Curso sobre Controladores Lógicos Programables

Anuncio
Curso sobre Controladores Lógicos
Programables (PLC).
Por Ing. Norberto Molinari.
Entrega Nº 24.
Capitulo 5.
Redes Digitales de Datos en Sistemas de
Control de Procesos
5.5. Codificación de bits.
En muchos casos el flujo de bits se codifica en forma directa, por ejemplo,
utilizando una señal de -3V para un bit de valor 1, y una señal de +4 V para un
bit de valor 0 (que es la convención utilizada en RS-232). Este método no
permite que el receptor disponga de un medio para determinar el momento en
que un bit empieza o termina, en caso de una sucesión de bits de igual valor
(Fig. 5.23).
Es por ello que en algunos casos se utilizan codificaciones alternativas,
como por ejemplo, la codificación Manchester, o la codificación diferencial
Manchester.
En la codificación Manchester el período de 1 bit se divide en dos
intervalos iguales. El valor lógico del bit queda definido por el sentido de la
transición entre el primer intervalo y el segundo. Así, un bit de valor 0 tendrá un
primer intervalo de valor bajo y un segundo intervalo de valor alto (transición
ascendente), mientras que en un bit de valor 1 ocurrirá exactamente lo
contrario. Este esquema asegura que todos los bits tendrán una transición en la
parte media. Por lo tanto, tienen como ventaja asegurar el sincronismo entre
emisor y receptor. Como desventaja, se utiliza el doble de transiciones que la
codificación directa. Por tal motivo, la velocidad de transmisión en bits por
segundo (bps) es la mitad de la velocidad de transmisión en transiciones por
segundo (baudios).
La codificación diferencial Manchester es similar a la codificación básica
Manchester, excepto que en ella un valor 0 se indica con una transición en el
comienzo del bit, mientras que un valor se indica con la ausencia de esta
transición. La codificación diferencial Manchester tiene mayor inmunidad al
ruido que la básica.
Puede observarse que ambas codificaciones de Manchester aseguran la
presencia de una transición ella mitad del bit, permitiendo la sincronización
entre el emisor y el receptor.
5.6 Direccionalidad de la comunicación
Una de las definiciones que deben tomarse en el diseño de una red es la de la
direccionalidad de los datos. Entre dos estaciones, se puede dar el caso en que los datos
viajen en una única dirección (comunicación unilateral o simplex). En otros sistemas,
los datos pueden viajar en dos direcciones (desde y hacia cada estación), pero no
simultáneamente (comunicación bilateral alternada o half duplex).
Finalmente, puede ocurrir que ambas estaciones puedan intercambiar datos en dos
direcciones, y en forma simultánea (comunicación bilateral simultánea o full duplex).
(Fig. 5.24.).
Debe prestarse atención al hecho de que un protocolo puede implementar un tipo de
comunicación que implique una sub utilización de una de las capas.
Por ejemplo, la interfase RS-232 permite una comunicación full duplex, ya que
posee circuitos independientes para la transmisión y recepción de datos.
Sin embargo, cuando se implementa un protocolo maestro - esclavo utilizando una
interfase RS-232, el protocolo es de tipo half duplex (sólo una estación habla
por vez).
Figura 5.23 Codificación de bits.
5.7 Análisis del esquema maestro - esclavo, desde el punto
de vista del modelo ISO / OSI
Con el objeto de establecer un caso práctico de aplicación del modelo ISO/OSI,
tomaremos el esquema maestro - esclavo, y lo analizaremos desde esta óptica.
-Nivel 1: La capa física está generalmente representada por las normas RS- 232
ó RS-485, utilizando un par de conductores trenzados como medio físico,
en una topología tipo bus.
-Nivel 2: La capa de enlace comprende la sub capa de control de acceso al medio
(MAC), y la sub capa de control lógico de línea (LLC).
El control de acceso al medio es maestro - esclavo, ya que es el maestro quien define
qué estación accede al medio físico.
El control lógico de línea tiene dos modalidades. Las transacciones consulta / respuesta
tienen un servicio tipo 3, sin conexión y con reconocimiento.
Esto es porque no se establece una conexión entre el maestro y el esclavo previo a la
transmisión de los datos, pero se envía un mensaje de reconocimiento para finalizar la
transacción.
En cambio, las transacciones de difusión tienen un servicio tipo 1, sin conexión y sin
reconocimiento. Esto se debe a que no se establece relación entre el maestro y el esclavo
previo a la transmisión, ni tampoco hay un mensaje de confirmación emitido por el
esclavo.
-Nivel 3: La capa de red no es necesaria en este esquema, ya que la topología es tipo
bus, y no existen caminos alternativos que deban ser manejados en este nivel.
Tampoco son necesarios los servicios de administración de cobro del servicio.
-Nivel 4: Usualmente no existe la capa de transporte, ya que las tramas son cortas, y no,
requieren ser subdivididas.
-Nivel 5: Las transacciones son de corta duración, por lo que no es necesario el servicio
de sesión que monitorea el avance, de la sesión.
-Nivel 6: Usualmente no existe la necesidad de efectuar conversiones, por lo que esta
capa no es necesaria en un esquema maestro - esclavo.
-Nivel 7: Finalmente, la capa de aplicación incluye comandos específicos para la
aplicación, como "leer entradas", "fijar el valor deseado en 100", "pasar el
controlador a manual , etc.
Figura 5.24 Direccionalidad de la comunicación.
5.8 Ejemplos de protocolos, Parte 1
Hasta ahora hemos presentado el modelo ISO / OSI, y lo hemos utilizado para describir
el esquema maestro - esclavo. Presentaremos a continuación otros protocolos de amplia
difusión.
Los primeros tres protocolos que presentaremos responden a las capas 1 y 2.
Tienen en común que tienen su origen en compañías privadas, que fueron
posteriormente normalizados por la IEEE (Instituto de Ingenieros Eléctricos
Electrónicos) y que se aplican en redes LAN. La presentación de estos protocolos nos
permitirá también ampliar la descripción de la sub capa de control de acceso al medio.
Luego se presentará el protocolo X.25, que abarca las capas 1,2 y 3. Este protocolo tiene
una amplia aplicación en redes WAN. Se continuará con una breve descripción de la
tecnología emergente ATM, concluyendo con la presentación de protocolos para los
niveles superiores.
5.8.1 Ethernet, IEEE 802.2 e IEEE 802.3
La red Ethernet fue desarrollada a mediados de los años '70 por la firma Xerox.
El nivel físico está basado en un cable coaxil de 50 ohms de impedancia, en banda base.
La topología es tipo bus, con distancias de hasta 500 m, a una velocidad de 10 Mbps,
utilizándose una codificación Manchester de los datos. La sub capa de acceso al medio
es CSMA/CD, según se describirá más abajo.
Ethernet se constituyó en la norma "de facto" de más uso en el mundo. En 1980 Xerox,
Intel y DEC presentaron una especificación desarrollada en conjunto, conocida como
Especificación Ethernet, Ethernet 1.0, o "Libro Azul".
En 1983 fue aprobada como norma por el comité 802.3 de la IEEE, dentro de la
norma IEEE 802.3, que agrupa a los protocolos con acceso CSMA/CD. Incluye
así a Ethernet, como también a otros protocolos con diferentes velocidades de
comunicación (1 a 10 Mbps), medios físicos (coaxi1, par telefónico, fibra óptica)
y topología (bus, estrena, árbol). En 1992 existían 20 millones de instalaciones
Ethernet, esperándose alcanzar los 40 millones para 1995.
Debe distinguirse claramente a IEEE 802.3 (que comprende las variantes mencionadas)
de Ethernet. Ethernet es un caso particular de IEEE 802.3, sobre cable coaxil de 50
ohms de impedancia a 10 Mbps. Otra diferencia es que IEEE 802.3 cubre sólo la capa
física y la sub capa de control de acceso al medio, pero no cubre la capa de control
lógico. de línea. En cambio, Ethernet cubre la capa física, y la de enlace completas (Fig.
5.29). La diferencia es formal, ya que la norma IEEE 802.2 complementa la IEEE
802.3, describiendo servicios de control lógico de línea que incluyen a los de Ethernet.
El alto costo del cable coaxil requerido para la instalación de Ethernet llevó al diseño de
una variante más económica, que utiliza un cable coaxil de menor diámetro. Esta
versión se conoce como Cheapernet (Ethernet cheap = económico). También se
denomina Ethernet delgado, en contraposición con el Ethernet grueso (que es el
original), por el diferente diámetro del coaxil de una y otra versión.
La sub capa de control de acceso al medio utiliza el método de Acceso Múltiple con
Detección de Portadora y de Colisión (Carrier Sense, Multiple Access, Collision
Detection, CSMA/CD), como se describe a continuación (Fig. 5.25):
•
Si el medio está libre, inicia la transmisión.
•
Si el medio está ocupado (detección de portadora), espera hasta que se libere. Puesto
que se utiliza la codificación Manchester, el medio está ocupado si se observan
transiciones de tensión.
•
Si durante la transmisión detecta una colisión (alguien más empezó a transmitir),
envía una señal de refuerzo de colisión (jamming), para asegurarse que todas las
estaciones detectan la colisión.
•
Luego espera un tiempo aleatorio, para reintentar la transmisión. En caso de que se
sucedan las colisiones, la transmisión concluye por un Error por Colisiones.
Esta metodología se caracteriza por permitir que la estación que lo requiera acceda de
inmediato a la red, si es que ésta está libre. Como contrapartida, no puede asegurar un
tiempo máximo dentro del cual una estación accede al medio físico. Si el tráfico en la
red es muy elevado, 1as estaciones se obstaculizarán mutuamente, intentando acceder al
medio y .produciendo continuas colisiones. Por tal motivo, se dice que CSMA/CD es
un, no determinístico. En la sección 5.8.4 se compara la eficiencia de una red Ethernet
con otras redes, en condiciones de trabajo.
En relación al control lógico de línea (LLC), IEEE 802.2 independiza su
implementación de la del control de acceso al medio (MAC), implementándose
un servicio tipo 1 (datagrama).
Este servicio se implementa en Ethernet y en otras redes de área local (LAN).
Figura 5.25 Control de acceso al medio CSMA/CD.
5.8.2 Token bus, IEEE 802.4
Paralelamente al desarrollo de Xerox, General Motors diseñó un protocolo en el que se
buscaba garantizar el tiempo máximo en el que una estación accede al medio. Surgió así
el método de acceso al medio de paso de testigo en bus (token bus). El desarrollo de
General Motors fue presentado a la IEEE, quien lo estableció como la norma 802.4.
La topologías de tipo bus, utilizando un cable coaxil de 75 ohms en banda ancha.
Se pueden utilizar velocidades de 1,5 y 10 Mbps. Como se ve, el medio físico es
incompatible con el utilizado para Ethernet.
Si bien las estaciones están conectadas a un bus, están lógicamente organizadas como
un anillo. El acceso al medio es por turnos, una estación tras la otra. Para deter1llinar
que estación tiene el derecho de acceso al medio, circula un testigo (token), consistente
en un conjunto determinado de bits. La estación que tiene el token en su poder está en
condiciones de transmitir, y lo hace hasta que no tiene más información para transmitir,
o hasta que pasó un tiempo máximo prefijado. Luego pasa el token a la próxima
estación, según un orden prefijado.
Debe tenerse presente que el concepto de anillo lógico no tiene ninguna relación con la
ubicación física de las estaciones, sino más bien con su dirección (adreess) (Fig. 5.26).
Si bien esta descripción podría sugerir que este método es más sencillo que el
CSMNCD, en realidad es de más difícil implementación, requiriendo el uso de 10
temporizadores internos, y varias variables de estado interno. Se deben prever
contingencias tales como el ingreso y egreso de estaciones al anillo lógico, el egreso de
estaciones del anillo en el momento en que tienen el testigo, la recuperación del testigo
si este se extravía, y la eliminación de testigos en caso de que se produzca una
duplicación accidental. Estas funciones se conocen como tareas de mantenimiento de la
LAN.
Una ventaja aparente de este método es qué brinda un tiempo máximo acotado en el que
una estación accederá al bus. Este tiempo será igual al tiempo máximo que una estación
retiene el testigo, multiplicado por la cantidad de estaciones que integran el anillo
lógico. Este tema será reanalizado en la lección 5.8.4.
Por último, aclaremos que la norma IEEE 802.4 comprende los niveles físico y subcapa
de acceso al medio (MAC), y excluyendo la subcapa de control lógico de lineal (LLC)
(Fig. 5.29). Esta se implementa según la norma IEEE 802.2, con un servicio sin
conexión y sin reconocimiento.
5.8.3 Token ring, IEEE 802.5
Esta norma es el resultado de un desarrollo de IBM, presentado a la IEEE y emitido
como norma por el comité 802.5.
Su topología se diferencia claramente de la topología de las normas IEEE 802.3 y
1802;4. Consta de un conjunto de enlaces punto a punto integrados en una red en anillo,
(Fig. 5.27).
El medio físico es un par de conductores trenzado y mallados, utilizando una velocidad
de 1 ó 4 Mbps. La circulación de los bits en el anillo es unidireccional.
El acceso al medio es por paso de testigo, similar en algunos aspectos a la IEEE 802.4.
Por ejemplo, la estación que tiene el testigo accede al medio físico. Luego de emitir sus
tramas, emite el testigo, que es capturado por la próxima estación que requiera el acceso
al medio.
Cada estación se conecta al medio físico por medio de una interfase de anillo. Esta
interfase está conectada en su entrada a la interfase de anillo de la estación anterior, y en
su salida a la interfase de anillo de la estación siguiente.
La función de la interfase de anillo es administrar el tráfico de datos entre una estación y
el anillo, operando en dos modos: de escucha y de transmisión (Fig. 5.28). En el modo
de escucha y de transmisión recibe los bits en su entrada, y los envía a la salida y a la
estación. Este proceso se lleva a cabo con un retardo equivalente, al tiempo de
transmisión de un bit, es decir, que durante la circulación de una trama la interfase de
anillo almacena los bits transmitidos de a uno por vez. Cuando una estación, está en
modo de transmisión, su interfase de anillo se "abre", transmitiendo los mensajes por la
salida, y recibiéndolos nuevamente por la entrada, luego de que recorrieron todas las
interfases de anillo.
Figura 5.26 Circulación del testigo de una red token bus. La circulación del testigo no
tiene relación con la ubicación física de las estaciones en el anillo, y se
hace de la estación de mayor dirección hacia la de menor dirección.
Figura 5.27 Red de anillo.
Mientras ninguna estación desea transmitir, el testigo está circulando por el anillo.
Cuando una estación desea transmitir, captura el testigo, abriendo la interfase de anillo e
impidiendo que su circulación continúe. Luego, empieza a transmitir por la salida de la
interfase de anillo. El mensaje circula por las distintas interfases de anillo, que lo copian
a sus respectivas estaciones.
Finalmente, el mensaje llegará a la estación que lo transmitió.
En otras capas del modelo ISO / OSI se define si los bits recibidos se comparan con los
enviados, para constatarla integridad del mensaje luego de que circuló por el anillo. Este
aspecto está fuera del alcance de la IEEE 802.5.
Una característica de la IEEE 802.5 es que su mantenimiento es centralizado, estando a
cargo de una estación supervisora, que integra el anillo.
Cualquier estación tiene capacidad de convertirse en supervisora, de modo que si la
estación supervisora falla, es reemplazada por otra. Para que las demás estaciones sepan
que la estación supervisora esta activa, esta emite una trama de control que da
testimonio de su actividad a las demás estaciones. Un inconveniente de este esquema de
mantenimiento centralizado es que si la estación supervisora presenta una falla parcial
que la inhabilita para cumplir sus funciones, pero igual continúa emitiendo
periódicamente esta trama de control, entonces ninguna estación la reemplazará.
Figura 5.28a - Interfase de anillo en modo escucha
Figura 5.28b - Interfase de anillo en modo transmisión.
Las tareas de mantenimiento de la estación supervisora consisten en vigilar que el
testigo no se haya perdido, verificar la integridad del anillo, eliminar tramas , huérfanas,
etc.. Las tramas huérfanas son tramas que son emitidas por una estación, que falla antes
de poder retirar. las del anillo. Otra función de la estación supervisora es la de generar
un retardo adicional en el anillo, tema que se describirá a continuación.
Un aspecto que debe considerarse es la cantidad de bits que caben en el anillo. Por sus
características eléctricas la señal se propaga en el cable a una velocidad de unos 200.000
km/s. A esta velocidad, un anillo de 200 m a 4 Mbps tiene capacidad para albergar 4
bits. A su vez. cada interfase de anillo almacena 1 bit en todo momento, con lo que una
red que tenga 5 estaciones contendrá 5 bits en las correspondientes interfases de anillo.
De esta forma un anillo como el descrito contendrá en todo momento 9 bits.
Pero el testigo ocupa 24 bits. ¿Qué ocurre si el testigo debe circular completo en el
anillo, ya que ninguna estación lo reclama y todas las estaciones están en modo de
escucha? .Esto no es posible, por lo que es necesario generar un retardo adicional en
algún lugar. Este lugar es la estación supervisora, que genera el retardo necesario para
que el testigo esté completamente contenido en el anillo.
Continuará.....
Nota de Radacción: El lector puede descargar el curso capítulo a capítulo desde la
sección “Artículos Técnicos” dentro del sitio de EduDevices
(www.edudevices.com.ar )
Descargar