Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 24. Capitulo 5. Redes Digitales de Datos en Sistemas de Control de Procesos 5.5. Codificación de bits. En muchos casos el flujo de bits se codifica en forma directa, por ejemplo, utilizando una señal de -3V para un bit de valor 1, y una señal de +4 V para un bit de valor 0 (que es la convención utilizada en RS-232). Este método no permite que el receptor disponga de un medio para determinar el momento en que un bit empieza o termina, en caso de una sucesión de bits de igual valor (Fig. 5.23). Es por ello que en algunos casos se utilizan codificaciones alternativas, como por ejemplo, la codificación Manchester, o la codificación diferencial Manchester. En la codificación Manchester el período de 1 bit se divide en dos intervalos iguales. El valor lógico del bit queda definido por el sentido de la transición entre el primer intervalo y el segundo. Así, un bit de valor 0 tendrá un primer intervalo de valor bajo y un segundo intervalo de valor alto (transición ascendente), mientras que en un bit de valor 1 ocurrirá exactamente lo contrario. Este esquema asegura que todos los bits tendrán una transición en la parte media. Por lo tanto, tienen como ventaja asegurar el sincronismo entre emisor y receptor. Como desventaja, se utiliza el doble de transiciones que la codificación directa. Por tal motivo, la velocidad de transmisión en bits por segundo (bps) es la mitad de la velocidad de transmisión en transiciones por segundo (baudios). La codificación diferencial Manchester es similar a la codificación básica Manchester, excepto que en ella un valor 0 se indica con una transición en el comienzo del bit, mientras que un valor se indica con la ausencia de esta transición. La codificación diferencial Manchester tiene mayor inmunidad al ruido que la básica. Puede observarse que ambas codificaciones de Manchester aseguran la presencia de una transición ella mitad del bit, permitiendo la sincronización entre el emisor y el receptor. 5.6 Direccionalidad de la comunicación Una de las definiciones que deben tomarse en el diseño de una red es la de la direccionalidad de los datos. Entre dos estaciones, se puede dar el caso en que los datos viajen en una única dirección (comunicación unilateral o simplex). En otros sistemas, los datos pueden viajar en dos direcciones (desde y hacia cada estación), pero no simultáneamente (comunicación bilateral alternada o half duplex). Finalmente, puede ocurrir que ambas estaciones puedan intercambiar datos en dos direcciones, y en forma simultánea (comunicación bilateral simultánea o full duplex). (Fig. 5.24.). Debe prestarse atención al hecho de que un protocolo puede implementar un tipo de comunicación que implique una sub utilización de una de las capas. Por ejemplo, la interfase RS-232 permite una comunicación full duplex, ya que posee circuitos independientes para la transmisión y recepción de datos. Sin embargo, cuando se implementa un protocolo maestro - esclavo utilizando una interfase RS-232, el protocolo es de tipo half duplex (sólo una estación habla por vez). Figura 5.23 Codificación de bits. 5.7 Análisis del esquema maestro - esclavo, desde el punto de vista del modelo ISO / OSI Con el objeto de establecer un caso práctico de aplicación del modelo ISO/OSI, tomaremos el esquema maestro - esclavo, y lo analizaremos desde esta óptica. -Nivel 1: La capa física está generalmente representada por las normas RS- 232 ó RS-485, utilizando un par de conductores trenzados como medio físico, en una topología tipo bus. -Nivel 2: La capa de enlace comprende la sub capa de control de acceso al medio (MAC), y la sub capa de control lógico de línea (LLC). El control de acceso al medio es maestro - esclavo, ya que es el maestro quien define qué estación accede al medio físico. El control lógico de línea tiene dos modalidades. Las transacciones consulta / respuesta tienen un servicio tipo 3, sin conexión y con reconocimiento. Esto es porque no se establece una conexión entre el maestro y el esclavo previo a la transmisión de los datos, pero se envía un mensaje de reconocimiento para finalizar la transacción. En cambio, las transacciones de difusión tienen un servicio tipo 1, sin conexión y sin reconocimiento. Esto se debe a que no se establece relación entre el maestro y el esclavo previo a la transmisión, ni tampoco hay un mensaje de confirmación emitido por el esclavo. -Nivel 3: La capa de red no es necesaria en este esquema, ya que la topología es tipo bus, y no existen caminos alternativos que deban ser manejados en este nivel. Tampoco son necesarios los servicios de administración de cobro del servicio. -Nivel 4: Usualmente no existe la capa de transporte, ya que las tramas son cortas, y no, requieren ser subdivididas. -Nivel 5: Las transacciones son de corta duración, por lo que no es necesario el servicio de sesión que monitorea el avance, de la sesión. -Nivel 6: Usualmente no existe la necesidad de efectuar conversiones, por lo que esta capa no es necesaria en un esquema maestro - esclavo. -Nivel 7: Finalmente, la capa de aplicación incluye comandos específicos para la aplicación, como "leer entradas", "fijar el valor deseado en 100", "pasar el controlador a manual , etc. Figura 5.24 Direccionalidad de la comunicación. 5.8 Ejemplos de protocolos, Parte 1 Hasta ahora hemos presentado el modelo ISO / OSI, y lo hemos utilizado para describir el esquema maestro - esclavo. Presentaremos a continuación otros protocolos de amplia difusión. Los primeros tres protocolos que presentaremos responden a las capas 1 y 2. Tienen en común que tienen su origen en compañías privadas, que fueron posteriormente normalizados por la IEEE (Instituto de Ingenieros Eléctricos Electrónicos) y que se aplican en redes LAN. La presentación de estos protocolos nos permitirá también ampliar la descripción de la sub capa de control de acceso al medio. Luego se presentará el protocolo X.25, que abarca las capas 1,2 y 3. Este protocolo tiene una amplia aplicación en redes WAN. Se continuará con una breve descripción de la tecnología emergente ATM, concluyendo con la presentación de protocolos para los niveles superiores. 5.8.1 Ethernet, IEEE 802.2 e IEEE 802.3 La red Ethernet fue desarrollada a mediados de los años '70 por la firma Xerox. El nivel físico está basado en un cable coaxil de 50 ohms de impedancia, en banda base. La topología es tipo bus, con distancias de hasta 500 m, a una velocidad de 10 Mbps, utilizándose una codificación Manchester de los datos. La sub capa de acceso al medio es CSMA/CD, según se describirá más abajo. Ethernet se constituyó en la norma "de facto" de más uso en el mundo. En 1980 Xerox, Intel y DEC presentaron una especificación desarrollada en conjunto, conocida como Especificación Ethernet, Ethernet 1.0, o "Libro Azul". En 1983 fue aprobada como norma por el comité 802.3 de la IEEE, dentro de la norma IEEE 802.3, que agrupa a los protocolos con acceso CSMA/CD. Incluye así a Ethernet, como también a otros protocolos con diferentes velocidades de comunicación (1 a 10 Mbps), medios físicos (coaxi1, par telefónico, fibra óptica) y topología (bus, estrena, árbol). En 1992 existían 20 millones de instalaciones Ethernet, esperándose alcanzar los 40 millones para 1995. Debe distinguirse claramente a IEEE 802.3 (que comprende las variantes mencionadas) de Ethernet. Ethernet es un caso particular de IEEE 802.3, sobre cable coaxil de 50 ohms de impedancia a 10 Mbps. Otra diferencia es que IEEE 802.3 cubre sólo la capa física y la sub capa de control de acceso al medio, pero no cubre la capa de control lógico. de línea. En cambio, Ethernet cubre la capa física, y la de enlace completas (Fig. 5.29). La diferencia es formal, ya que la norma IEEE 802.2 complementa la IEEE 802.3, describiendo servicios de control lógico de línea que incluyen a los de Ethernet. El alto costo del cable coaxil requerido para la instalación de Ethernet llevó al diseño de una variante más económica, que utiliza un cable coaxil de menor diámetro. Esta versión se conoce como Cheapernet (Ethernet cheap = económico). También se denomina Ethernet delgado, en contraposición con el Ethernet grueso (que es el original), por el diferente diámetro del coaxil de una y otra versión. La sub capa de control de acceso al medio utiliza el método de Acceso Múltiple con Detección de Portadora y de Colisión (Carrier Sense, Multiple Access, Collision Detection, CSMA/CD), como se describe a continuación (Fig. 5.25): • Si el medio está libre, inicia la transmisión. • Si el medio está ocupado (detección de portadora), espera hasta que se libere. Puesto que se utiliza la codificación Manchester, el medio está ocupado si se observan transiciones de tensión. • Si durante la transmisión detecta una colisión (alguien más empezó a transmitir), envía una señal de refuerzo de colisión (jamming), para asegurarse que todas las estaciones detectan la colisión. • Luego espera un tiempo aleatorio, para reintentar la transmisión. En caso de que se sucedan las colisiones, la transmisión concluye por un Error por Colisiones. Esta metodología se caracteriza por permitir que la estación que lo requiera acceda de inmediato a la red, si es que ésta está libre. Como contrapartida, no puede asegurar un tiempo máximo dentro del cual una estación accede al medio físico. Si el tráfico en la red es muy elevado, 1as estaciones se obstaculizarán mutuamente, intentando acceder al medio y .produciendo continuas colisiones. Por tal motivo, se dice que CSMA/CD es un, no determinístico. En la sección 5.8.4 se compara la eficiencia de una red Ethernet con otras redes, en condiciones de trabajo. En relación al control lógico de línea (LLC), IEEE 802.2 independiza su implementación de la del control de acceso al medio (MAC), implementándose un servicio tipo 1 (datagrama). Este servicio se implementa en Ethernet y en otras redes de área local (LAN). Figura 5.25 Control de acceso al medio CSMA/CD. 5.8.2 Token bus, IEEE 802.4 Paralelamente al desarrollo de Xerox, General Motors diseñó un protocolo en el que se buscaba garantizar el tiempo máximo en el que una estación accede al medio. Surgió así el método de acceso al medio de paso de testigo en bus (token bus). El desarrollo de General Motors fue presentado a la IEEE, quien lo estableció como la norma 802.4. La topologías de tipo bus, utilizando un cable coaxil de 75 ohms en banda ancha. Se pueden utilizar velocidades de 1,5 y 10 Mbps. Como se ve, el medio físico es incompatible con el utilizado para Ethernet. Si bien las estaciones están conectadas a un bus, están lógicamente organizadas como un anillo. El acceso al medio es por turnos, una estación tras la otra. Para deter1llinar que estación tiene el derecho de acceso al medio, circula un testigo (token), consistente en un conjunto determinado de bits. La estación que tiene el token en su poder está en condiciones de transmitir, y lo hace hasta que no tiene más información para transmitir, o hasta que pasó un tiempo máximo prefijado. Luego pasa el token a la próxima estación, según un orden prefijado. Debe tenerse presente que el concepto de anillo lógico no tiene ninguna relación con la ubicación física de las estaciones, sino más bien con su dirección (adreess) (Fig. 5.26). Si bien esta descripción podría sugerir que este método es más sencillo que el CSMNCD, en realidad es de más difícil implementación, requiriendo el uso de 10 temporizadores internos, y varias variables de estado interno. Se deben prever contingencias tales como el ingreso y egreso de estaciones al anillo lógico, el egreso de estaciones del anillo en el momento en que tienen el testigo, la recuperación del testigo si este se extravía, y la eliminación de testigos en caso de que se produzca una duplicación accidental. Estas funciones se conocen como tareas de mantenimiento de la LAN. Una ventaja aparente de este método es qué brinda un tiempo máximo acotado en el que una estación accederá al bus. Este tiempo será igual al tiempo máximo que una estación retiene el testigo, multiplicado por la cantidad de estaciones que integran el anillo lógico. Este tema será reanalizado en la lección 5.8.4. Por último, aclaremos que la norma IEEE 802.4 comprende los niveles físico y subcapa de acceso al medio (MAC), y excluyendo la subcapa de control lógico de lineal (LLC) (Fig. 5.29). Esta se implementa según la norma IEEE 802.2, con un servicio sin conexión y sin reconocimiento. 5.8.3 Token ring, IEEE 802.5 Esta norma es el resultado de un desarrollo de IBM, presentado a la IEEE y emitido como norma por el comité 802.5. Su topología se diferencia claramente de la topología de las normas IEEE 802.3 y 1802;4. Consta de un conjunto de enlaces punto a punto integrados en una red en anillo, (Fig. 5.27). El medio físico es un par de conductores trenzado y mallados, utilizando una velocidad de 1 ó 4 Mbps. La circulación de los bits en el anillo es unidireccional. El acceso al medio es por paso de testigo, similar en algunos aspectos a la IEEE 802.4. Por ejemplo, la estación que tiene el testigo accede al medio físico. Luego de emitir sus tramas, emite el testigo, que es capturado por la próxima estación que requiera el acceso al medio. Cada estación se conecta al medio físico por medio de una interfase de anillo. Esta interfase está conectada en su entrada a la interfase de anillo de la estación anterior, y en su salida a la interfase de anillo de la estación siguiente. La función de la interfase de anillo es administrar el tráfico de datos entre una estación y el anillo, operando en dos modos: de escucha y de transmisión (Fig. 5.28). En el modo de escucha y de transmisión recibe los bits en su entrada, y los envía a la salida y a la estación. Este proceso se lleva a cabo con un retardo equivalente, al tiempo de transmisión de un bit, es decir, que durante la circulación de una trama la interfase de anillo almacena los bits transmitidos de a uno por vez. Cuando una estación, está en modo de transmisión, su interfase de anillo se "abre", transmitiendo los mensajes por la salida, y recibiéndolos nuevamente por la entrada, luego de que recorrieron todas las interfases de anillo. Figura 5.26 Circulación del testigo de una red token bus. La circulación del testigo no tiene relación con la ubicación física de las estaciones en el anillo, y se hace de la estación de mayor dirección hacia la de menor dirección. Figura 5.27 Red de anillo. Mientras ninguna estación desea transmitir, el testigo está circulando por el anillo. Cuando una estación desea transmitir, captura el testigo, abriendo la interfase de anillo e impidiendo que su circulación continúe. Luego, empieza a transmitir por la salida de la interfase de anillo. El mensaje circula por las distintas interfases de anillo, que lo copian a sus respectivas estaciones. Finalmente, el mensaje llegará a la estación que lo transmitió. En otras capas del modelo ISO / OSI se define si los bits recibidos se comparan con los enviados, para constatarla integridad del mensaje luego de que circuló por el anillo. Este aspecto está fuera del alcance de la IEEE 802.5. Una característica de la IEEE 802.5 es que su mantenimiento es centralizado, estando a cargo de una estación supervisora, que integra el anillo. Cualquier estación tiene capacidad de convertirse en supervisora, de modo que si la estación supervisora falla, es reemplazada por otra. Para que las demás estaciones sepan que la estación supervisora esta activa, esta emite una trama de control que da testimonio de su actividad a las demás estaciones. Un inconveniente de este esquema de mantenimiento centralizado es que si la estación supervisora presenta una falla parcial que la inhabilita para cumplir sus funciones, pero igual continúa emitiendo periódicamente esta trama de control, entonces ninguna estación la reemplazará. Figura 5.28a - Interfase de anillo en modo escucha Figura 5.28b - Interfase de anillo en modo transmisión. Las tareas de mantenimiento de la estación supervisora consisten en vigilar que el testigo no se haya perdido, verificar la integridad del anillo, eliminar tramas , huérfanas, etc.. Las tramas huérfanas son tramas que son emitidas por una estación, que falla antes de poder retirar. las del anillo. Otra función de la estación supervisora es la de generar un retardo adicional en el anillo, tema que se describirá a continuación. Un aspecto que debe considerarse es la cantidad de bits que caben en el anillo. Por sus características eléctricas la señal se propaga en el cable a una velocidad de unos 200.000 km/s. A esta velocidad, un anillo de 200 m a 4 Mbps tiene capacidad para albergar 4 bits. A su vez. cada interfase de anillo almacena 1 bit en todo momento, con lo que una red que tenga 5 estaciones contendrá 5 bits en las correspondientes interfases de anillo. De esta forma un anillo como el descrito contendrá en todo momento 9 bits. Pero el testigo ocupa 24 bits. ¿Qué ocurre si el testigo debe circular completo en el anillo, ya que ninguna estación lo reclama y todas las estaciones están en modo de escucha? .Esto no es posible, por lo que es necesario generar un retardo adicional en algún lugar. Este lugar es la estación supervisora, que genera el retardo necesario para que el testigo esté completamente contenido en el anillo. Continuará..... Nota de Radacción: El lector puede descargar el curso capítulo a capítulo desde la sección “Artículos Técnicos” dentro del sitio de EduDevices (www.edudevices.com.ar )