación de datos
básicos que se muestran en la Figura 10-19, dependiendo del PLC.
• Al presionar momentáneamente el botón PB1 se copia el
contenido del archivo #N10:0 al archivo #N12:0.
Los conceptos de comparación de datos ya se han utilizado con las
• Al presionar momentáneamente el botón PB2 se borra el instrucciones del cronómetro y del contador. En ambas instrucciones,
archivo #N12:0. una salida se activaba o desactivaba cuando el valor acumulado del
• Tenga en cuenta que se introduce 0 como valor de origen. temporizador o contador igualaba su valor preestablecido.

Instrucciones de manipulación de datosCapítulo 10 209


Programa de lógica de escalera Producción
Nombre Símbolo
ECU L2
Igual a (-) IGUAL PL1
No igual a (-) FuenteA
T4:0.ACC PL1
Menos que (-)
FuenteB
Mas grande que ( ) N7:40
Menor o igual a Mayor o ( )
igual a ( ) Figura 10-21Escalón lógico EQU.

Figura 10-19 Instrucciones básicas de comparación de datos de PLC.

Escalón lógico EQU. El funcionamiento del peldaño se puede resumir de


valor. Lo que realmente ocurrió fue que los datos numéricos la siguiente manera:
acumulados en una palabra de memoria se compararon con el
• Cuando el valor acumulado del contador T4:0 almacenado en
valor preestablecido de otra palabra de memoria en cada
la fuenteALa dirección es igual al valor en la fuente.Bdirección
escaneo del procesador. Cuando el procesador vio que el valor
de, N7:40, la instrucción es verdadera y la salida está
acumulado era igual al valor preestablecido, encendió o apagó
energizada.
la salida.
• FuenteApuede ser una dirección de palabra o una dirección de punto
Las instrucciones de comparación se utilizan para probar pares de
flotante.
valores y determinar si un renglón es verdadero. La Figura 10-20
• FuenteBpuede ser una dirección de palabra, una dirección de punto
muestra la pestaña del menú Comparar para el PLC Allen-Bradley SLC
flotante o un valor constante.
500 y su software RSLogix asociado. Las instrucciones de comparación
se pueden resumir de la siguiente manera: • Con la instrucción igual, no se recomiendan los datos de
punto flotante debido a la exactitud requerida. Se
LIM (prueba de límite): prueba si un valor está dentro del
prefiere alguna de las otras instrucciones de
rango límite de otros dos valores.
comparación, como la prueba de límite.
MEQ (Comparación enmascarada para igualdad): prueba
Elno igual (NEQ)La instrucción es una instrucción de entrada
porciones de dos valores para ver si son iguales. Compara datos
que compara la fuente.Aa la fuenteB:cuando fuenteAno es igual a
de 16 bits de una dirección de origen con datos de 16 bits en una
la fuenteB,la instrucción es lógicamente cierta; de lo contrario es
dirección de referencia a través de una máscara.
lógicamente falso. La Figura 10-22 muestra un ejemplo de un
EQU (igual)—Prueba si dos valores son iguales.
renglón lógico NEQ. El funcionamiento del peldaño se puede
NEQ (no igual): prueba si un valor no es igual a resumir de la siguiente manera:
un segundo valor.
• Cuando el valor almacenado en la fuenteALa dirección de N7:5 no
LES (Menos que): prueba si un valor es menor que
es igual a 25, el resultado será verdadero; de lo contrario, el
un segundo valor.
resultado será falso.
TRB (mayor que): prueba si un valor es mayor
• El valor almacenado en la FuenteAes 30.
que un segundo valor.
• El valor almacenado en la FuenteBes 25.
LEQ (menor o igual): prueba si un valor es
menor o igual que un segundo valor. • Dado que los dos valores no son iguales, la salida será
verdadera o activada.
GEQ (mayor o igual que): prueba si un valor es
mayor o igual que un segundo valor. • En todas las instrucciones de comparación de entradas, FuenteAdebe
ser una dirección y fuenteBpuede ser una dirección o una constante.
Eligual (EQU)La instrucción es una instrucción de entrada
que compara la fuente.Aa la fuenteB:cuando fuenteAes igual a
la fuenteB,la instrucción es lógicamente cierta; de lo contrario
es lógicamente falso. La figura 10-21 muestra un ejemplo de
Programa de lógica de escalera Producción

L2
NEQ PL1
NO ES IGUAL
LIM MEQ EQU NEQ LES GRT LEQ GEQ FuenteA N7:5
PL1
30
Poco Temporizador/Contador De entrada y salida Comparar Com FuenteB 25

Figura 10-20Comparar pestaña del menú. Figura 10-22Escalón lógico NEQ.

210 Capítulo 10Instrucciones de manipulación de datos


Programa de lógica de escalera Producción Programa de lógica de escalera Producción

TRB L2 GEQ L2
MAS GRANDE QUE
PL1 MAYOR O IGUAL FuenteA PL1
FuenteA N7:55
T4:10.ACC PL1
100
FuenteB PL1
200 FuenteB N7:12
23
Figura 10-23Escalón lógico TRB.
Figura 10-25Escalón lógico GEQ.

Elmayor que (TRB)La instrucción es una instrucción de entrada la dirección de la fuenteB,N7:12, la salida será
que compara la fuente.Aa la fuenteB:cuando fuenteA es mayor que verdadera; de lo contrario, será falso.
la fuenteB,la instrucción es lógicamente cierta; de lo contrario es • El valor almacenado en la fuenteAes 100.
lógicamente falso. La Figura 10-23 muestra un ejemplo de un
• El valor almacenado en la fuenteBes 23.
renglón lógico GRT. El funcionamiento del peldaño se puede
• Por lo tanto, la salida será verdadera o activada.
resumir de la siguiente manera:
Elmenor o igual (LEQ)La instrucción es una instrucción de
• La instrucción es verdadera o falsa, dependiendo de los
entrada que compara la fuente.Aa la fuenteB:cuando fuenteAes
valores que se comparan.
menor o igual que la fuenteB,la instrucción es lógicamente cierta;
• Cuando el valor acumulado del temporizador T4:10, almacenado
de lo contrario es lógicamente falso. La Figura 10-26 muestra un
en la dirección de la fuente A, sea mayor que la constante 200
ejemplo de un renglón lógico LEQ. El funcionamiento del peldaño
de la fuente B, la salida estará encendida; de lo contrario, la
se puede resumir de la siguiente manera:
salida estará apagada.
• Cuando el conteo acumulado del contador C5:1 sea
Elmenos de (LES)La instrucción es una instrucción de entrada
menor o igual a 457, la luz piloto se encenderá.
que compara la fuente.Aa la fuenteB:cuando fuenteAes menor que
• El valor acumulado del contador es inferior
la fuenteB,la instrucción es lógicamente cierta; de lo contrario es
a 457.
lógicamente falso. La Figura 10-24 muestra un ejemplo de un
• Por lo tanto, la salida será falsa o desactivada.
renglón lógico LES. El funcionamiento del peldaño se puede
resumir de la siguiente manera: Elprueba de límite (LIM)La instrucción se utiliza para probar si los
valores están dentro o fuera del rango especificado. Las aplicaciones en
• La instrucción es verdadera o falsa, dependiendo de los
las que se utiliza la instrucción de prueba de límite incluyen permitir
valores que se comparan.
que un proceso funcione siempre que la temperatura esté dentro o
• Cuando el valor acumulado del contador C5:10, almacenado
fuera de un rango específico.
en la dirección de origenA,es menor que la constante 350 de
La programación de la instrucción LIM consiste en ingresar tres
la fuenteB,la salida estará encendida; de lo contrario, se
parámetros: límite inferior, prueba y límite superior. La instrucción de
apagará.
prueba de límite funciona de las dos maneras siguientes:
Elmayor o igual (GEQ)La instrucción es una instrucción de
• La instrucción es verdadera si—El límite inferior es igual o
entrada que compara la fuente.Aa la fuenteB:cuando fuenteAes
menor que el límite superior y el valor del parámetro de
mayor o igual a la fuenteB,la instrucción es lógicamente cierta;
prueba es igual o está dentro de los límites. De lo contrario,
de lo contrario es lógicamente falso. La Figura 10-25 muestra
la instrucción es falsa.
un ejemplo de un renglón lógico GEQ. El funcionamiento del
peldaño se puede resumir de la siguiente manera:
• La instrucción es verdadera si—El límite inferior tiene
un valor mayor que el límite superior y la instrucción es
• Cuando el valor almacenado en la dirección de origenA, igual o está fuera de los límites. De lo contrario, la
N7:55, es mayor o igual al valor almacenado en instrucción es falsa.

Programa de lógica de escalera Producción


Programa de lógica de escalera Producción

les L2 LEQ L2
MENOS QUE
PL1 MENOS O IGUAL Fuente PL1
FuenteA PL1 A
C5:10.ACC C5:1.ACC PL1
FuenteB FuenteB
350 457

Figura 10-24Escalón lógico LES. Figura 10-26Anillo lógico LEQ.

Instrucciones de manipulación de datosCapítulo 10 211


Programa de lógica de escalera Producción
L2
LIM
PL1
PRUEBA DE LÍMITE (CIRC)
Limite bajo N7:22 PL1
25
Prueba N7:23
48
Limite alto N7:24
50

Falso (< 25) 25 50 Falso (> 50)

Verdadero

Figura 10-27 Instrucción LIM donde el valor límite inferior es


inferior al valor límite superior. Figura 10-29 La instrucción MEQ se puede utilizar para monitorear el
Estado de los finales de carrera.
Fuente: Cortesía de Jayashree Electrodevices.

Se dice que la instrucción de prueba de límite es circular porque


• La instrucción es falsa para valores de prueba mayores que 50
puede funcionar de dos maneras. La Figura 10-27 muestra un ejemplo
y menores que 100.
de una instrucción LIM donde el valor del límite inferior es menor que el
• La instrucción es verdadera porque el valor de la prueba es 125.
valor del límite superior. El funcionamiento del renglón lógico se puede
resumir de la siguiente manera: Elcomparación enmascarada para iguales (MEQ)La instrucción
compara un valor de una dirección de origen con datos en una
• El límite superior tiene un valor de 50 y el límite inferior
dirección de comparación y permite enmascarar partes de los
tiene un valor de 25.
datos. Una aplicación de la instrucción MEQ es comparar la
• La instrucción es válida para valores de la prueba
posición correcta de hasta 16 interruptores de límite cuando la
de 25 a 50.
fuente contiene la dirección del interruptor de límite y la
• La instrucción es falsa para valores de prueba inferiores a 25 o
comparación almacena sus estados deseados. La máscara puede
superiores a 50.
bloquear los interruptores que no desea comparar (Figura 10-29).
• La instrucción es verdadera porque el valor de la prueba es 48. La Figura 10-30 muestra un ejemplo de una instrucción MEQ. El

La Figura 10-28 muestra un ejemplo de una instrucción LIM donde funcionamiento del renglón lógico se puede resumir de la

el valor del límite inferior es mayor que el valor del límite superior. El siguiente manera:

funcionamiento del renglón lógico se puede resumir de la siguiente • Cuando los datos en la dirección de origen coinciden con los datos en la
manera: dirección de comparación bit a bit (menos bits enmascarados), la

• El límite superior tiene un valor de 50 y el límite inferior instrucción es verdadera.

tiene un valor de 100. • La instrucción se vuelve falsa tan pronto como detecta una

• La instrucción es verdadera para valores de prueba de 50 y menos discrepancia.

de 50 y para valores de prueba de 100 y más de 100. • Una máscara pasa datos cuando los bits de la máscara están establecidos (1); una

máscara bloquea datos cuando los bits de la máscara se restablecen (0).

Programa de lógica de escalera Producción Programa de lógica de escalera Producción


L2 L2
LIM MEQ
PL1 IGUAL ENMASCARADO PL1
PRUEBA DE LÍMITE (CIRC)
Limite bajo N7:28 PL1 PL1
100 Fuente N7:5
Prueba N7:29
N7:6
125
Mascarilla

Limite alto N7:27


Comparar N7:10
50

Fuente N7:5 01010101 0 1 0 11 1 1 1


Verdadero (-50) 50 100 (-100)
N7:6
Verdadero
Mascarilla 11111111 1 1 1 10 0 0 0
FALSO Comparar N7:10 01010101 0 1 0 1xxxx

Figura 10-28 Instrucción LIM donde el valor límite inferior es Figura 10-30 Comparación enmascarada para lógica igual (MEQ)
mayor que el valor límite superior. peldaño.

212 Capítulo 10Instrucciones de manipulación de datos


• La máscara debe tener el mismo tamaño de elemento (16 bits) que temporizadores. Sin embargo, el mismo circuito se puede programar usando
las direcciones de origen y comparación. sólounoTemporizador interno junto con instrucciones de comparación de

• Debe establecer los bits de máscara en 1 para comparar datos. Los datos. La Figura 10-32 muestra el programa requerido para implementar el

bits de la dirección de comparación que corresponden a 0 en la circuito usando solo un temporizador interno. El funcionamiento del

máscara no se comparan. programa se puede resumir de la siguiente manera:

• Si desea que el programa de escalera cambie el valor de la máscara, • El botón de parada momentánea está cerrado.
almacene la máscara en una dirección de datos. De lo contrario,
• Cuando se presiona el botón de inicio momentáneo, SOLALa
introduzca un valor hexadecimal para un valor de máscara constante.
salida se energiza inmediatamente para encender el
solenoide.A.
• La instrucción es verdadera porque los bits de referencia XXXX
• SOLAEl contacto de examen se vuelve verdadero para sellar en la salida
no se comparan.
SOL.Ay para iniciar la temporización del temporizador de retardo T4:1.

10.4Programas de manipulación de datos


• El tiempo preestablecido del temporizador está configurado en 15 segundos.

Las instrucciones de manipulación de datos dan una nueva dimensión y • Salida SOLDse energizará (a través del bit T4:1/DN del temporizador
flexibilidad a la programación de circuitos de control. Por ejemplo, hecho) después de un retraso de tiempo total de 15 segundos para
considere el circuito de retardo de tiempo operado por relé cableado en energizar el solenoide.D.
la Figura 10-31. Este circuito utiliza tres relés electromecánicos de
• Salida SOLBse energizará después de un retraso total
retardo de tiempo para controlar cuatro válvulas solenoides. El
de 5 segundos, cuando el tiempo acumulado sea
funcionamiento del circuito cableado se puede resumir de la siguiente
igual y luego mayor a 5 segundos. Esto, a su vez,
manera:
energizará el solenoide.B.
• Cuando se presiona el botón de arranque momentáneo, el • Salida SOLCse energizará después de un retraso de tiempo
solenoideAse energiza inmediatamente. total de 10 segundos, cuando el tiempo acumulado sea
• SolenoideBse energiza 5 s más tarde que el solenoideA. igual y luego mayor a 10 segundos. Esto, a su vez,
• SolenoideCse energiza 10 s más tarde que el solenoideA. energizará el solenoide.C.

• SolenoideDse energiza 15 s más tarde que el solenoideA. La Figura 10-33 muestra una aplicación de un programa de
temporizador de retardo implementado usando la instrucción EQU.
El circuito de retardo de tiempo cableado podría implementarse
El funcionamiento del programa se puede resumir de la siguiente
utilizando un programa PLC convencional y tres internos
manera:

• Cuando el interruptor (S1) esté cerrado, el temporizador T4:1


L1 L2 comenzará a cronometrar.

CR • Fuente de ambas instrucciones EQUALos mensajes están dirigidos a


Comenzar

Detener obtener el valor acumulado del temporizador mientras está en


SOLA
ejecución.

• La instrucción EQU del renglón 2 tiene el valor 5


1TD almacenado en la fuenteB.
CR
1TD • Cuando el valor acumulado del temporizador llegue a 5, la
SOLB
instrucción EQU del renglón 2 se volverá lógicamente verdadera
(5 segundos)

durante 1 segundo.
2TD
• Como resultado, la salida del pestillo se activará para
2TD encender la luz piloto PL1.
SOLC
(5 segundos)
• Cuando el valor acumulado del temporizador llega
15, la instrucción EQU del renglón 3 será verdadera durante 1
3TD
segundo.
3TD SOLD • Como resultado, la salida de desenganche se activará
(5 segundos)
para apagar la luz piloto PL1.
• Por lo tanto, cuando el interruptor está cerrado, la luz piloto se encenderá

Figura 10-31Tres relés electromecánicos de retardo utilizados para después de 5 segundos, permanecerá encendida durante 10 segundos y
controlar cuatro válvulas solenoides. luego se apagará.

Instrucciones de manipulación de datosCapítulo 10 213


Entradas Programa de lógica de escalera Salidas

Detener Comenzar
SOLA
L2
L1

SOLA SOLA
Detener

Comenzar
SOLA TONELADA SOLB
TEMPORIZADOR EN RETRASO ES
Temporizador T4:1
base de tiempo 1.0 DN
Preestablecido 15
Acumulado 0 SOLC

GEQ SOLB
MAYOR O IGUAL FuenteA
T4:1.ACC SOLD
0
FuenteB 5
A
GEQ SOLC B
MAYOR O IGUAL FuenteA C
T4:1.ACC D
0
FuenteB 10

T4:1 SOLD

DN

Figura 10-32Controlar múltiples cargas usando un temporizador y la instrucción GEQ.

Aporte Programa de lógica de escalera Producción

L1 T1 L2
TONELADA

1 TEMPORIZADOR EN RETRASO ES
Temporizador T4:1 PL1
base de tiempo 1.0 DN
T1
Preestablecido 20
Acumulado 0

ECU PL1
2 IGUAL l
FuenteA T4:1.ACC

FuenteB 5

ECU PL1
3 IGUAL Ud.
FuenteA T4:1.ACC

FuenteB 15

Figura 10-33Programa de temporizador implementado mediante la instrucción EQU.

214 Capítulo 10Instrucciones de manipulación de datos


Aporte Programa de lógica de escalera Producción

L1 L2
Sensor
CTU
CONTAR HASTA CU SOL
Encimera C5:1
Sensor
Preestablecido 50 DN
Acumulado 0

les SOL
MENOS QUE
FuenteA C5:1.ACC
0
FuenteB 20

C5:1 C5:1
RES
DN

Figura 10-34Programa de contador implementado utilizando la instrucción LES.


Fuente: Foto cortesía de Turck, Inc.,www.turck.com.

La Figura 10-34 muestra una aplicación de un programa de contador


ascendente implementado utilizando la instrucción LES. El funcionamiento
del programa se puede resumir de la siguiente manera:

• El contador ascendente C5:1 se incrementará en 1 por cada


transición de falso a verdadero del interruptor del sensor de
proximidad.

• FuenteAde la instrucción LES se dirige al valor


acumulado del contador y fuenteBtiene un valor
constante de 20.
• La instrucción LES será verdadera siempre que el
valor contenido en la fuenteAesmenos queel de
fuenteB.
• Por lo tanto, el solenoide de salida SOL se activará
cuando el valor acumulado del contador esté
entre 0 y 19.
• Cuando el valor acumulado del contador llegue a 20, la
instrucción LES será falsa, desenergizando el solenoide
de salida SOL.
• Cuando el valor acumulado del contador alcanza su valor
preestablecido de 50, el reinicio del contador se activará a
través del bit de contador realizado (C5:1/DN) para
restablecer el conteo acumulado a 0.

El uso de instrucciones de comparación es generalmente


sencillo. Sin embargo, una precaución implica el uso de estas
instrucciones en programas de PLC utilizados para controlar el flujo
en las operaciones de llenado de recipientes (Figura 10-35). Este Figura 10-35 Operación de llenado de recipientes.

Fuente: Cortesía de Feige Filling.


escenario de control se puede resumir de la siguiente manera:

• El peso del recipiente receptor es monitoreado continuamente


por el programa PLC a medida que se llena. • Mientras el recipiente se llena, el PLC realiza una comparación
• Cuando el peso alcanza un valor preestablecido, se corta el entre el peso actual del recipiente y una constante
flujo. predeterminada programada en el procesador.

Instrucciones de manipulación de datosCapítulo 10 215


• Si el programador utiliza sólo la misma instrucción,
pueden surgir problemas.
• A medida que el recipiente se llene, la comparación para la
igualdad será falsa. En el instante en que el peso del recipiente
alcanza el valor preestablecido deseado de la instrucción igual, la
instrucción se vuelve verdadera y se detiene el flujo.
jue brueda BCD
• Sin embargo, si el sistema de suministro filtrara material sw tch módulo de entrada
adicional al recipiente, el peso total del material podría (t W.S)
Poco
aumentar.arribael valor preestablecido, lo que provoca que la Decimal BCD DIRECCIÓN

instrucción sea falsa y que el recipiente se llene en exceso. 1


0
0
• La solución más sencilla a este problema es programar la
instrucción de comparación como una instrucción mayor o
1s unidades
5 1
0
1
2
3
igual a. De esta forma, cualquier exceso de material que
entre al recipiente no afectará la operación de llenado. 0
4
• Puede ser necesario, sin embargo, incluir programación 1
adicional para indicar una condición de sobrellenado
unidades de decenas
6 1
0
5
6
7
grave.

1
10.5Interfaces de E/S de datos numéricos 1
8

Las crecientes capacidades de procesamiento de manipulación de datos de


unidades de 100
7 1
0
9
10
11
los PLC llevaron al desarrollo de interfaces de E/S conocidas como interfaces
de E/S de datos numéricos. En general, las interfaces de E/S de datos 0
12
numéricos se pueden dividir en dos grupos: aquellas que proporcionan una 0
interfaz paradigital multibitdispositivos y aquellos que proporcionan interfaz
unidades de 1000
0 0
0
13
14
15
acosa análogadispositivos.
Los dispositivos digitales multibit son como las E/S discretas
L1
porque las señales procesadas son discretas (encendido/apagado).
L2
La diferencia es que, con las E/S discretas, sólo unasolteroSe
requiere un bit para leer una entrada o controlar una salida. Las
Figura 10-36 Módulo de interfaz de entrada BCD conectado a un
interfaces multibit permiten la entrada o salida de un grupo de
interruptor de rueda.
bits.como una unidad.Se pueden utilizar para acomodar Fuente: Foto cortesía de Omron Industrial Automation,www.ia.omron.com.
dispositivos que requieren entradas o salidas BCD.
Elinterruptores de rueda (TWS),Los que se muestran en la Figura
realizado por el dispositivo de visualización LED. El módulo de salida
10-36 son dispositivos de entrada BCD típicos. Cada uno de los cuatro
BCD se utiliza para generar datos desde un registro específico o una
interruptores proporciona en su salida cuatro dígitos binarios que
ubicación de palabra en la memoria. Este tipo de módulo de salida
corresponden al número decimal seleccionado en el interruptor. La
permite que un PLC opere dispositivos que requieren señales
conversión de un solo dígito decimal a cuatro dígitos binarios la realiza
codificadas en BCD.
el dispositivo TWS. El módulo de entrada BCD permite que el
La Figura 10-38 muestra un programa de PLC que utiliza un módulo
procesador acepte códigos digitales de 4 bits e ingrese sus datos en
de interfaz de entrada BCD conectado a un interruptor de rueda y un
registros específicos o ubicaciones de palabras en la memoria para ser
módulo de interfaz de salida BCD conectado a una placa de pantalla
utilizados por el programa de control. Las instrucciones de
LED. El programa está diseñado para que los LED muestren la
manipulación de datos se pueden utilizar para acceder a los datos
configuración del interruptor giratorio. Tanto las instrucciones MOV
desde el módulo de entrada, lo que permite a una persona cambiar los
como EQU forman parte del programa. El funcionamiento del programa
puntos de ajuste, el temporizador o los ajustes preestablecidos del
se puede resumir de la siguiente manera:
contador.externamentesin modificar el programa de control.
ElLED de siete segmentosEl tablero de visualización, que se muestra • El tablero de visualización LED monitorea la configuración
en la Figura 10-37, es un típico dispositivo de salida decimal codificado decimal del interruptor de rueda.
en binario (BCD). Muestra un número decimal que corresponde al valor • La instrucción MOV se utiliza para mover los datos desde la
BCD que recibe en su entrada. La conversión de los cuatro bits binarios entrada del interruptor de rueda a la salida de la pantalla
a un solo dígito decimal en la pantalla es LED.

216 Capítulo 10Instrucciones de manipulación de datos


• La configuración del interruptor giratorio se compara con el
número de referencia 1208 almacenado en la fuenteBpor la
instrucción EQU.
• La salida de luz piloto PL se activa siempre que el interruptor de
entrada S1 está en estado verdadero (cerrado) y el valor del
interruptor de rueda es igual a 1208.

BCD Los módulos de entrada y salida se pueden direccionar a nivel de bit


l mi
D
módulo de salida o a nivel de palabra. Los módulos analógicos convierten señales
mostrar y junta
Poco analógicas en señales digitales de 16 bits (entrada) o señales digitales
BCD DIRECCIÓN
de 16 bits en valores analógicos (salida). Una E/S analógica permitirá
Decimal
0
0 monitorear y controlar voltajes y corrientes analógicas. La Figura 10-39
0
1
1s unidades 0 ilustra cómo funciona una interfaz de entrada analógica. El
2
1
3 funcionamiento de este módulo de entrada se puede resumir de la
siguiente manera:
0
4 • El módulo de entrada analógica contiene los circuitos necesarios
0
5
1 para aceptar señales analógicas de voltaje o corriente de
6
unidades de decenas

0
7 dispositivos de campo.

• La señal de entrada se convierte de un valor analógico a uno


1
8 digital mediante un circuito convertidor analógico a digital (A/
1
9
unidades de 100 0 D).
10
0
11 • El valor de conversión, que es proporcional a la señal analógica,
pasa a través del bus de datos del controlador y se almacena en
0 un registro o ubicación de palabra específica en la memoria
12
1
13 para su uso posterior por parte del programa de control.
unidades de 1000 0
14
0
15

Un módulo de interfaz de salida analógica recibe datos numéricos


L1
del procesador; Estos datos luego se traducen en un voltaje o corriente
L2
proporcional para controlar un dispositivo de campo analógico. La
Figura 10-40 ilustra cómo funciona una interfaz de salida analógica. El
Figura 10-37 Módulo de interfaz de salida BCD conectado a funcionamiento de este módulo de salida se puede resumir de la
Un tablero de visualización LED de siete segmentos.
siguiente manera:
Fuente: Foto cortesía de Omron Industrial Automation,www.ia.omron.com.

Entradas Programa de lógica de escalera Salidas


L1 L2
MOVIMIENTO

MOVER
T1 Fuente tws PL
Destino CONDUJO

1
2 T1 PL
tws ECU
3 IGUAL
(Los 16 bits)
FuenteA tws CONDUJO

4 (Los 16 bits)
FuenteB 1208
Interruptor de rueda
Pantalla LED

1208 1208

Figura 10-38Monitoreo del ajuste de un interruptor de rueda.

Instrucciones de manipulación de datosCapítulo 10 217


Valor de conversión BCD

Datos
módulo de salida analógica autobús

0
0
1
1
1
voltaje variable 2
o entrada actual 0
3
Par termoeléctrico
1
4
Cosa análoga ANUNCIO
0
C 5
aporte 1
L1 oh 6
dispositivo 0
norte 7
v
mi 1
r 8
L2 1
t 9
mi 10 1
r 11 0

1
12
0
13
0
14
1
15

Figura 10-39Módulo de interfaz de entrada analógica.

Cosa análoga

producción
Palabra Digital Voltaje
datos a y servo
Carga
Aislamiento Amplificador
de cosa análoga actual motor

UPC convertidor conductor

Figura 10-40Módulo de interfaz de salida analógica.

• La función del módulo de salida analógica es aceptar un rango 10.6Control de circuito cerrado
de valores numéricos emitidos desde el programa PLC y
En el control de bucle abierto, no se emplea ningún bucle de
producir una señal de corriente o voltaje variable requerida
retroalimentación y las variaciones del sistema que hacen que la
para controlar un dispositivo de salida analógica conectado.
salida se desvíe del valor deseado no se detectan ni corrigen. Un
sistema de circuito cerrado utiliza retroalimentación para medir el
• Los datos de un registro específico o ubicación de palabra en la
parámetro operativo real del sistema que se controla, como
memoria de la CPU se pasan a través del bus de datos del
temperatura, presión, flujo, nivel o velocidad. Esta señal de
controlador al convertidor digital a analógico (D/A).
retroalimentación se envía de regreso al PLC donde se compara
• La salida analógica del convertidor D/A se utiliza entonces para
con el punto de ajuste deseado del sistema. El controlador
controlar el dispositivo de salida analógica.
desarrolla una señal de error que inicia una acción correctiva y
• El nivel de la salida de señal analógica se basa en el valor lleva el dispositivo de salida final al valor deseado.
digital de la palabra de datos suministrada por la CPU y SOCIEDAD ANÓNIMAcontrol de punto de ajusteen su forma más simple
manipulada por el programa de control. compara un valor de entrada, como entradas analógicas o de rueda
• Estas interfaces de salida normalmente requieren una fuente de giratoria, con un valor de punto de ajuste. Se proporciona una señal de
alimentación externa que cumpla con ciertos requisitos de salida discreta si el valor de entrada es menor, igual o mayor que el valor del
corriente y voltaje. punto de ajuste. El programa de control de temperatura de

218 Capítulo 10Instrucciones de manipulación de datos


Entradas Programa de lógica de escalera Salidas
L1 L2
T1
MOVIMIENTO

MOVER Calentador
T1
Fuente Par termoeléctrico

Destino CONDUJO

LEQ B3:0/1 CONDUJO

Par termoeléctrico
MENOR O IGUAL
FuenteA Par termoeléctrico (Interno)
Pantalla LED
FuenteB 597

595
GEQ B3:0/2
MAYOR QUE O IGUAL
FuenteA Par termoeléctrico (Interno)

FuenteB 603

Alta temperatura. Baja temperatura.


T1 B3:0/2 B3:0/1 Calentador

Calentador

Figura 10-41Programa de control de set-point.

La Figura 10-41 es un ejemplo de control de punto de ajuste. En esta encendido y sellado a través de las instrucciones de inspección
aplicación, un PLC debe proporcionar un control simple de encendido/ del calentador.
apagado de los elementos calefactores eléctricos de un horno. El • Una vez que la temperatura aumenta a 598°F, la instrucción LEQ se
funcionamiento del programa se puede resumir de la siguiente manera: vuelve falsa pero la salida del calentador permanece encendida
hasta que la temperatura aumenta a 603°F.
• El horno debe mantener una temperatura de referencia promedio
de 600 °F con una variación de aproximadamente 1 por ciento • En el punto de 603°F, la instrucción GEQ y B3:0/2
entre los ciclos de apagado y encendido. serán verdaderas y el calentador se apagará.
• Los calentadores eléctricos se encienden cuando la temperatura
Se pueden realizar varios esquemas de control de puntos de
del horno es de 597°F o menos y permanecerán encendidos
ajuste mediante diferentes modelos de PLC. Estos incluyen control
hasta que la temperatura suba a 603°F o más.
de encendido/apagado, control proporcional (P), control
• Los calentadores eléctricos permanecen apagados hasta que la
proporcional-integral (PI) y control proporcional-integral-derivado
temperatura baja a 597°F, momento en el cual el ciclo se repite.
(PID). Cada uno implica el uso de alguna forma de control de
circuito cerrado para mantener una característica del proceso
• Siempre que la instrucción menor o igual (LEQ) sea como temperatura, presión, flujo o nivel en un valor deseado.
verdadera, existe una condición de baja temperatura y Cuando un sistema de control está diseñado de manera que recibe
el programa enciende el calentador. información operativa de la máquina y realiza ajustes en la
• Siempre que la instrucción mayor o igual (GEQ) sea máquina basándose en esta información operativa, se dice que el
verdadera, existe una condición de alta temperatura y sistema es un sistema de circuito cerrado.
el programa apaga el calentador. El diagrama de bloques de un sistema de control de circuito
• Para el programa que se muestra, la temperatura es 595 cerrado se muestra en la Figura 10-42. Se realiza una medición de
°F, por lo que la instrucción LEQ y B3:0/1 serán la variable a controlar. Luego, esta medición se compara con un
verdaderas y se cambiará la salida del calentador. punto de referencia o punto de ajuste. si una diferencia

Instrucciones de manipulación de datosCapítulo 10 219


Salida analógica

SOCIEDAD ANÓNIMA

Ultrasónico
sensor de nivel
Punto fijo
(potenciómetro)

SOCIEDAD ANÓNIMA
4 a 20 mA
controlador entrada analogica
Ajustable
válvula

Medida de Figura 10-43 Proceso de control proporcional.


Control
variable a ser
elemento
revisado
(válvula-calentador)
(sensor)
la salida se degrada cerrando la válvula en diferentes porcentajes,
ajustando la válvula para mantener un punto de ajuste.
Proporcional-integral-derivada (PID)El control es el tipo de control
de procesos más sofisticado y ampliamente utilizado. Las operaciones
Figura 10-42 Sistema de control de circuito cerrado.
PID son más complejas y tienen una base matemática. Los

(error) existe entre los niveles real y deseado, el controladores PID producen salidas que dependen de la magnitud,

programa de control del PLC tomará la acción correctiva duración,ytasa de cambiode la señal de error del sistema. Las

necesaria. El PLC realiza ajustes continuamente hasta perturbaciones repentinas del sistema se enfrentan con un intento

que la diferencia entre la salida deseada y la real es tan agresivo de corregir la condición. Un controlador PID puede reducir el

pequeña como sea práctica. error del sistema a 0 más rápido que cualquier otro controlador.

Con control PLC on/off (también conocido comodos posiciones y En la Figura 10-44 se ilustra un bucle de control PID
control bang-bang), la salida o elemento de control final está típico. El bucle mide el proceso, lo compara con un punto de
encendido o apagado, uno para cuando el valor de la variable ajuste y luego manipula la salida en la dirección que
medida está por encima del punto de ajuste y el otro para cuando debería mover el proceso hacia el punto de ajuste. La
el valor está por debajo del punto de ajuste. El controlador nunca terminología utilizada junto con un bucle PID se puede
mantendrá el elemento de control final en una posición intermedia. resumir de la siguiente manera:
La mayoría de los termostatos residenciales son controladores de • La información operativa que el controlador recibe
tipo encendido/apagado. de la máquina se denominavariable de proceso (PV)
El control de encendido/apagado es económico pero no lo ocomentario.
suficientemente preciso para la mayoría de las aplicaciones de control de
• La entrada del operador que le dice al controlador el punto de
procesos y máquinas. El control de encendido/apagado casi siempre implica
operación deseado se llama puntopunto de ajuste (SP).
un exceso y el consiguiente ciclo del sistema. Por esta razón unbanda
• Cuando está en funcionamiento, el controlador
muertageneralmente existe alrededor del punto de ajuste. La banda muerta
determina si la máquina necesita ajuste comparando
o histéresis del bucle de control es la diferencia entre los puntos de
(por resta) el punto de ajuste y la variable de proceso.
funcionamiento de encendido y apagado.
Controles proporcionalesestán diseñados para eliminar la
oscilación o el ciclo asociados con el control de encendido/ Error
Punto fijo
apagado. Permiten que el elemento de control final adopte Σ ecuación PID
(ES)
Fluir
posiciones intermedias entre encendido y apagado. Esto permite Proceso
tasa Nivel
control analógico del elemento de control final para variar la detector variable Control
cantidad de energía al proceso, dependiendo de cuánto se ha (PV) variable
desplazado el valor de la variable medida del valor deseado. (CV)

El proceso ilustrado en la Figura 10-43 es un ejemplo de un proceso


de control proporcional. El módulo de salida analógica PLC controla la
cantidad de fluido colocado en el tanque de retención ajustando el
porcentaje de apertura de la válvula. La válvula está inicialmente abierta
al 100 por ciento. A medida que el nivel de líquido en el tanque se
acerca al punto preestablecido, el procesador modifica Figura 10-44 Lazo de control PID típico.

220 Capítulo 10Instrucciones de manipulación de datos


para producir una diferencia (la diferencia se llama PID
error). PID
• La salida del bucle se llamavariable de control (CV), Control Bloquear N10:0
Proceso Variable N10:28
que está conectado a la parte de control del Control Variable N10:29
proceso. Control Longitud del bloque 23
• El bucle PID toma la acción apropiada para modificar el punto
de operación del proceso hasta que la variable de control y el Figura 10-45Instrucción PID del SLC 500.
punto de ajuste sean casi iguales.
de los parámetros de la instrucción PID se pueden resumir de la siguiente
Los controladores programables están equipados con módulos manera:
de E/S PID que producen control PID o tienen suficientes funciones
• Bloque de control es el archivo que almacena los datos necesarios
matemáticas propias para permitir que se lleve a cabo el control
para operar la instrucción.
PID. La Figura 10-45 muestra una instrucción PID del SLC 500 con
direcciones típicas para los parámetros ingresados. La instrucción • La variable de proceso (PV) es una dirección de elemento que

PID normalmente controla un circuito cerrado utilizando entradas almacena el valor de entrada del proceso.

de un módulo de entrada analógica y proporciona una salida a un • La variable de control (CV) es una dirección de elemento
módulo de salida analógica. Explicación que almacena la salida de la instrucción PID.

Instrucciones de manipulación de datosCapítulo 10 221


CAPITULO 10 PREGUNTAS DE REPASO

1.En general, ¿qué le permiten hacer las instrucciones de 10.Suponga que se ha ingresado al modo TODO como parte de una
manipulación de datos al PLC? instrucción FAL. ¿Cómo afectará esto a la transferencia de

2.Explicar la diferencia entre un registro o palabra y una datos?

tabla o archivo. 11.¿Cuál es la ventaja de utilizar la instrucción de copia de archivo

3.¿En qué dos categorías amplias se pueden ubicar las instrucciones (COP) o de llenado de archivo (FLL) en lugar de la instrucción

de manipulación de datos? FAL para la transferencia de datos?

4.¿Qué ocurre con respecto a una orden de 12.¿Para qué se utilizan las instrucciones de comparación de datos?

transferencia de datos? 13.Nombra y dibuja los símbolos de los seis tipos diferentes de

5.La instrucción MOV se utilizará para copiar la información instrucciones de comparación de datos.

almacenada en las palabras N7:20 a N7:35. 14.Explique qué le indica al procesador que haga cada uno
¿Qué dirección se ingresa en el origen y en el de los renglones lógicos de la Figura 10-46.
destino? 15.¿Para qué prueba los valores de la instrucción de prueba de
6.¿Cuál es el propósito de la palabra máscara en la límite (LIM)?
instrucción MVM? dieciséis.¿En qué se diferencian las interfaces de E/S multibit del
7.¿Cuál es el propósito de la instrucción de tipo discreto?
distribución de bits? 17.Supongamos que hay un interruptor giratorio configurado
8.Enumere tres tipos de cambios de datos utilizados con para el número decimal 3286.
instrucciones de archivos. a.¿Cuál es el valor BCD equivalente para esta
9.Enumere los seis parámetros y direcciones que se deben configuración?
ingresar en la instrucción de aritmética y lógica de archivo b.¿Cuál es el valor binario equivalente para esta

(FAL). configuración?

Programa de lógica de escalera


Aporte Producción

L1 ECU
A B L2
IGUAL
A FuenteA N7:400
B
FuenteB N7:401

(a)
Aporte Producción

L1 les
C D L2
MENOS QUE
C FuenteA N7:500
D
FuenteB 250

(b)
Producción

GEQ L2
L1 mi F
MAYOR O IGUAL FuenteA
mi N7:601
F
FuenteB N7:600
30
(C)

Figura 10-46Peldaños lógicos para la pregunta 14.

222 Capítulo 10Instrucciones de manipulación de datos


18.Supongamos que un termopar está conectado a un 21.Describa el proceso de control involucrado con el control simple del
módulo de entrada analógica. Explique cómo se punto de ajuste de PLC.
comunica la temperatura del termopar al 22.Comparar el funcionamiento del elemento de control final en
procesador. sistemas de control todo/nada y proporcional.
19.Describa el proceso mediante el cual un módulo de interfaz de 23.Explique el significado de los siguientes términos según se
salida analógica opera el dispositivo de campo conectado a él. aplican a un control PID:
a.Variable de proceso
20.Comparar el funcionamiento de sistemas PLC de lazo b.Punto fijo
abierto y de lazo cerrado. C.Error
d.Control variable

CAPÍTULO 10 PROBLEMAS

1.Estudie el programa de transferencia de datos de la Figura después de 25 transiciones de apagado a encendido de la entrada de

10-47 y responda las siguientes preguntas: conteo PB.

a.Cuando S1 está abierto, ¿qué número decimal se 3.Construya un programa de temporizador no retentivo que encienda
almacenará en la dirección de palabra entera N7:13 de una luz piloto después de un período de retraso. Utilice un
la instrucción MOV? interruptor de rueda para variar el valor de retardo preestablecido
b.Cuando S1 está activado, ¿qué número decimal se del temporizador.
almacenará en la dirección de palabra entera N7:112 de
4.Estudie el programa de comparación de datos de la Figura 10-49
la instrucción MOV?
y responda las siguientes preguntas:
C.Cuando S1 está activado, ¿qué número decimal
a.¿Se encenderá la luz piloto PL1 cada vez que se cierre
aparecerá en la pantalla LED?
el interruptor S1? ¿Por qué?
d.¿Qué se requiere para que aparezca el número
b.Debe cerrar el interruptor S1 para cambiar el número
decimal 216 en la pantalla LED?
almacenado en la fuenteAde la instrucción EQU?
2.Estudie el programa contador de transferencia de datos de la C.¿Qué número o números se deben configurar
Figura 10-48 y responda las siguientes preguntas: en la ruedecilla para encender la luz piloto?
a.¿Qué determina el valor preestablecido del
contador?
b.Describe los pasos a seguir para operar el programa
de modo que la salida PL1 esté energizada.

Entradas Programa de lógica de escalera Producción

L1 L2
T1
MOVIMIENTO

MOVER
T1
Fuente N7:112

Destino N7:13 N7:13

4
Pantalla LED
8 N7:112
5

Interruptor de rueda

Figura 10-47Programa para el problema 1.

Instrucciones de manipulación de datosCapítulo 10 223


Entradas Programa de lógica de escalera Producción

L1 L2
Contar PB
CTU
Contar PB CONTAR HASTA CU
PL1
Encimera C5:1
Preestablecido 000 DN
Acumulado 000
Restablecer PB

MOVIMIENTO

MOVER
N7:10 Fuente N7:10

Destino C5:1.PRE

C5:1/DN PL1

Restablecer PB
C5:1
RES

Figura 10-48Programa para el problema 2.

Entradas Programa de lógica de escalera Producción

L1 ECU L2
T1 PL1
IGUAL
FuenteA N7:112
T1 PL1
FuenteB 004

N7:112

Interruptor de rueda

Figura 10-49Programa para el problema 4.

5.Estudie el programa de comparación de datos en la Figura 10-50 6.Escriba un programa para realizar lo siguiente:
y responda las siguientes preguntas: a.Encienda la luz piloto 1 (PL1) si el valor del
a.Enumere los valores del interruptor de rueda que interruptor giratorio es inferior a 4.
permitirían que se encienda la luz piloto. b.Encienda la luz piloto 2 (PL2) si el valor del
b.Si el valor en la palabra N7:112 es 003 y el interruptor S1 interruptor giratorio es igual a 4.
está abierto, ¿se encenderá la luz piloto? ¿Por qué? C.Encienda la luz piloto 3 (PL3) si el valor del
C.Asume esa fuenteBestá dirigido al conteo interruptor giratorio es mayor que 4.
acumulado de un contador ascendente. Con S1 d.Encienda la luz piloto 4 (PL4) si el valor del
cerrado, ¿qué ajuste del interruptor de rueda se interruptor de rueda es menor o igual a 4.
requeriría para apagar la luz piloto cuando el mi.Encienda la luz piloto 5 (PL5) si el valor del
conteo acumulado llegue a 150? interruptor de rueda es mayor o igual a 4.

224 Capítulo 10Instrucciones de manipulación de datos


Entradas Programa de lógica de escalera Producción

L1 TRB L2
T1 PL1
MAS GRANDE QUE
FuenteA N7:112
T1 PL1
FuenteB 12

N7:112

Interruptor de rueda

Figura 10-50Programa para el problema 5.

7.Escriba un programa que copie el valor almacenado en la 11.Escriba un programa que haga que se encienda una luz sólo si
dirección N7:56 en la dirección N7:60. un contador del PLC tiene un valor de 6 o 10.
8.Escriba un programa que utilice la instrucción de movimiento de 12.Escriba un programa que haga que se encienda una luz si el
máscara para mover sólo los 8 bits superiores del valor valor del contador del PLC es inferior a 10 o superior a 30.
almacenado en la dirección I:2.0 a la dirección O:2.1 e ignorar 13.Escriba un programa para lo siguiente: La lectura de
los 8 bits inferiores. temperatura de un termopar debe leerse y almacenarse en
9.Escriba un programa que utilice la instrucción FAL para copiar una ubicación de memoria cada 5 minutos durante 4 horas.
20 palabras de datos del archivo de datos enteros, La lectura de temperatura se ingresa continuamente y se
comenzando con N7:40, al archivo de datos enteros, almacena en la dirección N7:150. El archivo n.º 7:200 debe
comenzando con N7:80. contener los datos del último período completo de 4 horas.
10.Escriba un programa que utilice la instrucción COP para copiar
128 bits de datos del área de memoria, comenzando en
B3:0, al área de memoria, comenzando en B3:8.

Instrucciones de manipulación de datosCapítulo 10 225

También podría gustarte