PDF de programación - Entrega 24 - Curso sobre Controladores Lógicos Programables (PLC)

Imágen de pdf Entrega 24 - Curso sobre Controladores Lógicos Programables (PLC)

Entrega 24 - Curso sobre Controladores Lógicos Programables (PLC)gráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 10 de Marzo del 2018)
270 visualizaciones desde el 10 de Marzo del 2018
488,0 KB
10 paginas
Creado hace 9a (19/07/2010)
Curso sobre Controladores Lógicos
Programables (PLC).

Por Ing. Norberto Molinari.

Entrega Nº 24.

Capitulo 5.

Redes Digitales de Datos en Sistemas de
Control de Procesos

5.5. Codificación de bits.

En muchos casos el flujo de bits se codifica en forma directa, por ejemplo,
utilizando una señal de -3V para un bit de valor 1, y una señal de +4 V para un
bit de valor 0 (que es la convención utilizada en RS-232). Este método no
permite que el receptor disponga de un medio para determinar el momento en
que un bit empieza o termina, en caso de una sucesión de bits de igual valor
(Fig. 5.23).

Es por ello que en algunos casos se utilizan codificaciones alternativas,
como por ejemplo, la codificación Manchester, o la codificación diferencial
Manchester.

En la codificación Manchester el período de 1 bit se divide en dos
intervalos iguales. El valor lógico del bit queda definido por el sentido de la
transición entre el primer intervalo y el segundo. Así, un bit de valor 0 tendrá un
primer intervalo de valor bajo y un segundo intervalo de valor alto (transición
ascendente), mientras que en un bit de valor 1 ocurrirá exactamente lo
contrario. Este esquema asegura que todos los bits tendrán una transición en la
parte media. Por lo tanto, tienen como ventaja asegurar el sincronismo entre
emisor y receptor. Como desventaja, se utiliza el doble de transiciones que la
codificación directa. Por tal motivo, la velocidad de transmisión en bits por
segundo (bps) es la mitad de la velocidad de transmisión en transiciones por
segundo (baudios).

La codificación diferencial Manchester es similar a la codificación básica
Manchester, excepto que en ella un valor 0 se indica con una transición en el
comienzo del bit, mientras que un valor se indica con la ausencia de esta
transición. La codificación diferencial Manchester tiene mayor inmunidad al
ruido que la básica.

Puede observarse que ambas codificaciones de Manchester aseguran la
presencia de una transición ella mitad del bit, permitiendo la sincronización
entre el emisor y el receptor.

5.6 Direccionalidad de la comunicación

Una de las definiciones que deben tomarse en el diseño de una red es la de la
direccionalidad de los datos. Entre dos estaciones, se puede dar el caso en que los datos
viajen en una única dirección (comunicación unilateral o simplex). En otros sistemas,
los datos pueden viajar en dos direcciones (desde y hacia cada estación), pero no
simultáneamente (comunicación bilateral alternada o half duplex).

Finalmente, puede ocurrir que ambas estaciones puedan intercambiar datos en dos
direcciones, y en forma simultánea (comunicación bilateral simultánea o full duplex).
(Fig. 5.24.).

Debe prestarse atención al hecho de que un protocolo puede implementar un tipo de
comunicación que implique una sub utilización de una de las capas.
Por ejemplo, la interfase RS-232 permite una comunicación full duplex, ya que
posee circuitos independientes para la transmisión y recepción de datos.

Sin embargo, cuando se implementa un protocolo maestro - esclavo utilizando una
interfase RS-232, el protocolo es de tipo half duplex (sólo una estación habla
por vez).

Figura 5.23 Codificación de bits.

5.7 Análisis del esquema maestro - esclavo, desde el punto
de vista del modelo ISO / OSI

Con el objeto de establecer un caso práctico de aplicación del modelo ISO/OSI,
tomaremos el esquema maestro - esclavo, y lo analizaremos desde esta óptica.

-Nivel 1: La capa física está generalmente representada por las normas RS- 232
ó RS-485, utilizando un par de conductores trenzados como medio físico,
en una topología tipo bus.

-Nivel 2: La capa de enlace comprende la sub capa de control de acceso al medio
(MAC), y la sub capa de control lógico de línea (LLC).

El control de acceso al medio es maestro - esclavo, ya que es el maestro quien define
qué estación accede al medio físico.

El control lógico de línea tiene dos modalidades. Las transacciones consulta / respuesta
tienen un servicio tipo 3, sin conexión y con reconocimiento.

Esto es porque no se establece una conexión entre el maestro y el esclavo previo a la
transmisión de los datos, pero se envía un mensaje de reconocimiento para finalizar la
transacción.

En cambio, las transacciones de difusión tienen un servicio tipo 1, sin conexión y sin
reconocimiento. Esto se debe a que no se establece relación entre el maestro y el esclavo
previo a la transmisión, ni tampoco hay un mensaje de confirmación emitido por el
esclavo.

-Nivel 3: La capa de red no es necesaria en este esquema, ya que la topología es tipo
bus, y no existen caminos alternativos que deban ser manejados en este nivel.
Tampoco son necesarios los servicios de administración de cobro del servicio.

-Nivel 4: Usualmente no existe la capa de transporte, ya que las tramas son cortas, y no,
requieren ser subdivididas.

-Nivel 5: Las transacciones son de corta duración, por lo que no es necesario el servicio
de sesión que monitorea el avance, de la sesión.

-Nivel 6: Usualmente no existe la necesidad de efectuar conversiones, por lo que esta
capa no es necesaria en un esquema maestro - esclavo.

-Nivel 7: Finalmente, la capa de aplicación incluye comandos específicos para la
aplicación, como "leer entradas", "fijar el valor deseado en 100", "pasar el
controlador a manual , etc.

Figura 5.24 Direccionalidad de la comunicación.

5.8 Ejemplos de protocolos, Parte 1

Hasta ahora hemos presentado el modelo ISO / OSI, y lo hemos utilizado para describir
el esquema maestro - esclavo. Presentaremos a continuación otros protocolos de amplia
difusión.

Los primeros tres protocolos que presentaremos responden a las capas 1 y 2.
Tienen en común que tienen su origen en compañías privadas, que fueron
posteriormente normalizados por la IEEE (Instituto de Ingenieros Eléctricos
Electrónicos) y que se aplican en redes LAN. La presentación de estos protocolos nos
permitirá también ampliar la descripción de la sub capa de control de acceso al medio.

Luego se presentará el protocolo X.25, que abarca las capas 1,2 y 3. Este protocolo tiene
una amplia aplicación en redes WAN. Se continuará con una breve descripción de la
tecnología emergente ATM, concluyendo con la presentación de protocolos para los
niveles superiores.

5.8.1 Ethernet, IEEE 802.2 e IEEE 802.3

La red Ethernet fue desarrollada a mediados de los años '70 por la firma Xerox.
El nivel físico está basado en un cable coaxil de 50 ohms de impedancia, en banda base.
La topología es tipo bus, con distancias de hasta 500 m, a una velocidad de 10 Mbps,
utilizándose una codificación Manchester de los datos. La sub capa de acceso al medio
es CSMA/CD, según se describirá más abajo.

Ethernet se constituyó en la norma "de facto" de más uso en el mundo. En 1980 Xerox,
Intel y DEC presentaron una especificación desarrollada en conjunto, conocida como
Especificación Ethernet, Ethernet 1.0, o "Libro Azul".

En 1983 fue aprobada como norma por el comité 802.3 de la IEEE, dentro de la
norma IEEE 802.3, que agrupa a los protocolos con acceso CSMA/CD. Incluye
así a Ethernet, como también a otros protocolos con diferentes velocidades de
comunicación (1 a 10 Mbps), medios físicos (coaxi1, par telefónico, fibra óptica)
y topología (bus, estrena, árbol). En 1992 existían 20 millones de instalaciones
Ethernet, esperándose alcanzar los 40 millones para 1995.

Debe distinguirse claramente a IEEE 802.3 (que comprende las variantes mencionadas)
de Ethernet. Ethernet es un caso particular de IEEE 802.3, sobre cable coaxil de 50
ohms de impedancia a 10 Mbps. Otra diferencia es que IEEE 802.3 cubre sólo la capa
física y la sub capa de control de acceso al medio, pero no cubre la capa de control
lógico. de línea. En cambio, Ethernet cubre la capa física, y la de enlace completas (Fig.
5.29). La diferencia es formal, ya que la norma IEEE 802.2 complementa la IEEE
802.3, describiendo servicios de control lógico de línea que incluyen a los de Ethernet.

El alto costo del cable coaxil requerido para la instalación de Ethernet llevó al diseño de
una variante más económica, que utiliza un cable coaxil de menor diámetro. Esta
versión se conoce como Cheapernet (Ethernet cheap = económico). También se
denomina Ethernet delgado, en contraposición con el Ethernet grueso (que es el
original), por el diferente diámetro del coaxil de una y otra versión.

La sub capa de control de acceso al medio utiliza el método de Acceso Múltiple con
Detección de Portadora y de Colisión (Carrier Sense, Multiple Access, Collision
Detection, CSMA/CD), como se describe a continuación (Fig. 5.25):

• Si el medio está libre, inicia la transmisión.

• Si el medio está ocupado (detección de portadora), espera hasta que se libere. Puesto

que se utiliza la codificación Manchester, el medio está ocupado si se observan
transiciones de tensión.

• Si durante la transmisión detecta una colisión (alguien más empezó a transmitir),
envía una señal de refuerzo de colisión (jamming), para asegurarse que todas las
estaciones detectan la colisión.

• Luego espera un tiempo aleatorio, para reintentar la transmisión. En caso de que se

sucedan las colisiones, la transmisión concluye por un Error por Colisiones.

Esta metodología se caracteriza por permitir que la estación que lo requiera acceda de
inmediato a la red, si es que ésta está libre. Como contrapartida, no puede asegurar un
tiempo máximo dentro del cual una estación accede al medio físico. Si el tráfico en la
red es muy elevado, 1as estaciones se obstaculizarán mutuamente, intentando acceder al
medio y .produciendo continuas colisiones. Por tal motivo, se dice que CSMA/CD es
un, no determinístico. En la sección 5.8.4 se compara la eficiencia de una red Ethernet
con otras redes, en condiciones de trabajo.

En relación al control lógico de línea (LLC), IEEE 802.2 independiza su
impleme
  • Links de descarga
http://lwp-l.com/pdf9401

Comentarios de: Entrega 24 - Curso sobre Controladores Lógicos Programables (PLC) (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad