Вы находитесь на странице: 1из 27

COMUNICACIONES

A. CONCEPTOS Y DEFINICIONES

Introducción
Con el nombre de redes de campo industriales se quiere identificar a
aquellas que permiten recopilar (adquisición de datos) y / o supervisar
(controlar), generalmente desde un mismo sitio (panel / cuarto de
control), las variables de una planta o proceso industrial. Los valores
acerca de temperatura, humedad, estado (abierto / cerrado) de válvulas,
velocidad de giro de un motor, etc., son enviados al centro de control por
dispositivos tales como transductores y / o principalmente transmisores en
donde se despliegan, registran o procesan. Con esta información se toman
decisiones, sea en forma supervisada o automática, para comandar los
actuadores que lograrán activar / desactivar dispositivos de campo que
procuran mantener trabajando al proceso dentro de los parámetros
definidos por el usuario.

Se ha adoptado el nombre de redes de campo industriales para


diferenciarlas de las típicas redes de computadoras administrativo -
financieras que ahora son parte vital de toda organización.

Las redes de campo constituyen ahora la infraestructura de los sistemas


SCADA y DCS, que poco a poco han ganando aceptación como una
herramienta confiable y útil en la administración técnico administrativa de
una planta industrial.

Hasta hace poco, las redes de campo y las administrativo – financieras eran
prácticamente dos sistemas de comunicaciones que operaban separadamente.
De hecho, si en principio cumplen igual papel: permitir la transmisión rápida,
segura y confiable de información, se diferencian por el tipo de protocolos y
datos que manejan. Pero, pronto se identificó que cierta información que se
genera a nivel de campo puede y debería ser de interés del personal
administrativo o gerencial. Para organizaciones de cierto tipo, generalmente
dedicadas a la producción industrial, se ha vuelto imprescindible unir de alguna
forma los dos tipos de redes. A continuación se explica como empezaron las
redes de campo industriales y como han ido evolucionando para lograr esta
beneficiosa fusión.

Arquitectura de las redes de campo industriales

Las redes industriales, limitadas antes a comunicar los diferentes


dispositivos de campo (transductores y transmisores con actuadores) han
ido evolucionando para poder procesar los datos que una planta
moderna debe generar para ser competitiva, segura, confiable. Así
mismo, han tenido que desarrollarse para poder satisfacer las necesidades
de información que ahora se tiene no solo a nivel de proceso sino también a
nivel de gerencia.

Para poder satisfacer estos requerimientos, que implica que en una red
industrial moderna deban coexistir equipos de todo tipo, es necesario
agruparlos en una forma jerárquica, de tal forma que se optimice su uso,
administración y mantenimiento.

Nivel de Gestión: Se encarga de integrar los niveles inferiores a una


estructura organizada y jerárquica. Las máquinas en este nivel sirven
de enlace entre el proceso productivo y el área de gestión, en la cual se
requiere información sobre ventas, tiempos de producción, repuestos en
bodega, etc. Emplean redes tipo LAN y WAN que funcionan bajo protocolos
como Ethernet, por dar un ejemplo.

Nivel de Control: Se encarga de enlazar y controlar los distintos procesos,


líneas de producción de una planta industrial. A este nivel se sitúan los PLCs
de gran desempeño y poder, así como computadoras destinadas a
diseño, control de calidad, programación. Suelen emplear redes tipo LAN
que funcionan bajo el protocolo Ethernet.

Nivel de Campo y Proceso: Aquí se realiza la integración de la información


generada y requerida por los procesos de campo automáticos y controlados
que utilizan PLCs y Controladores, multiplexores de Entrada / Salida (I/O),
controladores PID, etc., conectados en sub – redes. Aquí es frecuente
encontrar uno o varios autómatas modulares, actuando como maestros. En
este nivel se emplean los buses o redes industriales de campo que
funcionan bajo protocolos como Fieldbus, Profibus, por mencionar
algunos.

Nivel de I/O: Es el nivel más próximo a las variables físicas de la planta.


Aquí se hallan los sensores (transmisores) y actuadores encargados de
medir y controlar los procesos productivos, respectivamente. Basados en la
información que se recoge en este nivel, aplicaciones de control toman las
decisiones necesarias que garanticen una correcta automatización y
supervisión. En este nivel se emplean protocolos como: Seriplex, Hart,
CanBus, etc.

Una planta industrial organizada de esta forma requiere de sistemas:


SCADA, DCS, Muliplexores y HMIs. Vale indicar que un diagrama
representativo de una planta organizada de esta forma suele parecer ser
simple. Líneas que unen un bus con otro, ocultan la complejidad que en
realidad existe. Desde ya debe entenderse que la unión no es solamente
asunto de unir eléctricamente un bus con otro, sino lograr que dos
protocolos diferentes puedan comunicarse entre si. Para esto hay
dispositivos especialmente diseñados con este propósito cuyos protocolos
(como el Ethernet/ModbusRTU) y funcionamiento se estudiará más
adelante.
Figura 1. Niveles de una red industrial

Comunicación Industrial SIEMENS


El montaje completo de un sistema de automatización complejo es difícil de ver a primera vista, incluso
para un experto.
Hay una gran cantidad de equipos de control que trabajan conectados entre sí, utilizando diferentes redes
y distintos protocolos de datos.
B. MODELO OSI
En los comienzos de las redes digitales, muchas redes se desarrollaron utilizando hardware
y software diferentes. Como resultado, muchas de las redes resultaron incompatibles y les
resultó muy difícil poder comunicarse entre sí. Para solucionar este problema, la
Organización Internacional para la Normalización (ISO) consideró que era necesario crear
un modelo de red que pudiera ayudar a los diseñadores a implementar redes que pudieran
comunicarse y trabajar en conjunto (interoperabilidad) y que sigan la filosofía de brindar una
arquitectura abierta (Open). Del análisis realizado elaboraron el modelo de referencia OSI
en 1984.

El problema a resolverse era cómo conectar varios nodos (computadoras, impresoras y,


ahora PLCs) a un mismo medio físico y lograr que estos intercambien su información sin
errores; esto es, lograr que se identifiquen entre si para que un mensaje o dato que sale
de un remitente llegue al destinatario correcto. Para resolver el problema de las redes
de medio compartido (Shared media) se recurrió a dividir el gran problema de la
conectividad en varios problemas más simples. El resultado fue un modelo de conectividad
por capas.

El número de capas, el nombre de las capas, su función defieren de una arquitectura de red
a otra. En todo caso, la idea básica fue reducir un problema grande en varios problemas
más pequeños, y más fáciles de entender e implementar.

Hacer un diseño por capas o niveles tiene como propósitos:

1. Reducir la complejidad del diseño de cada capa,


2. Aislar del resto de capas el proceso de diseñar e implementar los
servicios proporcionados por una capa.
3. Mantener el concepto de que cada capa ofrece ciertos servicios a la
capa superior, y
4. Que la capa n de una estación converse con la capa n de la otra
estación (el protocolo de la capa n).

Las entidades que están en una misma capa de diferentes estaciones se relacionan como
SOCIOS (PEERS). De aquí se dice que dos estaciones se comunican entre si logrando que
cada capa se comunique con su igual en la otra estación, usando el protocolo de dicha
capa. Esto es lo que se denomina una conexión peer-to-peer (par-a-par). Por otro
lado, se dice que una capa se conecta con una superior a través de “interfaces”.

Si para cada capa están bien definidas las funciones que cada una debe hacer, se consigue
consecuentemente:

1. Reducir la cantidad de datos que deben pasar de una capa a otra,


2. Reemplazar con facilidad la implementación de una capa por otra
totalmente distinta, con tal que siga proporcionando el mismo juego de
servicios. Es decir, se promueve el concepto de arquitectura abierta.
Figura 3.1. La arquitectura jefe-traductor-
secretaria
La analogía típica jefe-traductor-secretaria sirve muy bien para explicar los conceptos
de capas y protocolos.

En la analogía de la arquitectura jefe-traductor-secretaria, el servicio en la capa 2 es el de


traducción y el protocolo es el lenguaje. Note que el protocolo de una capa es independiente
del de las otras capas y se puede cambiar a voluntad (por ejemplo de holandés a alemán)
siempre y cuando se siga proporcionando el mismo servicio (traducción). En la capa 3 el
protocolo es el fax y bien se lo puede cambiar a correo electrónico o teléfono.

De la analogía presentada se puede ver que los datos podrán viajar desde el origen hasta
su destino, a través de la red, siempre que estos dispositivos hablen el mismo lenguaje o
protocolo.

Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea
más eficiente. Un protocolo de comunicaciones de datos se dice que es: un conjunto de
normas, o un acuerdo, que determina el formato y la transmisión de los datos.

El modelo de referencia OSI que la ISO propuso permite que los usuarios vean funciones
simples implementadas en cada capa. Más importante aún, el modelo de referencia OSI es
un marco de referencia que permite visualizar cómo la información o los paquetes de
datos viajan desde los programas de aplicación (correo electrónico, hojas de cálculo,
etc.), a través de un medio de red (cables, fibra, etc.), hasta otro programa de aplicación
ubicado en otro computador de la red.

Al final, el problema de la comunicación entre computadoras se dividió en siete problemas


más pequeños y de tratamiento más simple. Las siete capas del modelo de referencia OSI
son:
Cada capa del modelo OSI ejecuta un conjunto de funciones para que los paquetes de
datos puedan viajar por la red desde el origen hasta el destino. Cada capa añade un
encabezado (header) al frente de cada mensaje, encabezado que es solamente para su
socio en la estación destino, y pasa el resultado a la capa siguiente. En este curso no
interesa detallar lo que contienen los headers, sino tan solo enfatizar que los datos son
“encapsulados” por cada capa antes de ser entregados a la capa inferior.

La Figura 3.2 es una representación del encapsulamiento. Los datos originados por una
aplicación en la estación remitente recorren todas las capas en sentido descendiente, y
cada capa añade su propio header.
Figura 3.2 Ilustración del
encapsulado

A continuación describimos los elementos y funciones básicas de cada nivel del modelo de
referencia OSI.

Capa 7: Aplicación
 Dar a la aplicación capacidad de uso de la red
 Codifica los datos de la aplicación en forma adecuada
Capa 6: Presentación
 Traslada el formato y sintaxis de los datos enviados por la nlicción a una forma de
encriptación o compresión.
Capa 5: Sesión
 Define el uso de software que permite hacer referencia a otros dispositivos por su
nombre mas que por su dirección.
Capa 4: Transporte
 Maneja la comunicación entre dos sistemas terminales
 Transfiere datos en niveles adecuados de calidad en base a un acuerdo
 Define la forma en que se segmentan grandes paquetes de datos para su transporte.
Capa3:Red
 Define como los paquetes se dirigen a un usuarios final a través de la red.
 Indica como se regulan los mensajes de red para enviarse a otros dispositivos.
 Define como debe dividir la capa de transporte en pequeños segmentos para transmitir.
Capa 2: Enlace de datos
 Define el método utilizado por la red para trasmitir y recibir los mensajes.
 El manejo de la información recibida y la forma de indicar que se ha recibido
correctamente
 Los procedimientos para el manejo del control de flujo.
Capa 1: Física
 Define la topología de la red.
 Los aspectos eléctricos
 La técnica de modulación de la señal
 Los aspectos mecánicos de la conexión.

ANALOGÍAS DEL MODELO OSI

ANALOGÍA GENERAL
Un ejecutivo de una empresa en Ecuador, desea escribir a un ejecutivo de una empresa similar
que se encuentra en Londres. El modelo OSI aplicado a este ejemplo, sería el siguiente:

 El ejecutivo le dieta a su secretaria la carta, quien la traduce a Inglés. El ejecutivo


representa la capa de aplicación y la secretaria la capa de presentación.
 Un empleado de la empresa recoge la carta y se asegura de que la carta indica a quién
se dirige, la dirección de la misma y la registra para conocer que se ha enviado. El
empleado representa a la capa de sesión.
 El jefe de correos recibe la carta y hace los arreglos necesarios para asegurar que la
carta llegue a su destino. El representa la capa de transporte.
 El empleado de correo, determina la ruta por la que enviará la carta, definiendo que se
la enviará vía USA, mas no vía España. El representa la capa de red.
 La carta se coloca en el cesto, junto con otras, que llevarán la carta por el camino
definido. Este representa la capa de datos.
 La carta se envía usando el correo por el camino definido. Este representa la capa
fisica.
 En el proceso de recepción se realiza lo mismo pero en el orden inverso.
APLICACIÓN EN EL CAMPO DE LA INSTRUMENTACIÓN
Supongamos que se desea fijar el valor del set point de un controlador que se encuentra en un
lugar remoto desde un computador ubicado en la cabina central. El Modelo OSI, se lo
consideraría de la siguiente manera:

 El menú para cambiar el valor del set point, corresponde a la capa de aplicación.
 La capa de presentación toma los datos del valor del set point y los traduce a una
forma que pueda transmitirse por la red. Por ejemplo convierte los valores a códigos
ASCII.
 La capa de sesión permite sincronizar la información que se envía desde la consola al
dispositivo remoto, y hacer que esa información corresponde al set point del proceso
deseado.
 La capa de transporte corresponde a la interfase que permite traducir la información de
la capa superior a las dos capas inferiores siguiente (de red y de datos). Esta da varios
servicios, como por ejemplo el de añadir la dirección de rateo sobre el mensaje recibido
de las capas superiores.
 La capa de red, añade al mensaje la información correspondiente de tal manera que se
transporte la información de manera óptima y se llegue al destino deseado.
 La capa de enlace de datos asegura que los datos lleguen a su destino en forma
integra. Por ejemplo, añade el CRC para la detección de errores.
 La capa fisica modula la información para que se transmita en forma correcta a través
de la red.
 Todo el proceso se realiza en forma inversa en el dispositivo receptor de acuerdo a las
capas con que cuenta el modelo OSI.

EL MODELO OSI SIMPLIFICADO

El uso de las siete capas en ciertos sistemas de comunicación para instrumentación es


inapropiado, debido a que las aplicaciones requieren esencialmente de una alta velocidad.

La mayoría de los protocolos industriales se escriben alrededor de tres capas:


 La capa fisica
 La capa de enlace de datos
 La capa de aplicación

Lo cual determina las siguientes limitaciones:


 Como no existe capa de transporte, el tamaño máximo de los mensajes de la
aplicación es limitado.
 Como no existe capa de red, no es posible el ruteo a diferentes redes.
 Como no existe capa de sesión, no existe la posibilidad de comunicación fuil duplex.
 Como no existe capa de presentación, los formatos de los mensajes debe ser el mismo
para todos los nodos.

Ejemplos de protocolos de tres capas son el MiniMap, FieldBus, Allen Bradley Data Highway
Plus, Modbus Plus, y HART.

Algunos requieren de una capa adicional que permite suplir la falta de las otras capas, a esa se
la conoce como la capa del Usuario.
C. INTERFASES SERIALES RS-232/422/485

INTERFAZ SERIAL RS-232

Esta fue una de las primeras técnicas para trasmitir datos digitales sobre un
medio físico. Hasta ahora sigue vigente sobre todo para comunicar
dispositivos de tipo industrial como un PLC con una PC o su consola de
configuración.

Hay dos tipos de comunicaciones digitales seriales: síncronas y asíncronas.


En una transmisión síncrona los datos son enviados un bit a continuación de
otro por una línea que une la salida del transmisor, TXD, del un lado con la
línea de recepción, RXD, del otro lado. El transmisor y el receptor son
sincronizados con una línea extra que trasmite pulsos de reloj que
básicamente le indican al receptor cuando leer un pulso. La duración del bit
es determinada por la duración de los pulsos de sincronismo. Como se
puede entender, el uso de esta técnica implica la existencia de un cable
extra para llevar la señal de reloj, lo cual resulta en un costo extra. Esta
técnica no se usa para las aplicaciones que aquí se analizan.

En la transmisión asíncrona no se emplea una señal de reloj, más bien se


utiliza una técnica que recurre a “encapsular” los datos con un bit de inicio y
uno o dos bits de parada, y así no es necesaria la línea extra de
sincronismo.

Pero encapsular con un bit de inicio y otro de parada los datos no es


suficiente, hay otras reglas de trasmisión sobre las que se deben poner de
acuerdo el transmisor y receptor. Por ejemplo, mientras el estado de la línea
está en alto, el receptor deberá interpretar como que no existe trasmisión y,
por lo mismo, el canal está en modo de espera (idle). Cuando la línea de
comunicación cambia de estado (se recibe el bit de
inicio), el receptor debe interpretar ese cambio como el comienzo de la
transmisión. Pero, ¿que sucede si ese cambio de estado fue producido por
un transitorio? En situaciones así, el algoritmo de comunicación debe instruir
al receptor esperar cierto tiempo para volver a leer la línea y así asegurarse
que el cambio de estado corresponde efectivamente al bit de inicio. Pero,
volver a leer la línea ¿después de qué tiempo? Igualmente, ¿cada qué
tiempo el receptor debe leer la línea para leer un bit de la trama? En
ambas situaciones se comprenderá que se necesita saber el tiempo de
duración de un bit. Por todo lo indicado, antes de iniciar
cualquier comunicación con el puerto RS-232 se debe determinar el
protocolo a seguir. Esto debe ser hecho por el usuario quien debe decidir
sobre:

El Protocolo serial: esto es, el numero bits de datos, la paridad, el


número de bits de parada)

La velocidad de transmisión.

El protocolo de control de flujo (RTS/CTS o XON/XOFF).


Con RS232C se puede transmitir los datos en grupos de 5, 6, 7, u 8 bits
aunque los más usados son 7 y 8 bits.

La velocidad de transmisión (normalmente 9600 bits por segundo para


aplicaciones industriales) debe ser constante durante la trasmisión de una
trama para garantizar que los bits lleguen uno tras de otro en el momento
correcto. Cualquier retardo provocaría una lectura incorrecta.

Los bits de datos son enviados al receptor después del bit de inicio, el bit
menos significativo es transmitido primero. Dependiendo de la configuración
de la transmisión, un bit de paridad es enviado después de los bits de datos.

El propósito de cada unos de estos bits especiales se indica a continuación:

i. TBit de inicio.- cuando el receptor detecta el bit de inicio sabe


T

que la transmisión ha comenzado y es a partir de entonces que


debe leer las señales de la línea a intervalos concretos de
tiempo, en función de la velocidad de transmisión.
ii. TBit de paridad.- con este bit se pueden descubrir errores en la
T

t ransmisión.
Se puede dar paridad par o impar. En la paridad par, por ejemplo, la
palabra de datos a transmitir se completa con el bit de paridad de
manera que el número de bits 1 enviados sea par.
iii. TBit de parada.- indica la finalización de la transmisión de una
T

palabra de datos. El protocolo de transmisión de datos permite 1, 1.5


y 2 bits de parada.

En la Figura 1 se muestra la trama con los voltajes correspondientes a la


lógica TTL, la cual no se emplea en la norma RS-232.

Figura 1. Trama TTL.

Un concepto muy importante que debe entenderse es el del


throughtput (rendimiento) de la transmisión de datos.

Si bien el encapsulamiento es esencial para la transmisión asíncrona, por


otro lado, tiene el defecto de añadir bits a los datos propiamente dichos (la
trama de datos) disminuyendo consecuentemente la velocidad efectiva de la
transmisión. Note que si se transmiten 8 bits y se añade un bit
de inicio y un bit de parada, independientemente de la velocidad de
transmisión, el rendimiento de la transmisión se reduce en un 20%. Esto
es, el throughtput apenas llega al 80%. Más tarde se verá que para
protocolos más complejos, el encapsulamiento (que es referido también
como overhead) es mayor y por lo mismo afecta más al throughtput.

El RS-232C es un estándar que constituye la tercera revisión de la


antigua norma RS-232, propuesta por la EIA (Asociación de Industrias
Electrónicas), realizándose posteriormente un versión internacional por el
CCITT, conocida como V.24. Las diferencias entre ambas son mínimas, por
lo que a veces se habla indistintamente de V.24 y de RS-232C (incluso sin
el sufijo "C"), refiriéndose siempre al mismo estándar.

El estándar RS-232 establece que un 1 lógico se represente con un


voltaje entre -3V y -15V, mientras que un 0 lógico se represente con un
voltaje entre +3V y +15V.

Figura 2. Trama RS-232 típica.

Los voltajes más usados son +12V y -12V. El estado de reposo (idle) se
representa con un 1 lógico; es decir, -12V. Dependiendo de la velocidad de
transmisión empleada, es posible tener cables de hasta 15 metros. En la
Figura 2 se muestran los voltajes RS-232 para voltajes de +/- 5V.

Para compensar los efectos de la atenuación de voltaje en la línea y los


efectos del ruido, se han establecido diferentes niveles de voltaje tanto para
el lado del transmisor como del receptor, tal como se muestra en la Figura 3
a continuación.
Figura 3. Niveles de voltaje en el Tx y en el Rx.

DESCRIPCION DE PINES DEL PUERTO SERIAL


Las señales del puerto serial del PC están disponibles en un conector tipo D,
macho, de 9 o 25 pines. Este conector normalmente está en la parte trasera del
computador. La distribución de señales RS-232C está mostrada en la figura 4.

Figura 4. Descripción de pines del conector serial del PC.

Señales de Entrada (recibidos por el PC)


Las señales de entrada son aquellas generadas por otro dispositivo serial. Esas
señales, des4. de pasar por un conversor RS-232CÍTTL, son enviados para un
8250. A continuación se des la finalidad de cada una de las señales.
RD - Receiver flata
Esta señal es enviada para el pm 10 (SIN-Serial lnput) del 8250. Por esta línea
llegan los da seriales.
CTS - Clear To Send
Por esta línea un periférico informa que está listo para trasmitir datos. Una
señal CTS Puede leída a través del bit 4 deI Registro de Estatus del Modem. El
bit O (DCTS) de ese mismo regis indica si CTS fue alterado desde la última
lectura. También es posible generar una interrupd cuando CTS cambia de
estado.
DSR - Data Set Ready
Por esta línea el periférico informa que está listo para la comunicación. Un
estado de entrada DSR puede ser determinado a través del bit 5 del Registro
de Estatus del Modem. El bit 1 (DDSR) de ese mismo registro indica si la
entrada DSR sufrió alguna alteración desde la última lectura, También es
posible generar una interrupción cuando una entrada DSR cambia de estado.
Ci) - Carrier Detect
Por esta línea el periférico indica que ha detectado una portadora (más usual
en el caso de ufl módem, cuando se detecta una portadora, avisa a la PC a
través de esa línea). Esta entrada está conectada al pm 38 (RLSD - Received
Line Signal Detect) del 8250. El estado de esta entrada puede ser determinado
a través del bit 7 (RLSD) del Registro de Estatus del Módem. El bit 3 (DLSR) de
ese mismo registro indica si la entrada CD sufrió alguna alteración desde la
última lectura. También es posible generar una interrupción cuando una entrada
CD (RLSD) cambia de estado.
Rl - Ring Indicator
Sirve para que el periférico (en este caso un módem) indique de que ha
detectado un tono de discado de línea telefónica. El estado de esta entrada
puede ser verificado a través del bit 6 (Rl) del Registro de Estatus del Módem.
El bit 2 (TERI) de ese mismo registro indica si Rl sufrió alguna

cón de bajo para alto, desde la última lectura. También es posible generar una
interrupción una transición de alto para bajo de ese bit.
40.4.2. SeñaleS de Salida (enviados por el PC)
señales de salida son aquellas generadas por la PC y enviadas al dispositivo
serial. Esas
taleS son generadas en el 8250 y después de pasar por un conversor TTLIRS-
232C son yiadOS al conector serial. A continuación se describe la finalidad de
cada una de esas señales.
TV - Transmitted Data
,ta señal es generada en el pm 11 (SOUT - Serial Out) del 8250. Por esta línea
son enviados los
datos seriales. La salida SOUT se coloca en estado de marca (-12V) a partir de
una Operación de gset.
RTS - Request to Send
btfornia al periférico que el 8250 está listo para trasmitir datos. La salida RTS
puede ser activada a avés del bit 1 (RTS) del Registro de Control del Módem.
La salida RTS es colocada en alto (+12V) a partir cJe una operación de reset.
DTR- Data Terminal Ready
Worma al periférico que el 8250 está listo para la comunicación. La salida DTR
puede ser ,$tlvada a través del bit O (DTR) del Registro de Control del Módem.
La salida DTR es colocada
alto (÷12V) a partir de una operación de reset.
Empleo de los Señales de Control (DTE/DCE)
j4Estas señales estudiadas pueden parecer confusas. Por eso aquí se intenta
aclarar los conceptos través de ejemplos. La figura 10.10 representa un
ejemplo de interconexión de dos
computadores; donde también se resalta la óptica de cada una. La conexión es
simple, basta
.izarD] y DSR (20x6), cruzar RTS y CTS (40x5) y cruzar TD y RD (2x3). La
conexión de tierra tS directa. Un caso así constituido es llamado “null-modem
cable”. La figura 10.11 ilustra ese SO, que es usado por a gran mayoría de
software de comunicación entre computadores (titein fastlink, laplink).
Hasta aquí vimos cómo conectar dos equipos que trasmiten datos por el pm 2
de un de 25 pines. Estos equipos son denominados DTE (data terminal
equipment). La
rifusión empieza a surgir, con los equipos denominados DCE (data
comunicación equipmente); Jes la función de los pines cambia (como es el
caso de un módem).
Observación: Los números indican los pines en un conector de 25 pines.
Figura 5. Conexión para comunicación serial entre dos computadores

Figura 6. NulI - Módem Cable

(Dala Terminal Equipment - Equipo Terminal de Datos)


dea básica es que un DTE sea un equipo terminal de datos, o sea, se
encuentra en un extremo 5s(ema. los datos llegan G salen de un DTE.
çF; (Dala Communication Equipment - Equipo de Comunicación de Datos)
dea básica es que un DOE es un dispositivo por donde pasan os datos. El
ejemplo más simple el de un módem que está entre un computador y la línea
telefónica.
OBSERVACIÓN: Pines de acuerdo con el conector de 25 pines.
Figura 10.12. Conexión de un DTE con un DOE.

Notar que cuando se conecta un DTE a un DOE no es necesario cruzar dos


cables. Fueron hechos de modo que se use un cable transparente. En IBM,
cuando se proyectó la placa
*Siflcrona se colocó un conectar DB 25 macho. Esto fue lo contrario en la
práctica en épocas
anteriores en donde colocaban los conectores machos en cables y conectares
hembras en el
ctasis. O sea todo lo que se había diseñado, necesitaba ser alterado (generó
confusión).

INTERFACES RS-422/485

La interfaces seriales RS-422/485 se diseñaron para la conexión física


de computadores y terminales directamente y tienen grandes ventajas sobre su
similar más antiguo, la RS-232; entre ellas se encuentran: la longitud de la
interface se puede extender hasta los 1200 metros, la velocidad puede llegar a
los 10Mbits por segundo y el número de elementos (denominados también
nodos) crece sustancialmente (para el caso de la interface RS-422 pueden
estar conectados un transmisor y hasta 10 receptores, mientras que para la
RS-485 pueden estar simultáneamente conectados hasta 32
transmisores/receptores.

Una ventaja adicional es que mientras los elementos RS-232 necesitan


de fuentes duales, porque los niveles de voltaje son positivo y negativo con
respecto a un terminal común, las interfaces RS-422/485 sólo necesitan una
fuente de 5 voltios para operar adecuadamente, por lo tanto se reducen los
costos y se simplifica el diseño por este concepto.

Para aumentar la distancia de comunicación, las interfaces RS-422/485


emplean líneas balanceadas, las cuales requieren que cada señal tenga dos
conductores sobre los cuales se establecen básicamente dos niveles de
voltaje; la señal sobre el segundo conductor es el nivel complementario del
primero. El receptor responde a la diferencia de voltaje entre los dos
conductores; este método es también llamado medida diferencial. La interface
RS-232 utiliza líneas no balanceadas, en las cuales cada señal sólo tiene un
conductor y el receptor responde a la diferencia de voltajes entre cada
conductor y una referencia común, denominado tierra (GND). Este tipo de
medida se puede denominar simple.

Las líneas balanceadas tienen algunas ventajas sobre las no


balanceadas, siendo la más importante la eliminación del ruido electrostático y
electromagnético (picos de voltaje, oscilaciones e interferencias en general)
común a las dos líneas. En las líneas no balanceadas, una corriente de retorno
de la señal puede generar ruido en el receptor. En la línea balanceada, las
señales diferenciales generan dos corrientes de retorno iguales pero opuestas,
cuya suma finalmente es 0, por lo que se cancelan en el receptor, minimizando
los problemas que se puedan presentar por las interfaces.

Otra de las ventajas de las líneas balanceadas, es que ellas son


inmunes (dentro de algunos límites) a las diferencias de voltaje que se pueden
encontrar en las tierras de los diferentes nodos de una red; cuando se tienen
líneas muy extensas, el potencial de tierra puede variar algunos voltios entre un
nodo y otro. La medida diferencial no toma en cuenta estas diferencias, ya que
ella sólo mide el voltaje entre los dos conductores de la señal.

Las interfaces RS-422/485 utilizan cable par trenzado (Twisted-Pair), el


cual consiste en dos conductores aislados que están retorcidos entre sí y con el
que se consigue una buena inmunidad al ruido electromagnético; si el cable
adicionalmente tiene una hoja conductora rodeándolo, se obtiene una mayor
inmunidad. Este cable es el utilizado en las redes telefónicas comunes y es
más barato que otros cables especializados para comunicaciones o medidas,
tales como el coaxial.

Aunque las interfaces RS-422/485 utilizan normalmente una fuente de


voltaje de 5 voltios, los niveles lógicos del transmisor o manejador (driver) y del
receptor (receiver) no son niveles estándares TTL o CMOS. Para una salida
válida, la diferencia de voltaje entre las dos señales de salida del transmisor,
denominadas A (+ o no inversora) y B (- o no inversora), puede ser tan
pequeña como 1.5 voltios, aunque una diferencia de 5 voltios es lo típico.
TRASMISOR

L
Señal en la entrada D
A B
mínimo 1.5 V

B A
Señal en las salidas

RECEPTOR

A B
mínimo 0.2 V

B A
Señal en las entradas

L
Señal en la salida R

Figura 1. Señales en la interface RS-422/485

Como se puede observar en la figura 1, si la entrada (señal D) de un


transmisor RS-422/485 se encuentran un nivel lógico alto, la salida A (+) será al
menos 1.5 voltios más positiva que la salida B (-); si por el contrario la entrada
D se encuentra un nivel lógico bajo, la salida B será al menos 1.5 voltios más
positiva que la salida A.

En la misma figura podemos observar las condiciones de voltaje para el


receptor, allí, las diferencias entre las entradas A y B sólo necesitan ser de 0.2
voltios para un nivel lógico válido. Si A es al menos 0.2 voltios más positivo que
B, la salida del receptor tendrá un nivel lógico alto (1); si B es al menos 0.2
voltios más positivo que A, la salida tendrá un nivel lógico bajo (0). Si la
diferencia entre las entradas A y B es inferior a 0.2 voltios, el nivel lógico a la
salida del receptor será impredecible.

En el peor de los casos, la diferencia entre los voltajes en la salida del


transmisor y en la entrada del receptor permiten que la señal se pueda atenuar
hasta en 1.3 voltios, para que el receptor pueda reconocer los datos
apropiadamente. Si la salida del transmisor genera una diferencia de 5 voltios,
el margen de seguridad para la atenuación es mayor (4.8 voltios).
La diferencia más importante entre las interfaces RS-422 y RS-485, la
constituye el hecho que mientras la RS-422 establece una comunicación full
duplex (para lo cual necesita cuatro líneas), la 485 establece una comunicación
half duplex (utiliza por tanto sólo dos líneas) y mientras que en una red RS-422
sólo puede existir un administrador de las comunicaciones y 10 receptores, en
la RS-485 pueden estar 32 administradores/receptores; por lo tanto, la primera
se consolida como un sistema maestro-esclavos, mientras que en la segunda
cualquiera de los nodos puede administrar la comunicación: todos se
encuentran en el mismo nivel.

Las interfaces RS-422/485 no definen los conectores o los pines que se


deben utilizar para implementar la interface, únicamente los niveles de voltaje.

NORMA RS-232 RS-423 RS-422 RS-485


Modo de operación Simple Simple Diferencial Diferencial
Número de transmisores 1 1 1 32
Número de receptores 1 10 10 32
Longitud máxima (metros) 15 1200 1200 1200
Velocidad máxima (baudios) 20Kbps 100Kbps 10Mbps 10Mbps
Salida del transmisor 5V mín. 3.6V 2V mín. 1.5V
15V max. mín.
6V max.
Tipo de conector DB-25 No definido No definido
DB-9

Tabla 1. Normas para la comunicación serial asincrónica.


D. DATA ENCODIMG,FRAMING (ASYNCHRONOUS, SYNCHRONOUNS)
E. ERROR DETECTION AND CORRECTION

TIPOS DE DETECCIÓN DE ERRORES, CONTROL Y CORRECCIÓN

Hay dos enfoques para tratar con errores en un mensaje:

 Control de error de realimentación


 Control de error directo

Control de error de realimentación

El control de error de realimentación es donde el receptor es capaz de detectar la presencia de


errores en el mensaje enviado por el transmisor. El error detectado no se puede corregir pero
su presencia es indicada. Esto permite al receptor solicitar una retransmisión del mensaje
según la definición de un protocolo específico. La mayoría de los sistemas industriales siguen
esta práctica.

Los tres mecanismos más importantes para la detección de errores dentro del control de error
de retroalimentación son:

 Redundancia de caracter: verificación de paridad


 Redundancia de bloque: verificación de paridad longitudinal, verificación de suma
aritmética

 Verificación de redundancia cíclica (CRC)

Redundancia de caracter (paridad)

Antes de la transmisión de un carácter, el transmisor utiliza el mecanismo acordado de


paridad par o impar para calcular el bit de paridad necesaria para anexar a un caracter.

Por ejemplo:

Si la paridad impar es elegida, entonces el valor ASCII 0100001 se convierte en


10100001 para garantizar que hay un número impar de 1s en el byte.

Para la paridad par, el caracter adicionado se representaría como 00100001. En el


extremo receptor, la paridad para los 7 bits de datos se calcula y se compara con el bit de
paridad recibido. Si los dos bits no están de acuerdo, un error ha ocurrido.

Sin embargo: Si dos de los bits en el carácter 0100001 han cambiado al carácter
00111001, el error de paridad no ha indicado un error, cuando en realidad se había
producido un error sustancial.

La comprobación de paridad proporciona sólo la detección de errores mínimos, la captura


de sólo un 60% de errores en los sistemas de alta velocidad.

La paridad es popular debido a:

• Es de bajo costo y fácil de implementar electrónicamente

• Permite una rápida verificación de exactitud de los datos

• Es fácil de calcular mentalmente para la verificación de ingeniería de la ejecución de un


sistema.
Verificación de redundancia de bloque

La verificación de paridad en los caracteres individuales pueden ser complementadas


por una verificación de paridad en un bloque de caracteres.

Hay dos métodos de comprobación de bloque:

Comprobación de redundancia longitudinal (paridad vertical y la columna de paridad)

En el control de redundancia vertical (VRC), la estrategia de verificación de bloque, los


caracteres de un mensaje se tratan como una matriz de dos dimensiones. Un bit de
paridad se añade a cada caracter. Después de un número determinado de caracteres,
un carácter de control de bloque (BCC), que representa una verificación de paridad de
las columnas, es transmitido.

VRLC Verificación de redundancia vertical/longitudinal usando paridad par

Verificación de suma aritmética

Una extensión de la VLRC (Vertical Longitudinal Redundancy Check) es la verificación de suma


aritmética, que es una simple suma de caracteres en el bloque. La verificación de suma
aritmética proporciona una mejor capacidad de comprobación de errores que VLRC. La suma
de comprobación aritmética puede ser de 1 byte (para mensajes hasta 25 caracteres) o 2 bytes
(para mensajes hasta 50 caracteres de longitud).
Redundancia de bloque: Suma de comprobación aritmética
Comprobación de redundancia cíclica (CRC)

Para mensajes más largos, un enfoque alternativo debe ser utilizado. Por ejemplo, una trama
Ethernet tiene hasta 1500 bytes o 12 000 bits en el mensaje. Un popular y muy eficaz
mecanismo de comprobación de error es la Comprobación de Redundancia Cíclica. El CRC se
basa en una rama de las matemáticas llamada teoría de álgebra, y es relativamente fácil de
implementar. Usando un valor de chequeo de 16 bits, CRC asegura una detección de errores
como se muestra en la tabla siguiente:

Error de 1 bit 100%


Error de 2 bits 100%
Errores de bits impares 100%
Ráfaga de errores menor que 16 bits 100%
Ráfaga de errores exactamente de 16 bits 99.9969%
Otros errores de ráfaga diferentes 99.9984%

El mecanismo de detección de error CRC es obviamente muy eficaz en la detección de errores,


particularmente difícil de manejar “los errores en ráfaga”, donde una fuente de ruido externo
temporalmente inunda la señal, corrompiendo una cadena completa de bits. El CRC es eficaz
para los mensajes de cualquier longitud.

Notación polinomial

Antes de discutir los mecanismos de comprobación de errores CRC, unas pocas palabras hay
que decir la hora de expresar el CRC en forma polinómica. El divisor binario, que es la clave
para la exitosa implementación del CRC, es:

10001000000100001

Esto se puede expresar como:

1 × X16 + 0 × X15 + 0 × X14 + 0 × X13 + 1× X12 ... + 1 × X5 + .... 1 × X 0

que cuando se simplificada es igual a:


X 16 + X 12 + X 5 + 1

El lenguaje polinómico se prefiere para describir los diversos mecanismos de verificación de


error CRC debido a la conveniencia de esta notación.

Hay dos populares polinomios CRC de 16 bits.


• CRC-CCITT
• CRC-16

CRC-CCITT
"Los ……. bits de información, tomados en conjunto, corresponden a los coeficientes de un
mensaje polinómico que tienen términos desde X n-1 (n = número total de bits en un bloque o
secuencia) hasta X 16. Este polinomio se divide, módulo 2, para el polinomio generado
X 16 + X 12 + X 5 + 1. Los bits de verificación corresponden a los coeficientes de los términos
desde X 15 a X 0 en el residuo polinómico encontrado en la realización de esta división.

CRC-CCITT fue utilizado por IBM para el primer controlador de disco floppy (modelo 3770) y se
convirtió rápidamente en un estándar para los controladores de disco de microcomputadoras.
Este polinomio es también empleado en populares protocolos de IBM como HDLC / SDLC
(High-level Data Link Control / Synchronous Data Link Control) y XMODEM - CRC protocolos
de transferencia de archivos.
CRC-16
CRC-16 es otro polinomio ampliamente utilizado, especialmente en los protocolos industriales:
X 16 + X 15 + X 2 + 1
CRC-16 no es tan eficiente en la captura de errores como CRC-CCITT, pero es popular debido
a su larga historia en los protocolos de comunicaciones sincrónicas de IBM (BISYNC) método
de transferencia de datos.

El método de detección de errores CRC-16 utiliza la aritmética en módulo 2, donde la suma y


resta dan el mismo resultado. La salida es equivalente a una OR exclusivo (XOR) función
lógica, tal como se indica en la tabla siguiente:

Entrada 1 Entrada 2 Salida


0 0 0
0 1 1
1 0 1
1 1 0
Tabla de verdad para OR exclusivo (XOR)o Suma y Resta en módulo-2

El uso de este cálculo como base, la ecuación cumple lo siguiente:

ECUACION A
(Mensaje x216) / Divisor = Cociente + Residuo,

Donde:
Mensaje - es un flujo de bits, por ejemplo, la secuencia ASCII de HELP con paridad par:

[01001000] [11000101] [11001100] [01010000]


H E L P

216 - en la multiplicación, efectivamente añade 16 ceros a la derecha del mensaje.

Divisor - es un número para el cual se divide el número (mensaje ×2 16) y es el polinomio


generador.
Cociente - es el resultado de la división.

Residuo - es el valor remanente del resultado de la división y es el CRC suma de


comprobación.

La ecuación anterior se convierte en:

ECUACION B
[(Mensaje x216) + Residuo] / Divisor = Cociente
Esta información es implementada en el transmisor, utilizando la ecuación A, como sigue:

 Toma el mensaje que consiste en una secuencia de bits


[01001000] [11000101] [11001100] [0101000]

 Añadir 16 ceros a la derecha del mensaje para obtener


[01001000] [11000101] [11001100] [0101000] [00000000] [00000000]

 Divida módulo-2 por un segundo número, el divisor (o la generación polinómica), por


ejemplo 11000000000000101 (CRC-16)

 el residuo resultante se llama la suma de comprobación CRC

 Agregar el residuo como un número de 16 bits a la secuencia del mensaje original (es
decir, sustituir los 16 ceros con el residuo de 16 bits) y transmitirlo a un receptor

En el receptor la siguiente secuencia de pasos se sigue, utilizando la ecuación A:


 Toma el mensaje total más los bits de suma de comprobación CRC y dividir por el divisor el
mismo que la utilizada en el transmisor
 Si no hay ningún error, el residuo resultante es todo cero (como la ecuación B)
 Si los errores están presentes entonces el residuo es distinto de cero

Control de error directo

El control de error directo es donde el receptor no sólo puede detectar la presencia de errores
en un mensaje, sino también reconstruir el mensaje en lo que cree ser la forma correcta. Se
puede usar donde hay largas demoras en solicitar la retransmisión de mensajes o cuando el
emisor originario tiene dificultades para retransmitir el mensaje cuando el receptor descubre un
error. El control de error directo se utiliza generalmente en aplicaciones tales como sondas
espaciales de la NASA que operan a grandes distancias en el espacio donde el tiempo de
vuelta es demasiado grande para permitir una retransmisión del mensaje.

Un método efectivo es el uso del código de Hamming. Se debe definir la distancia de Hamming
que corresponde al número de posiciones de bits para los cuales los códigos varían. Ejemplo
para 0000 y 0101, existe una distancia de dos.

Se puede demostrar que una distancia de Hamming de tres, requiere de tres bits adicionales, si
existen cuatro bits de información.

A esto se lo conoce como código Hamming (7,4) y un código de 7 bits, se lo construye de la


siguiente manera:

C1 C2 I3 C4 I5 I6 I7

En donde I3 I5 I6 I7 corresponde a la información

Y C1 C2 C4 son los bits redundantes calculados de la forma:

 C1 = I3 XOR I5 XOR I7
 C2 = I3 XOR I6 XOR I7

 C4 = I5 XOR I5 XOR I7

Por ejemplo, si la información es 1101 (l3 = 1, l5=1, I6=0, I7 =1)

Se debería enviar: 1010101

Si se recibe: 1010111

 C1=1*1*1=1
 C2=1*1*1=1

 C4=1*1*1=1

C1: coincide; C2: no coincide; C4: no coincide

C2 y C4 tienen en común I6 e I7, podría ser uno de los dos, pero como C1 está bien y tiene a
I7, el error es de I6, que no debería ser 1, sino 0.

Вам также может понравиться