capÍtulo ii marco teorico a. antecedentes de la …
TRANSCRIPT
CAPÍTULO II
MARCO TEORICO
A. ANTECEDENTES DE LA INVESTIGACION
En el campo de la ingeniería durante los últimos años se han desarrollado
una variedad de investigaciones en el área de supervisión y control de
procesos, esto ha permitido tener un mejor rendimiento de los procesos
industriales.
En virtud de esto, para el desarrollo de esta investigación se analizaron
una variedad de trabajos que sirven de base para la realización del mismo.
Tal es el caso de Arrieta y Rincón (1999), quienes realizaron una
investigación titulada “Desarrollo de un Sistema de Monitoreo y Control
para las estaciones de flujo ACEMA 1 y ACEMA 2 de la empresa OPEN,
Caso: COSA”, Universidad Dr. Rafael Belloso Chacín, con el fin de
mejorar la recolección y transmisión de las variables del proceso de las
estaciones, como son la producción de gas y crudo.
La metodología utilizada consta de tres fases: Ingeniería conceptual,
Ingeniería básica e Ingeniería de detalle. El tipo de investigación según su
propósito es aplicada, y en cuanto al método de estudio se considera de tipo
15
16
explicativa; finalmente, con el desarrollo de esta investigación se logró
monitorear y controlar las estaciones de flujo ACEMA 1 y ACEMA 2,
estableciendo los requerimientos técnicos para el desempeño óptimo de las
mismas, y automatizando las estaciones con sistemas de control basados en
PLC’s que permitan obtener las variables críticas y alarmas.
Por su parte, Velásquez (1999), desarrolló un “Sistema de Monitoreo y
Control Multientradas basado en una PC para la empresa BJ Services
de Venezuela C.A.”, Universidad Dr. Rafael Belloso Chacín, con la
finalidad de controlar y monitorear las variables pertenecientes a los
productos (nitrógeno, arena, gel y ácidos), la presión, la densidad y el flujo,
presentes en los procesos especializados de los pozos petroleros.
El tipo de investigación es aplicada y la metodología utilizada es propia
del autor, esta contiene las siguientes fases o etapas: investigación
documental, determinación de necesidades y mecanismos, estudio de
factibilidad, diseño del hardware, selección del lenguaje de programación,
elaboración del hardware y el software, ejecución de pruebas para detectar
posibles fallas y errores, y por último, un análisis de los resultados. Con el
desarrollo de esta investigación, se logró registrar las entradas de varias
señales, como son la presión, la densidad y el flujo, obteniendo la
información a través de sensores y un PC, y estableciendo una buena
relación entre el sistema desarrollado y el operador.
17
Al mismo tiempo, Mata y Ramos (1999), realizaron un trabajo titulado
“Desarrollo de aplicaciones SCADA orientadas al uso de Unidades Remotas
Halliburton Serie 332 en facilidades de producción Upstream de la industria
Petrolera, Petroquímica y Carbonífera Nacional(IPPCN)”, Universidad Dr.
Rafael Belloso Chacín, basado en un software diseñado para responder a
ordenes en el control de producción, proporcionando comunicación con los
dispositivos de campo y controlando el proceso de forma automática desde la
pantalla del computador; utilizando para el logro de los objetivos una
metodología ecléctica que comprende las fases de: familiarización con
sistemas de control y adquisición de datos, el establecimiento de
comunicación entre la RTU y la PC, el análisis de la situación actual, la
selección de procesos, la selección y diseño de arquitectura, la implantación
del prototipo, el diseño de pantallas, las pruebas, la consolidación de
aplicaciones y la evaluación y pruebas finales. El tipo de investigación es
aplicada, ya que la misma busca satisfacer las necesidades presentadas en
el departamento de Productos de Producción de Superficie (SPP) de
Halliburton Occidente. Así mismo, es de tipo explicativa por cuanto es un
estudio que se inicia con una descripción de la situación actual.
Los resultados obtenidos demuestran el total cumplimiento de los
requerimientos de usuarios y de la factibilidad operativa, técnica y
económica, debido a que, el sistema genera información del
proceso productivo a diversos usuarios, control de calidad, supervisión y
18
mantenimiento. El sistema es capaz de generar un entorno gráfico,
comunicarse vía red, supervisar, controlar y realizar cálculos, todo a la vez
sin perder información, con la ayuda de un PLC programado que realiza
actividades especificas; además de supervisar y controlar las variables del
proceso para optimizar el funcionamiento de la estación de flujo en forma
automática, local y remota, y, con la automatización de las mismas, se
facilitan las operaciones de producción y mantenimiento.
También se consultó la investigación realizada por Barroso y Navarro
(1998), titulada “Desarrollo de un Sistema de Control y Monitoreo a
distancia de la Planta Eléctrica Cerro La Luz. Caso: Zulia Electrónica
C.A.”, Universidad Dr. Rafael Belloso Chacín. Esta investigación tiene
como propósito obtener un mejor control optimizando y mejorando el
funcionamiento de las plantas eléctricas, sin la necesidad de que el operador
este en el sitio a la hora de una emergencia.
El tipo de investigación es aplicada, ya que busca solucionar la
problemática existente en las plantas eléctricas. La metodología utilizada es
propia de los autores de esta investigación, y presenta las siguientes fases:
definición, análisis, diseño y prueba final, verificando de esta manera el
funcionamiento del sistema. Como resultado de este estudio, se obtuvo
controlar a distancia la Planta Eléctrica Cerro La Luz, estableciendo la
comunicación vía microondas, permitiendo así monitorear las variables en
tiempo real y, avisar por medio de alarmas situaciones de emergencias,
eliminando de esta manera, la problemática existente.
19
Por último, Amico y La Cruz (1998), realizaron un proyecto de
investigación titulado “Implantación de un Sistema de Control y
Monitoreo a través de la Remota DPC3330 para los equipos de la
Estación Repetidora Cerro Azul de PDVSA”, Universidad Dr. Rafael
Belloso Chacín. El tipo de investigación es aplicada, y por su método
explicativa. La metodología utilizada es propia de los autores de esta
investigación, y consta de nueve fases: estudio de la situación actual,
reconocimiento de la unidad terminal DPC3330 (RTU), establecimiento de
comunicación entre DPC3330 y el computador, diagnóstico de la unidad
terminal DPC3330, comunicación entre el PC y la unidad DPC3330 a través
de modem, selección de las variables a supervisar y controlar en los equipos
de la estación, programación y cargo de la unidad DPC3330 a través del
software ACCOL II, diseño de cajera para interconexión de equipos a la
unidad DPC3330, pruebas e implantación del sistema de control y monitoreo.
Como resultado de este estudio, se obtuvo la implementación del sistema
de control y monitoreo y la Unidad Terminal Remota DPC3330, capaz de
controlar los equipos de la estación repetidora, monitorear las señales de los
transductores eléctricos y las señales de falla de los equipos controladores,
en donde la información recolectada en la RTU es transmitida por enlaces
microondas hasta el centro de control.
Estas investigaciones coinciden en las ventajas que ofrecen los sistemas
de control supervisorios inteligentes sobre los sistemas convencionales, por
20
ser un método de operación más sistemático del proceso y representar una
reducción del esfuerzo humano.
El presente estudio se asemeja a los citados anteriormente, ya que los
sistemas de monitoreo mencionados son utilizados para supervisar y
controlar procesos. Cabe destacar que el estudio presentado por Mata y
Ramos tiene mayor similitud con este, debido a que se busca a través de un
sistema de monitoreo supervisar y controlar las variables de un proceso
contenidas en unidades terminales remotas, además, algunas fases o etapas
contenidas en su metodología se adaptan al estudio de investigación
propuesto.
B. FUNDAMENTACION TEORICA
Dentro de este marco se encuentra un análisis exhaustivo de las variables
implicadas como son Sistemas de Monitoreo y Mantenimiento de las RTU;
que proporcionará los conocimientos requeridos para el objeto en
investigación. En este sentido, se tiene:
1. SISTEMAS DE MONITOREO
Un Sistema de Monitoreo es un sistema de supervisión que tiende a
indicar el estado de una variable de manera constante, así como notificar
cambios que sufre la misma cuando se ve afectada por agentes externos.
21
Este sistema se puede observar en los procesos manuales y automáticos,
siendo en el último donde más se utiliza.
Para realizar un monitoreo el sistema recoge la información de los
equipos encontrados en el campo, transmitiendo ésta a través de un canal de
comunicación hasta un Centro de Control que recibirá los datos para ser
evaluados y poder tomar decisiones en caso de que fuera necesario.
Parker Sybil (1991, p.399), define un sistema de supervisión como “un
sistema de control que consiste en dispositivos indicadores y de telemetría
que funciona entre las estaciones de una red de distribución de energía
eléctrica utilizando un solo canal común para transmitir las señales”.
Por otro lado, Collazo Javier (S/A, p.1464) y Marquina G. (1993, p.164),
reafirman lo antes expresado cuando señalan que “un sistema de supervisión
es aquel sistema que ha sido diseñado para examinar el funcionamiento de
ciertos números de aparatos desde un lugar lejano y detectar las
desviaciones que se producen a través de una sola línea o números cortos
de líneas generalmente por canales de corrientes portadoras”.
Así mismo, un sistema de monitoreo cumple con tres funciones
principales; independientemente de la aplicación del sistema. En primer
lugar, se encuentra la función de adquisición de data, que tiene la
responsabilidad de adquirir periódicamente data cruda proveniente del
campo y procesarla para poder efectuar cálculos y tratamientos de esta. En
segundo lugar, se tiene la función de control supervisorio, la cual permite la
22
realización del control remoto de dispositivos supervisados por el sistema.
Generalmente, esta función requiere de la operación en dos etapas:
selección y control, para garantizar que el operador no tome decisiones
equivocadas. Por último, la función de despliegue y alarmas, encargada
de presentar las alarmas al operador, construyendo el mensaje,
categorizando la alarma y presentándola mediante el medio adecuado.
Por otra parte, existen diversos modos para accesar a la información
en un Sistema de Monitoreo; en los que se encuentran:
• Reporte Continuo: es el modelo de reporte donde la información se
transmite repetidamente desde la estación remota hasta el centro de
control, obteniendo como resultado una máxima velocidad de envío.
• Reporte Secuencial por División de Tiempo: es el tipo de reporte que
envía la información de la unidad remota en tiempos preestablecidos por
un reloj interno que alimenta un contador generador de códigos que se
compara con el generado por el contador, para que en el momento en
que estos tiempos sean iguales los datos lleguen al centro de operación.
Cuando todos los datos han sido transferidos, los contadores de la unidad
remota vuelven al estado cero; dando inicio a nuevos ciclos de
supervisión.
• Polling: en este reporte la estación maestra ubicada en la sala de control
solicita información a las unidades remotas; de modo secuencial o en un
orden determinado. La unidad remota recibe los códigos generados por la
estación maestra para compararlos con sus códigos asignados, de
23
manera tal que cuando ambos son idénticos, la remota transmita la
información.
También se debe acotar que un Sistema de Monitoreo constituye en
forma implícita un sistema de comunicación, por ser la integración de un
conjunto de dispositivos que permiten tomar información en determinado
lugar, para luego transmitirla a través de un canal de comunicación a otro
punto distante, que se encargará de recibir y procesar los datos emitidos. De
esta manera, se tiene que un Sistema de Monitoreo requiere la instalación de
equipos que le permita llevar a cabo el proceso mencionado; estos son:
sensores, interfaz comunicacional entre equipos periféricos y computadoras,
manejo de programas de funcionamiento del sistema, y otros, por lo que se
considera que un sistema de supervisión es implícitamente un sistema de
comunicación y control que permite visualizar el estado de operación de las
variables y tomar acciones sobre ellas de forma rápida tanto en el campo
como en la sala de control, obteniéndose resultados de gran confiabilidad y
precisión.
2. SISTEMAS DE CONTROL
El control automático ha jugado un papel vital en el avance de la ciencia y
de la ingeniería, con gran importancia en vehículos espaciales, sistemas de
guía de proyectiles, sistemas de piloto automático de aeronaves, sistemas
robóticos, entre otros; el control automático se ha vuelto parte integral
24
e importante de los procesos industriales y de manufactura moderna. Por
ejemplo, resulta esencial en operaciones industriales como el control de
presión, temperatura, humedad, viscosidad y flujo en las industrias de
transformación.
Dorf (1989, p.2), define un Sistema de Control como “una interconexión de
componentes que forman una configuración del sistema que proporcionará
una respuesta o función del sistema”.
Por otra parte, Ogata (1993, p.2), lo define como “ una combinación de
componentes que actúan conjuntamente para medir el valor de la variable
controlada del sistema, y aplicar al sistema la variable manipulada para
corregir o limitar la desviación del valor medido, respecto al valor deseado”.
Al mismo tiempo, un Sistema de Control tiene como fin obtener
información de un proceso determinado, con el objeto de tomar las
decisiones pertinentes para mantener el control de los parámetros del
proceso productivo. Estos sistemas son caracterizados en dos grandes
grupos: sistemas de control retroalimentados y no retroalimentados (no
aplicados).
Generalmente los Sistemas de Control Retroalimentados permiten
hacer la comparación entre una variable fija y una variable efectiva que
mostrará una respuesta, la cual encamina la operación en los equipos y
mantiene la salida preestablecida. Los sistemas de control pueden ser
regulados automáticamente para vigilar que los valores esperados en las
salidas no se vean afectados por perturbaciones presentes en el sistema. Un
25
ejemplo de ello es la regulación automática de la tensión en una planta
generadora eléctrica ante variaciones de carga eléctrica.
Estos sistemas manejan lazos que generalmente están constituidos por
elementos de control tales como proceso, variable de control, elemento
primario o sensor, variable manipulada a través de un programa de
algoritmos de control (el controlador), y finalmente el elemento que provee la
información sobre la condición de la variable.
Los sistemas de control son clasificados generalmente en Sistemas de
Lazo Abierto y Lazo Cerrado. El primero, es aquel donde la salida ni se
mide, ni se retroalimenta para compararlo con la entrada, es decir, el valor
obtenido como resultado en la salida no puede relacionarse con un valor
preestablecido en la entrada, ya que el sistema contiene una estructura
sencilla sin retroalimentación, constituyendo una desventaja para el sistema
por la razón de no conseguir tomar decisiones, ni correcciones de errores
sobre las variables, limitando estos a procesos de sencilla aplicación en los
que las entradas son conocidas previamente y no existen perturbaciones. Sin
embargo, tiene la ventaja de lograr una fácil estabilidad por no ser un
problema importante, además de que su coste es menor.
De esta manera, Ogata (1993, p.5), afirma lo anterior diciendo que “los
sistemas de control en los que la salida no tiene efecto sobre la acción de
control, se denominan sistemas de control de lazo abierto”. En la figura (1) se
muestra el esquema de este tipo de sistema de control.
26
FIGURA 1. Sistemas de Control de Lazo Abierto. Fuente: Dorf (1989, p.2)
El segundo término se refiere a la existencia de retroalimentación durante
el proceso comparando los valores de entrada y salida, con la finalidad de
disminuir un posible error producido por perturbaciones, para obtener en la
salida el resultado deseado.
Ogata (1993, p.2), reafirma lo anterior diciendo que “la señal de error
actuante, que es la diferencia entre la señal de entrada y la de
retroalimentación (que puede ser una señal de salida o una función de la
señal de salida y sus derivadas), entran al controlador para reducir el error y
llevar la salida del sistema a un valor deseado”.
Un sistema de control de lazo cerrado tiene la ventaja de que la respuesta
del sistema sea relativamente insensible a perturbaciones externas y a
variaciones internas de parámetros del sistema, logrado a través del uso de
la retroalimentación. Esto sucede si las perturbaciones que se presentan son
no previsibles y/o variaciones imprevisibles de componentes del sistema.
A diferencia de los sistemas de lazo abierto; en los de lazo cerrado la
estabilidad representa un problema importante, por su tendencia a corregir
errores que pueden producir oscilaciones de amplitud constante o variable.
Regulador Proceso Respuesta de salida deseada
Salida
27
De igual forma, tiene la desventaja de tener un costo alto, debido a la
cantidad de elementos que lo conforman para lograr disminuir el error que se
pueda presentar durante el proceso. En la figura (2) se muestra un sistema
de control simple de circuito cerrado con retroalimentación.
FIGURA 2. Sistema de Control de Lazo Cerrado. Fuente: Dorf (1989, p.3)
De lo anterior, esta investigación presenta las características de un
sistema de control de lazo cerrado, ya que las variables obtenidas del
proceso son comparadas con valores preestablecidos en la base de datos
(BD) de la RTU, luego son procesadas y, finalmente, los resultados obtenidos
son enviados por el medio de transmisión al Sistema de Monitoreo.
3. SISTEMAS SCADA
Actualmente, los sistemas supervisorios y de control son ampliamente
utilizados por una serie de empresas en nuestro país. Estas poseen
estaciones dispersas geográficamente, lo cual dificulta la permanente
vigilancia de las variables que tienen que ser atendidas diariamente por los
Comparación Regulador Proceso
Medición
Salida Respuesta de salida deseada
28
operadores de campo; esta vigilancia se puede ver afectada por errores de
tipo humano, de medición, interpretación, entre otros. Los sistemas de
Supervisión, Control y Adquisición de Data (SCADA) permiten optimizar
todos estos tipos de errores y arrojar resultados preventivos o correccionales,
a corto y mediano plazo.
Un sistema SCADA tiene como función la recolección de data y la
realización de funciones de control, es decir, este recolecta mucha
información y permite el control de elementos selectos. Aplicado a un sistema
eléctrico, este tiene el control e información de todos los parámetros
involucrados en él, tales como el estado de las sub-estaciones, unidades
generadoras, consumo de energía, entre otros.
El objetivo primordial de estos sistemas es la realización de dos
actividades básicas: la supervisión y el control constante o espacial de los
equipos, datos, y en general todos los elementos necesarios para el correcto
funcionamiento del área de trabajo. La función supervisora consiste en la
revisión constante de las variables del proceso (voltaje, presión, niveles,
temperatura, entre otras) y la indicación del evento, alarmas y paros en los
equipos del sistema o proceso. Esta función proporciona el soporte al
operador en un momento de decisiones.
La función de control permite modificar a distancia las operaciones
efectuadas con las unidades terminales remotas (RTU) desde uno o varios
centros de control denominados unidades terminales maestras (MTU).
29
Dichas operaciones pueden ser instrucciones para equipos mecánicos o
eléctricos.
Proceso de adquisición de datos y control de elementos selectos en un
sistema SCADA.
El fenómeno físico lo constituye la variable que deseamos medir;
dependiendo del proceso, la naturaleza del fenómeno es muy diversa:
presión, temperatura, flujo, potencia, intensidad de corriente, voltaje, ph,
densidad, entre otros. Este fenómeno debe traducirse a una variable que sea
inteligible para el sistema SCADA, es decir, en una variable eléctrica. Para
ello, se utilizan los sensores o transductores.
Estos dispositivos convierten las variaciones del fenómeno físico en
variaciones proporcionales de una variable eléctrica. Las variables eléctricas
más utilizadas son: voltaje, corriente, carga, resistencia o capacitancia. Sin
embargo, esta variedad de tipos de señales eléctricas debe ser procesada
para ser entendida por el computador digital. Para ello se usan
acondicionadores de señal, cuya función es la de referenciar estos cambios
eléctricos a una misma escala de corriente o voltaje. Además, provee
aislamiento eléctrico y filtraje de la señal con el objeto de proteger el sistema
de transientes y ruidos originados en el campo.
Una vez acondicionada la señal, la misma se convierte en un valor digital
equivalente en el bloque de conversión de datos. Generalmente, esta función
es llevada a cabo por un circuito de conversión analógico/digital. El
computador almacena esta información, la cuál es utilizada para su análisis y
30
para la toma de decisiones. Simultáneamente, se muestra la información al
usuario del sistema en tiempo real.
Basado en la información, el operador puede tomar la decisión de realizar
una acción de control sobre el proceso. El operador comanda al computador
a realizarla, y de nuevo debe convertirse la información digital a una señal
eléctrica. Esta señal eléctrica es procesada por una salida de control, la cual
funciona como un acondicionador de señal, donde la escala para manejar un
dispositivo dado como una bobina de un relé, setpoint de un controlador,
entre otros.
Generalmente este tipo de sistemas esta conformado por una Unidad
Terminal Maestra (MTU), un número de Unidades Terminales Remotas
(RTU’s) dispersas geográficamente, y una variedad de canales de
comunicación, en donde cada uno de estos elementos tiene su función
especifica, pero que en conjunto forman la herramienta perfecta denominada
SCADA.
3.1 UNIDAD TERMINAL MAESTRA (MTU) O CENTRO DE CONTROL
En un sistema moderno, la estación maestra es típicamente una conexión
de computadoras, periféricos y subsistemas de entrada y salida apropiados,
que permiten a los operadores controlar y supervisar el estado del sistema
potencial a través de reportes impresos y alarmas visibles y audibles,
detectando así cualquier falla que se presente.
31
La Unidad Terminal Maestra es una facilidad localizada en el punto de
operaciones. En esta facilidad, un operador utiliza un computador con un
sistema operativo que trabaja con un sistema SCADA; lo que le permite
monitorear y controlar la producción del sistema en un área (Manual de
Automatización Halliburton, 1997, p.615).
Típicamente, una MTU esta conformada por dos computadores (A y B),
donde usualmente uno esta en línea mientras que el otro se tiene de
respaldo; por otra parte, se tiene un enlace de data entre ambos con la
finalidad que el computador activo actualice los datos del computador de
respaldo. Estos se comunican con los diferentes periféricos de entrada y
salida (interfase hombre-máquina, interfase de comunicación, interfase de
adquisición de data, entre otros) a través de dos LAN’s, que operan al
máximo por si una falla. En la figura (3) se muestra la configuración antes
descrita.
FIGURA 3. Unidad Terminal Maestra Típica. Fuente: Chapero (1993, p.15)
Almacenamiento masivo Almacenamiento masivo
Computador A Computador B Enlace de Data Terminal Terminal
Intercambio de Periféricos
Puerto PC Puerto PC cinta Mág.
Impresora cinta Mág.
Lan A Lan B
MMI I/O DAC I/O I/O de Comunicaciones I/O local
RTU RTU RTU
32
Finalmente, se puede concluir que una MTU se encarga de mantener la
comunicación con las RTU’s, procesar la información recibida de estos
dispositivos, generar reportes y permitir que el operador pueda interactuar
desde una sala de control.
3.2 UNIDADES TERMINALES REMOTAS
Las Unidades Terminales Remotas son los ojos, oídos y manos de la
Unidad Terminal Maestra. En la mayoría de las aplicaciones, la RTU es la
esclava de la MTU, pero en algunas aplicaciones estas unidades están
equipadas con capacidades internas computacionales y/o herramientas de
optimización. En la figura (4) se observan los elementos que componen una
unidad terminal remota, y en la página (34) se explican cada uno de ellos.
FIGURA 4. Elementos de una RTU. Fuente: Chapero (1993, p.18)
Estación Maestra Colección de Data Comandos
Interface de Comunicaciones
Lógica
Terminación
Prueba / MMI
FUENTE DE PODER
Dispositivos de Subestación
Sistema del RTU
33
Una RTU es un microprocesador basado en el control, y esta diseñado
para los requerimientos de los procesos industriales (Manual de
Automatización Halliburton, 1997, p.614).
Estos equipos son esparcidos a lo largo y ancho de la geografía del
campo de trabajo, encargados de la recolección de los parámetros o
variables provenientes de los instrumentos instalados en campo, tales como
sensores, transductores o transmisores. Dependiendo de la data del campo,
la RTU convierte los parámetros analógicos tales como: niveles,
temperaturas, frecuencias, revoluciones, presiones, voltajes, entre otros; a
sus equivalentes señales digitales (forma que requiere el computador para
poder procesar), y también reporta el estado de las mismas a la unidad
central. Las unidades terminales remotas son el enlace entre las terminales
principales y la etapa más próxima al proceso o unidades de E/S, formada
por transductores y actuadores.
Estas también son capaces de responder rápidamente a los cambios bajo
cualquier condición. Normalmente se usan para aplicaciones específicas y
están diseñadas para instalaciones en áreas industriales remotas. Entre sus
características más importantes se tiene que éstas recolectan información
binaria y/o analógica, son resistentes a temperaturas extremas y a sustancias
químicas, realizan cálculos de flujo, generan reportes en tiempo real,
constituyen una red de trabajo versátil, poseen opciones de comunicación,
pueden ser usadas para tareas múltiples sin necesidad de sacrificar la
34
velocidad de su funcionalidad y por último, algunas son capaces de tomar
decisiones a nivel local.
Toda unidad terminal remota se encuentra constituida por elementos
básicos, necesarios para su funcionamiento, tales como:
• Subsistema de Comunicación: es la interfase entre la red de
comunicación y la lógica interna de la remota.
• Subsistema Lógico: consiste del microprocesador central y de la base de
datos de entrada y salida. Maneja todos los procesos más importantes,
mantiene el control del tiempo y del procesamiento del control. También
maneja las conversiones analógicas-digitales y cálculos u optimización si
es requerida.
• Subsistema de Terminación: provee la interfase entre la lógica de la RTU
y el equipo externo, tales como líneas de comunicación y equipo de
potencia.
• Subsistema de Alimentación: convierte voltaje primario disponible en las
subestaciones a la alimentación requerida por la remota.
• Subsistema de Prueba / Interfase MMI: provee la facilidad de hacer
mantenimiento e indicaciones de estado.
También es importante acotar que estos equipos remotos deben operar
con un margen de error muy mínimo, y esto se puede lograr haciendo un
mantenimiento preventivo de los mismos. Este consiste en un mantenimiento
programado y planificado en base a análisis técnicos, antes de que ocurra
35
la falla. Es la actividad que se desarrolla para detectar anomalías en un
equipo en funcionamiento, mediante la interpretación de datos previamente
obtenidos con instrumentos colocados en diferentes partes del equipo.
3.3 SISTEMA DE COMUNICACIONES SCADA
Se pueden utilizar básicamente dos configuraciones para establecer la
comunicación entre el centro de control y las unidades remotas; estos son: el
modo compartido y el modo radial. En el primero, la MTU comparte el medio
de comunicación con todas las unidades remotas, donde se comunica con
cada una en tiempos distintos preestablecidos utilizando mensajes digitales
en forma serial; este modo de transmisión permite compartir la lógica de
comunicación de la MTU, reduce el costo de comunicación y comparte el
canal de comunicación.
El segundo, permite baja carga en los canales y velocidades más rápidas
de actualización; mayor confiabilidad, es decir, cuando se presentan fa llas en
el canal solo se pierde la comunicación de una sola RTU; y por último, se
puede aplicar un fácil mantenimiento, en donde cada canal puede ser
reparado individualmente sin interferir con los otros canales de comunicación.
Para la transmisión de datos entre la MTU y las unidades remotas se
emplea la técnica de multiplexación por división de tiempo usando mensajes
digitales en forma serial; estos mensajes deben ser eficientes, seguros,
sensibles y fácilmente implementables en el hardware y el software.
36
Por otra parte, la seguridad y la flexibilidad de los mensajes son dos
elementos importantes en la transmisión de datos entre equipos electrónicos.
La seguridad se refiere a la habilidad de detectar errores en la información
original transmitida, causada por ruidos en los canales de comunicación. Al
mismo tiempo, la flexibilidad permite a diferentes cantidades y tipos de
información ser transmitidas a través de peticiones por la unidad terminal
maestra.
También es importante acotar que todo mensaje esta dividido en tres
partes básicas; estas son el establecimiento del mensaje, la información y la
terminación del mensaje. El primero provee la señal para sincronizar el
receptor y al transmisor; el segundo contiene la data en una forma codificada
permitiendo al receptor la decodificación de la información y el uso apropiado
de ésta; y el tercero, provee los chequeos de seguridad del mensaje y un
medio de notar el fin del mensaje.
Los diferentes medios de transmisión que conforman los canales de
comunicación son: línea portadora, fibra óptica, microondas, radiofrecuencia
y comunicación a través de satélites.
4. UNIDADES TERMINALES REMOTAS BASADAS EN EL PROTOCOLO
ADLP-80
Las unidades remotas están diseñadas para adquirir datos, procesar
datos locales, generar reportes y controlar sistemas remotos desde un centro
37
de control. Así mismo, ésta forma parte de un sistema estricto de
interrogación, que se basa en el principio pregunta/respuesta, en donde la
RTU es la unidad de contestación; también permite reducir la carga sobre las
líneas de comunicación y la carga de procesamiento de datos en el centro de
control.
El procesamiento de datos en ellas es controlado por parámetros de
procesamiento, y los resultados son almacenados en una BD común en la
terminal, donde el centro de control reúne estos datos a través de mensajes.
Las funciones específicas son introducidas a la base de datos de la terminal
a través de tablas de función, y estas pueden ser cargadas desde el centro
de control ó localmente por un operador.
La unidad remota es conectada a los procesos a través de sistemas de
I/O local con tarjetas de entrada analógica, tarjetas de entrada digital, tarjetas
contadoras de pulso, tarjetas con salida digital y tarjetas con salida analógica.
Esto también es posible a través de sistemas externos de I/O tales como el
PLC , terminales satélites y ASCOL LINKS. En cuanto a las Unidades
Terminales Remotas más comúnmente usadas destacan las siguientes:
RTU EMPROS 8890 DE SIEMENS
La RTU EMPROS 8890 esta diseñada bajo una arquitectura modular, esta
contiene módulos procesadores y módulos de entrada y salida. Presenta dos
módulos procesadores, el Modulo Principal de Procesamiento (MPM) y el
38
Modulo de Control de Comunicaciones (CCM), ambos tienen su propia tarjeta
y microprocesador de la familia M68000, y la comunicación entre ellos se
hace a través de una memoria de puerto dual que reside en el MPM.
El procesador utiliza tres tipos de memoria: EPROM, EEPROM, RAM. La
primera es utilizada para guardar los programas; la segunda, almacena la
configuración de la remota, la cual puede ser alterada; y la última, almacena
data de las operaciones actuales de la remota.
Los módulos de entrada y salida se conectan al MPM de la forma de
cadena de margarita. Las entradas digitales pueden sensar cualquier tipo de
entrada, monitorear estados, detección de cambios o acumulación de pulsos;
y las entradas analógicas incluyen convertidor A/D controlado por
microprocesador, tarje ta multiplexadora de relés y tarjeta multiplexadora de
estado sólido. El control de salida puede manejar relés de cualquier tipo,
desde relés de poca potencia hasta relés de alta potencia.
RTU TG-5700 DE LANDIS&GYR
La RTU TG-5700 esta diseñada para satisfacer un diverso rango de
aplicaciones y tamaños; y sus módulos básicos incluyen conteo de puntos y
mezclas, número y tipo de canales de comunicación, diversos requerimientos
de procesamiento, distribución geográfica del equipo y requerimientos de
redundancia.
39
Esta unidad terminal remota presenta una arquitectura modular, y sus
módulos básicos son los siguientes:
• Módulo Supervisor: este contiene un procesador central con
coprocesador matemático opcional; más de cuatro controladores de
enlace, en donde cada uno maneja un canal de alta comunicación;
energía aislada de la red de 28 Vac a 21 Khz; controladores de
comunicación con controladores de entrada/salida por medio de la red de
I/O; y su arquitectura permite múltiples módulos de supervisión para
permitir múltiples entradas y salidas.
• Controladores de Entrada/Salida: todos los controladores pueden ser
montados en un gabinete de remota o en cualquier otro gabinete; cada
controlador de entrada/salida usa microcontroladores especialmente
programados para ejecutar una función especifica de I/O y para
comunicarse a través de la red interna con el módulo supervisor.
• Conversor de Energía: tiene como finalidad proveer de energía a todos
los elementos de la RTU, convierte la energía a 28 Vac a 21 Khz. Los
convertidores están disponibles para la mayoría de los voltajes dc
estándares y 117 Vac a 50 y 60Hz.
En una unidad remota TG-5700 básica, un módulo de supervisión es
empleado como interfase para los controladores de entrada/salida, usando la
red de I/O. Dos puertos de comunicación adicional pueden ser agregados a
esta configuración básica en el primer modulo de supervisión, estos pueden
ser usados para comunicarse con centros de control adicionales, para
40
expandir el número de redes de área local de adquisición de datos, para
conectarse vía satélite con la unidad remota ó para conectar IED (Equipos
Inteligentes de Adquisición de Datos).
4.1 TIPOS DE INFORMACIÓN Y MODOS DE TRANSMISIÓN
La RTU contiene funciones para el procesamiento de los diferentes tipos
de información, sin embargo, las diferentes tarjetas de I/O son requeridas por
la interfaz de los diferentes tipos de señales de entrada y salida para y desde
los puntos locales del equipo a ser supervisado y controlado. Los programas
internos en ellas incorporan las facilidades necesarias para tratar con los
siguientes tipos de información:
Datos desde la RTU al Centro de Control:
Señales analógicas: este tipo de señal proviene de un transductor que ha
convertido la señal primaria en una señal de corriente dc en el rango de ±1
mA, proporcional a la misma.
Señales digitales: tales como las señales de indicación, donde la información
primaria esta disponible en forma de contactos flotantes o como valores
digitales medidos; esta información ha sido convertida a valores numéricos
digitales por medio de codificadores digitales, además de valores de
contadores de pulsos, donde la información existe en forma de trenes de
pulso, los cuales son acumulados en contadores.
41
Mensaje del secuenciador de eventos: definen el origen de la señal y el
instante (en tiempo real) en que ocurre el cambio de estado con una
precisión de 1 ms.
Datos desde el Centro de Control a la RTU:
Señales de control: la unidad terminal remota puede ejecutar comandos bajo
dos esquemas: en dos etapas (Check-Back-Before-Execute) y en una etapa
(Inmediate Execution).
En el modo de dos etapas, una orden de comando de selección es
enviada a la terminal, ésta activa un relé de selección de salida.
Inmediatamente después, la RTU transmite al centro de control una señal
que confirma la correcta selección de la salida. Una vez que se ha cumplido
esta primera etapa, una orden de ejecución es enviada a la terminal y el
comando es ejecutado. En el modo de Ejecución Inmediata, el relé de salida
es seleccionado y luego de los correspondientes chequeos internos, el
comando es ejecutado inmediatamente después de recibir el primer mensaje
(orden de comando). Las salidas de la terminal están destinadas a los relés
de control interpuestos en el equipo local o en el equipo de control remoto.
Valores de ajuste: los valores de ajuste son transmitidos en forma de valores
numéricos digitales, desde el centro de control hacia un controlador del
proceso a través de la RTU.
Datos de salida: la terminal también puede recibir información de tipo más
general proveniente del centro de control, y pasar esta información necesaria
a través de diferentes tipos de tarjetas de salida. Ejemplos de este tipo de
42
información son las señales de indicación, valores analógicos y valores
digitales.
En adición a los tipos de información descritos anteriormente, hay una
cantidad de mensajes entre el centro de control y la RTU que son usados
internamente en el sistema para controlar y supervisar el intercambio de
información.
La capacidad de direccionamiento del bus interno de la terminal es
usualmente de 256 direcciones de I/O para funciones de entrada y salida de
8 bits. De estas direcciones, 48 son reservadas para el direccionamiento de
las unidades de función, y las 208 direcciones restantes son asignadas a los
diferentes tipos de funciones de entrada y salida. Los diferentes tipos de
información imponen diferentes requerimientos en relación a la cantidad de
números de bloques/direcciones en el sistema de transmisión y el número de
direcciones I/O requeridas en el bus, debido a las diferentes cantidades de
información en los mensajes.
Por otra parte, las unidades terminales remotas forman parte de un
sistema de interrogación, en donde la adquisición de datos se realiza por
medio de un continuo intercambio de mensajes de interrogación desde el
centro de control, y estos son respondidos desde la RTU. De este modo (a
través de solicitudes), el centro de control administra la adquisición de datos
en orden para hacer el intercambio de mensajes lo más eficiente posible. La
terminal también tiene una cierta autoridad para decidir que se puede enviar
en el mensaje de respuesta.
43
Cada mensaje emitido desde el centro de control contiene un número de
terminal, el cual es decodificado y reconocido por la terminal apropiada, y el
mensaje de respuesta emitido desde las terminales contiene una porción de
dirección que define el tipo de información.
Para obtener en orden la actualización en el menor tiempo posible, la
información es solo transmitida cuando alguna clase de cambio o evento ha
ocurrido, esto se denomina información espontánea. El criterio para enviar
indicaciones son, por ejemplo, la ocurrencia de un cambio de estado o la
generación de una señal de falla; los valores digitales y analógicos medidos
son transmitidos solo cuando algún cambio en el valor medido ha ocurrido, el
cual es reconocido por el fácil monitoreo de banda muerta. Varios contadores
independientes son proporcionados en la unidad remota con el fin de
mantener la pista del orden en el cual la información es transmitida, y esto es
posible dividiendo la información en varios niveles de prioridad, cada uno con
un intervalo actualizado diferente.
La asignación de información para los diferentes niveles de prioridad
determinan el orden en el cual ésta es enviada desde una terminal dada,
mientras que el orden en el cual la información es transmitida desde
diferentes terminales en un sistema completo es determinado por la
interrogación desde el centro de control. El sistema contiene diferentes
números de terminales, y por lo tanto las diferentes pautas de interrogación
desde el centro de control han sido calculadas; estas pautas son conocidas
como rutinas de encuesta, y permiten ajustar fácilmente los intervalos
44
actualizados de los diferentes tipos de información por los requerimientos
determinados por una configuración dada del sistema. Note, sin embargo,
que éstas no afectan el diseño de la terminal, porque son empaquetadas
completamente en el centro de control.
Además de las interrogaciones, el centro de control también puede enviar
comandos y valores de ajuste a la terminal, estos mensajes pueden ser
ajustados dentro de la transmisión de dos maneras diferentes:
En el modo diálogo: el mensaje no es enviado hasta que la recepción de un
mensaje de llegada (entrante) este concluida, es decir, el mensaje de salida
toma el lugar del próximo mensaje de solicitud en la transmisión. Cuando se
opera de este modo, se hace necesario que la terminal responda con un
mensaje antes que la secuencia de la solicitud pueda continuar.
En el modo monólogo: el mensaje es transmitido tan pronto que el centro de
control este libre para transmitir. Cuando se opera en este modo, el mensaje
de respuesta no es requerido desde la terminal, y la solicitud continua sin ser
afectada por el mensaje saliente. Naturalmente, el mensaje saliente no
puede ser enviado en el primer espacio de tiempo de la dirección saliente al
menos que el circuito de transmisión sea un canal full duplex, con un canal
half-duplex el centro de control debe esperar hasta que el canal de entrada
este disponible, aunque el modo es todavía conocido como el modo
monologo si el mensaje de respuesta no es requerido.
45
El modo diálogo es usado para comandos de dos etapas (two-step),
mientras que los comandos de una etapa (single-step), como las señales de
ajuste de punto y los mensajes de salida de datos pueden ser enviados en el
modo diálogo o monólogo. Por su parte, el modo monólogo es usado cuando
los comandos son enviados con una frecuencia considerable; los cambios de
estado o cambios de datos como resultado de un comando, son transmitidos
al centro de control en el ciclo normal de encuesta.
4.2 INTERFASE DE COMUNICACIÓN
Para poder transmitir datos binarios por una línea de transmisión es
preciso convertir en señales eléctricas los dígitos binarios que componen
cada uno de los elementos por transmitir. Se puede transmitir un 1 binario
aplicando una señal (o nivel) de voltaje con amplitud de +V volts al terminal
de salida de una línea de transmisión, y un 0 binario, aplicando –V volts. Al
recibir estas señales, el dispositivo receptor interpreta +V volts como un 1
binario y –V volts como un 0 binario. No obstante, los equipos utilizados
en este proyecto se comunican en forma serial, por lo tanto, se rigen con la
norma RS-232.
La norma RS-232 es un estándar aceptado por la industria para las
conexiones de comunicaciones en serie, adoptado por la Asociación de
Industrias Eléctricas y los laboratorios Bell en el año 1969 . RS es acrónimo
de Recommended Standard, este estándar define las líneas específicas y las
46
características de señales que utilizan las controladoras de comunicaciones
en serie, con el fin de estandarizar la transmisión de datos en serie entre
dispositivos (Enciclopedia Microsoft Encarta 2000, p.1).
El propósito inicial de esta norma fue la conexión entre un Equipo
Terminal de Datos (DTE) y un Equipo de Comunicación de Datos (DCE),
empleando un intercambio de datos binarios en serie. Actualmente, la
conexión RS-232 es el medio principal mediante el cual se pueden conectar
equipos auxiliares a los ordenadores personales, a pesar de que este modelo
fue proyectado para resolver únicamente el problema de conexión entre
módems (DCE) y ordenadores (DTE). El documento que establece el
estándar consta de cuatro secciones: características de la señal eléctrica,
que define los voltajes que representan los ceros y unos lógicos;
características mecánicas de la conexión, que establece que el DTE
dispondrá de un conector macho y el DCE un conector hembra, también se
especifica la asignación de números a las patillas o pines; descripción
funcional de los circuitos de intercambio, en esta sección del documento se
define y da nombre a las señales que se utilizaran; y por último, interfaces
para configuraciones seleccionadas de sistemas de comunicación, estos son
ejemplos de tipos comunes de conexión entre ordenador y modem.
Por sus características eléctricas, hace que el sistema sea punto a punto
y a distancias no mayores de 15 m. En la práctica se recurre a módems,
conversores, entre otros, para salvar la inconveniencia del esquema punto a
punto. La velocidad máxima de transmisión es de 115200 baudios. En esta
47
norma los niveles de tensión se refieren a un común, que forma parte del
enlace físico, y se le denomina transmisión asimétrica, en oposición a la
transmisión simétrica que regula las normas RS-422 y RS-485 (normas multi-
punto).
Aunque la interfaz RS-232 define un cable con 25 conductores, para
conectar un PC a un modem se requieren normalmente un número menor.
Las comunicaciones asíncronas requieren como máximo nueve (9) o doce
(12) conductores, y las comunicaciones síncronas requieren doce (12) o
dieciséis (16) conductores. Esta norma define que el estado activo se
corresponde con el estado binario 0, y el estado no activo se corresponde
con el estado binario 1; a estos dos estados también se les conoce por las
denominaciones ESPACIO (0) y MARCA (1).
Las señales que se intercambian entre el DTE y el DCE en el proceso de
una comunicación son: GND, SG, TD, RTS, CTS, CD, RD, DSR, DTR, RI,
CG, CH/CI, pero en esta investigación solo se emplearan tres circuitos. Estos
son los siguientes:
• SG (Signal Ground). PIN 7. Tierra de Señal: este conector es la referencia
de todo el resto de las señales de la interfaz, incluidas las señales de
datos, señal de reloj y señales de control; la tensión de esta señal
siempre debe ser cero (0) voltios.
• TD (Transmited Data). PIN 2. Transmisión de Datos: este circuito es el
utilizado para transmitir las señales de datos desde el equipo terminal
48
(DTE) al modem (DCE). Cuando no se transmite ningún dato, este
conector debe mantener la señal lógica 1.
• RD (Receive Data). PIN 3. Recepción de Datos: los datos que va
demodulando el modem los envía al terminal por este conector. Si el
modem no tiene ningún dato que enviar al terminal, debe mantener este
circuito en estado no activo (OFF, estado binario 1).
4.3 SINCRONIZACION DEL CENTRO DE CONTROL CON LA RTU
La información del tiempo es dada en el primer mensaje de sincronización
(TSI) después que un inicio “frío o caliente” incondicionalmente ajustara el
calendario y el tiempo del reloj de la RTU. Cuando mensajes posteriores TSI
son recibidos, la diferencia entre el tiempo recibido y el tiempo local se
chequea primero. Si esta diferencia supera una cantidad (ajustable) dada, la
información del tiempo en el próximo TSI será aplicada directamente al
calendario y al reloj de la RTU, y un mensaje se enviará al centro de control
indicando que la instrucción ha sido ejecutada. Si la diferencia es menor a la
cantidad (ajustable) dada, el reloj de la RTU sucesivamente será
sincronizado con el nuevo tiempo, con una alteración de 1 ms en la dirección
apropiada a cada intervalo del reloj (20 ms) hasta que el reloj local este en
acuerdo con los mensajes de tiempo enviados desde el centro de control;
este procedimiento es conocido como Sincronización Lenta.
49
La ventaja de este método es que los cambios de los pasos en la
conexión con la sincronización de los mensajes son evitados. Esto permite
que la resolución del tiempo para los mensajes de grabación de evento
pueda ser mantenido mientras el reloj de la RTU es sincronizado.
4.4 MANTENIMIENTO DE LAS RTU
El mantenimiento es la actividad que conserva la calidad del servicio que
prestan las máquinas, unidades, instalaciones y edificios, en condiciones
seguras, eficientes y económicas que aseguren la continuidad operacional
requerida; la función del mismo es fácilmente reconocida y aceptada por
todos, es una función de servicios encaminados a conseguir una alta
disponibilidad de instalaciones y máquinas, preservando la continuidad de los
procesos productivos, sustentando la rentabilidad operacional mediante la
aplicación de métodos científicos y técnicos especializados. Por otra parte,
toda RTU requiere de un mantenimiento para un diagnóstico temprano de
posibles fallas, en donde se prueba toda la configuración de la misma de
manera local, es decir, se verifican todos los puntos de interconexión con
campo (terminales, cableado), se simulan señales analógicas para probar
todas las cadenas de medición, y se simulan todos los puntos digitales tanto
de entrada como salida para identificar posibles puntos de falla; a través de
este mantenimiento preventivo se obtiene un rendimiento óptimo de la RTU.
50
5. FUNDAMENTOS DE LA TRANSMISIÓN DE DATOS
Según Briceño (1993, p.1.7), “la comunicación de datos es una expresión
general que puede cubrir cualquier intercambio de información digital”.
Basado en esto, se puede decir que la transmisión es la estructura necesaria
para transportar información codificada desde un punto a otro punto, que se
encuentran separados por el tiempo y la distancia.
Así mismo, la comunicación de datos representa el término “dato” para
describir un conjunto de uno o más caracteres alfabéticos o numéricos
codificados en forma digital que se intercambian entre dos dispositivos
terminales, en donde la pérdida o alteración de un solo bit de información
puede ser crucial. Por lo tanto, al diseñar un recurso de comunicación de
datos debemos asegurarnos de tomar las precauciones adecuadas para
detectar y corregir cualquier pérdida o alteración de la información.
Por otra parte, las operaciones más comunes que se presentan en
cualquier sistema digital es la transmisión de información, donde esta se
transmite en forma binaria, y por lo general, está representada por los
voltajes que aparecen en las salidas del circuito de transmisión, que se
encuentran conectados a las entradas del circuito de recepción.
Existen dos métodos básicos empleados para la transmisión de
información digital: el paralelo y el serial. El primero, consiste en transmitir
grupos de bits sobre varias líneas o cables en forma simultánea, cada bit de
un carácter se transmite sobre su propio cable (ver figura 5). En la
51
transmisión de datos en paralelo hay un cable adicional en el cual enviamos
una señal llamada strobe ó reloj; esta señal le indica al receptor cuando
están presentes todos los bits para que se puedan tomar muestras de los
datos que se transmiten y además sirve para la temporización, que es
decisiva para la correcta transmisión y recepción de los datos. También se
puede decir que la representación paralela es más rápida que la transmisión
en serie, pero tiene una desventaja, es mucho más costosa.
FIGURA 5. Transmisión paralela entre dos dispositivos utilizando una línea
por bit, todo se transmite en forma simultánea. Fuente: Tocci (1993, p.14)
El segundo, consiste en transmitir los bits trasladando uno detrás del otro
sobre una misma línea, es decir, se transmite un bit a la vez y se necesita
menos líneas de señales que la transmisión paralela (ver figura 6). Este tipo
de transmisión se utiliza a medida que la distancia entre los equipos
aumenta, pero a pesar que es más lenta que la transmisión paralela, es
menos costosa. Por otro lado, Los transmisores y receptores de datos en
(MSB) A4 A3 Circuito A A2 A1 (LSB) A0
B4 B3 B2 Circuito B B1 B0
1
0
1
1
0
52
serie son más complejos debido a la dificultad en transmitir y recibir señales
a través de cables largos.
A OUT
T0 T1 T2 T3 T4
FIGURA 6. Transmisión serial entre dos equipos. Fuente: Tocci (1993, p.15)
El compromiso principal entre las representaciones paralela y serial es
la velocidad de transmisión; las computadoras y sus diversos dispositivos
periféricos, incluyendo los módems, usan el mismo alfabeto. Este alfabeto
esta formado por solo dos dígitos, cero y uno; es por ello que se conoce
como sistema de dígito binario. A cada cero o uno se le llama bit, término
derivado de dígito binario (binary digit). Cuando se comienza a establecer
Circuito A
AOUT
Circuito B
B IN
0
1 1
0
1
t
53
una comunicación entre dos equipos, estos hacen una negociación entre
ellos, por ejemplo, el emisor comienza a enviar información tan rápido como
puede; si el receptor no puede mantener la rapidez, interrumpe la transmisión
de datos que se esta enviando, por consiguiente, ambos deben negociar una
velocidad más baja antes de empezar nuevamente. La velocidad a la cual los
dos equipos se comunican por lo general se llama velocidad en baudios,
aunque técnicamente es más adecuado decir bits por segundos (bps); se
puede definir baudios como el número de veces de cambio de voltaje por
segundo en la línea de transmisión, y bps, como el número efectivo de bits
que se transmiten en una línea por segundo.
De manera similar, cuando se transmiten datos entre dos equipos, se
debe tomar en cuenta el modo de comunicación a usar, para definir cómo y
en qué instante puede realizarse la transmisión; existen tres posibles modos
de comunicación; el simplex se emplea cuando los datos se van a trasmitir
sólo en una dirección, el half-duplex se da cuando los dos dispositivos
interconectados desean intercambiar información (datos) en forma alternada,
y por último, el full-duplex se usa cuando los datos deben intercambiarse
entre los dos dispositivos conectados en ambas direcciones al mismo tiempo,
es decir, los dispositivos pueden enviar y recibir simultáneamente.
Por otra parte, uno de los procesos más importantes que intervienen en la
transmisión de datos en modo serie es la coordinación de la transmisión y la
recepción de los datos, por lo que se deben tener en cuenta tres factores: el
primero es que los bits son enviados por el terminal origen de forma
54
secuencial y con cierta cadencia; si el terminal de destino tiene un mínimo
error en la cadencia de lectura, puede llegar a leer un mismo bit dos veces o
saltarse algún bit sin leer. El segundo factor es que el terminal receptor
recibe los bits uno tras otro, por lo que tiene que tener algún procedimiento
para diferenciar cada uno de los caracteres o bytes que componen la
información transmitida. Por último, cuando se tienen que transmitir grandes
volúmenes de información, ésta no se transmite toda de una vez, ya que eso
provocaría que de haber un error se tendría que retransmitir todo desde un
principio; para evitar eso, la información no se transmite de un solo golpe,
sino que se divide en secciones más pequeñas (grupos de, por ejemplo, 512
o 1024 caracteres), llamadas tramas, bloques o paquetes.
La comunicación entre ordenadores debe contar con procedimientos que
le permitan segregar los bits, los caracteres (bytes) y las tramas. La técnica
que nos permite llevar a cabo esta segregación se conoce con el nombre de
sincronismo, existiendo el sincronismo de bit (segregación de bits),
sincronismo de carácter (segregación de caracteres) y sincronismo de trama
(segregación de tramas). El sincronismo de bit es responsabilidad del DCE,
mientras que el sincronismo de carácter y de trama es responsabilidad del
protocolo de comunicaciones utilizado (el software).
Existen dos técnicas de sincronización de bit, denominadas modos de
transmisión asíncrona o síncrona. En la primera se tiene que para cada
carácter emitido se necesita transmitir un bit de arranque (bit 0) seguido por 7
u 8 bits de información que identifican al carácter de acuerdo con el código
55
ASCII, y termina con el bit de parada (bit 1); además, con este método se
resuelve simultáneamente el problema de la sincronización de bit y de la
sincronización de carácter. Cada bit se identifica sin problemas debido a que
el bit de arranque sirve de ajuste de la base de tiempos.
El inconveniente del modo asíncrono es que por cada carácter enviado,
es decir, por cada 7 u 8 bits de información, se necesitan 2,5 o 3 bits de
control, desperdiciando entre el 23,8% y el 30% del tiempo en enviar
caracteres de control de sincronismo de bit. También se debe acotar que el
software utilizado en los PC para comunicarse en modo asíncrono recibe el
nombre de programa emulador TTY.
En el segundo modo de transmisión no hay bits de comienzo ni de
parada, por lo que se transmiten bloques de muchos bits. Para evitar errores
de delimitación, se pueden sincronizar receptor y emisor mediante una línea
aparte (método utilizado para líneas cortas) ó incluyendo la sincronización en
la propia señal (codificación Manchester o utilización de portadoras en
señales analógicas). Además de los datos propios y de la sincronización, es
necesaria la presencia de grupos de bits de comienzo y de final del bloque
de datos, ciertos bits de corrección de errores y de control; a todo el conjunto
de bits y datos se les llama trama. Para bloques grandes de datos, la
transmisión síncrona es más eficiente que la asíncrona.
A continuación se presenta en la tabla (1) las características más
resaltantes de los modos de transmisión asíncrona y síncrona:
56
TABLA 1 CARACTERÍSTICAS DE LOS MODOS DE TRANSMISIÓN
FUENTE: EL LIBRO DE LAS COMUNICACIONES DEL PC (1996)
Una diferencia entre ambos modos de transmisión es que en la asíncrona
los terminales emisor y receptor utilizan sus propias bases de tiempo,
sincronizando éstas al comienzo de cada carácter mediante el bit de
arranque; y en la síncrona, la base de tiempo que genera el terminal emisor
para transmitir los datos es recogida por el terminal receptor a partir de los
propios cambios de estado de los datos recibidos. La ventaja de los sistemas
síncronos es que no se desperdicia tiempo en realizar el sincronismo, como
ocurre en los sistemas asíncronos.
ASÍNCRONO SÍNCRONO Cada carácter comienza con un bit de arranque y termina con un bit de parada (1,5 o 2).
La transmisión de datos es precedida por una serie de caracteres de sincronismo.
Entre carácter y carácter puede existir un periodo de inactividad.
Entre cada trama o bloque de datos se vuelven a transmitir los caracteres de sincronismo para mantener la sincronización.
Los bits de información del carácter son enviados con una cadencia predefinida.
Entre carácter y carácter no existe ningún periodo de inactividad.
La cadencia de envío de los bits de información por parte del terminal emisor y de lectura de estos bits por parte del terminal receptor son generadas independientemente, pero al tener cada carácter un numero reducido de bits no se producen errores de sincronización.
El modem o terminal emisor genera la señal de reloj que fija la cadencia de envío de los bits, utilizando el modem y el terminal receptor esta misma referencia.
Este sistema no se suele utilizar con velocidades de transmisión superiores a los 9600 bps sobre red telefónica conmutada, o superiores a los 19200 bps sobre circuitos alquilados punto a punto.
Los terminales deben disponer de una memoria intermedia (buffer).
Este sistema se suele utilizar para velocidades de transmisión iguales o superiores a los 2400 bps.
57
Al mismo tiempo, cuanto mayor es la trama que se transmite, mayor es la
probabilidad de que contenga algún error. Los circuitos físicos por donde se
establece una comunicación están sometidos a multitud de ruidos y
distorsiones que hacen que la señal que el terminal emisor introduce por un
extremo del circuito no sea exactamente igual a la señal que el circuito le
entrega al terminal receptor. Estas diferencias son soportadas la mayoría de
las veces por el propio sistema receptor sin fallos de interpretación, pero
otras suponen un error de lectura que, por supuesto, debe ser detectado y
corregido.
Por ello se hace necesario la detección de errores, que consiste en añadir
un código en función de los bits de la trama, de forma que este código señale
si se ha cambiado algún bit en el camino; este código debe de ser conocido
e interpretado tanto por el emisor como por el receptor. Existen técnicas tanto
detectoras como correctoras de los errores de transmisión, sin embargo, en
las aplicaciones teleinformáticas sólo se utilizan técnicas de detección de
errores y petición de retransmisión, debido a que las técnicas de corrección
de errores son bastante complejas y sólo se justifican en condiciones
extremas, generalmente cuando el retardo de propagación es muy grande.
Dentro de las técnicas basadas en la detección de errores se encuentran:
• Método de Paridad: también llamado geométrico, se basa en añadir un bit
(de paridad) a cada uno de los caracteres transmitidos; este bit debe
tener el valor cero (0) ó uno (1), de forma que haga que el número total de
unos del carácter, contando el bit de paridad, sea un número impar
58
(paridad impar) o un número par (paridad par). El terminal receptor cuenta
el número de bits unos de cada carácter, comprobando que dicha suma
dé como resultado un número impar si el método utilizado es de paridad
impar, o par si el método utilizado es de paridad par. Si es así, todo va
bien, pero si no, le indica al terminal emisor que le retransmita la trama en
cuestión.
• Método Cíclico: también llamado convolucional o polinómico, agrega al
final de cada trama una secuencia de bits, llamada secuencia de
verificación de trama (SVT), la cual capacita al receptor para determinar si
se ha producido algún error de transmisión. La SVT esta relacionada
matemáticamente con la información de la trama, por lo que el terminal
receptor sólo tiene que recalcular el valor y compararlo con la secuencia
recibida. Si la comparación no es exacta, el receptor notificará al emisor
que se ha producido un error y éste le retransmitirá la trama.
A este método también se le conoce como código de redundancia
cíclica (CRC), y a los valores añadidos a la trama se les llama
simplemente redundancia, y esta se calcula dividiendo el valor binario
numérico total de la trama por un valor constante definido por el protocolo
y que recibe el nombre de polinomio generador. El cociente de esta
división se desecha y el resto se añade a la trama, transmitiéndose a
continuación de los datos.
Otra ventaja adicional de este método es que no necesita añadir un bit
a cada carácter de la trama, como ocurre en el método de paridad, por lo
59
que el número de bits necesarios para detectar los errores es
considerablemente menor. Existen dos métodos para calcular la
redundancia, por un lado, el método software se basa en la aplicación de
una fórmula matemática; por el otro, el método hardware supone la
utilización de un circuito electrónico basado en funciones lógicas XOR (or-
exclusiva).
6. PROTOCOLO DE COMUNICACIÓN
Los protocolos son un conjunto de reglas que emplean dos equipos
informáticos para dialogar entre sí, de forma que puedan establecer y
mantener una comunicación libre de errores (Carballar,1996, p.204).
De acuerdo a lo anterior, un protocolo se define como un conjunto de
normas que rigen la intercomunicación de dos dispositivos con funciones
similares; estos deben garantizar que la comunicación se efectúe 100% libre
de errores.
Las comunicaciones entre ordenadores están divididas en las tres fases
siguientes:
• Establecimiento: durante el cual, por un lado, se establece la conexión
física de los terminales, y por otro, ambos sistemas se ponen de acuerdo
en cuanto al procedimiento empleado para el intercambio de información.
• Transmisión de Información: en la que ambos sistemas intercambian
datos a través del enlace establecido. Durante esta fase, los terminales
60
llevan a cabo una comprobación de la información transmitida/recibida
para que en el caso de que exista un error de transmisión poder
detectarlo y corregirlo.
• Terminación: en la que se da por terminada la comunicación.
Los protocolos de comunicaciones son unos programas que se instalan
tanto en el terminal origen como en el destino de la comunicación. Para
poder llevar a cabo su propósito, estos programas añaden una serie de datos
de control a la información original que se pretende transmitir. Estos datos
adicionales son incluidos por el terminal emisor y suprimidos por el terminal
receptor antes de entregar la información original al destino.
Hay protocolos de muy diversos tipos, unos se ocupan de aspectos
bastantes primarios como asegurar que el orden de los paquetes recibidos
concuerde con el de emisión. A un nivel algo superior, hay protocolos para
garantizar que los datos enviados por una computadora se visualicen
correctamente en el equipo receptor. La norma publicada por la Organización
Internacional de Estándares (ISO) y conocida como “modelo de 7 niveles”,
recoge la estructura general común a todos ellos. La totalidad de los
aspectos contemplados en la comunicación entre ordenadores queda
clasificada en siete niveles.
Finalmente, los puntos que definen a un protocolo son: la sintaxis, que es
el formato de los datos y niveles de señal; la semántica, esta incluye
información de control para la coordinación y manejo de errores; y por último,
61
la temporización, que contiene la sincronización de velocidades y
secuenciación.
6.1 PROTOCOLO ADLP-80
Este protocolo fue desarrollado por ASEA a mitad de los 70’ para su
Sistema SINDAC, que opera con estaciones DS-8. Los protocolos ADLP180
y RP570 usan técnicas similares al ADLP-80, pero este último es más
avanzado y ajustado a los estándares. Al mismo tiempo, este no usa una
comunicación asíncrona normal ya que necesita un convertidor de bytes-
bits (bitbox) para poder establecer una comunicación efectiva entre los
equipos involucrados.
Con su empleo, una unidad maestra puede comunicarse con una unidad
esclava con el fin de obtener datos para la supervisión y control de un
proceso. También se encarga de controlar la estructura de lenguaje o
formato del mensaje común entre el centro de control y la unidad remota;
determina como la unidad maestra y las esclavas establecen y finalizan el
contacto, como el transmisor y el receptor son identificados, como son
intercambiados los mensajes de una manera ordenada y como se detectan
los errores. Por otra parte, se encarga de controlar los ciclos de petición y
respuestas, que tienen lugar entre la maestra y las esclavas.
62
Estructura de las palabras y los tipos de palabras.
La información es transmitida entre el centro de control y las unidades
terminales remotas en forma serial, donde cada bit de información es
representado por un estado alto o bajo de una longitud particular en el tren
de pulsos, dependiendo si el bit representa un 1 ó un 0, y la longitud de cada
bit es siempre 1/B, donde B es la velocidad del canal de transmisión
representado en bits por segundo (bps). En la figura (7), se observa la
transferencia de bits de forma serial.
FIGURA 7. Principio de la transmisión serial de datos. Fuente: Manual ASEA
(1979, p. 5.1)
Los pulsos y pausas (bits) son combinados en grupos conocidos como
palabras. El protocolo usa dos tipos de palabras (Tipo A y Tipo B), en los
cuales el contenido de información útil ocupa 8 y 12 bits respectivamente, el
resto son los bits de verificación y el bit de parada utilizados para supervisar
y controlar los enlaces de transmisión. En la figura (8), se ilustran los dos
tipos de palabras usadas por este protocolo.
1/B
1 1 1 1 1 0 0 0 0 0 Tiempo
Información Binaria
“1” “0”
63
FIGURA 8. Tipos de palabras. Fuente: Manual ASEA (1979, p. 5.1)
Ambos tipos de palabras pueden ser empleados en el sistema; la palabra
de tipo B es utilizada siempre como la primera palabra de cada mensaje, la
cual es conocida como la palabra direccionada.
Estructura de los bloques direccionados (mensajes)
Las palabras descritas anteriormente son combinadas para formar los
bloques direccionados. Cada bloque direccionado comienza con un código
de arranque de 4 bits de la forma “0100” (este tiene como propósito
sincronizar al receptor con el mensaje), seguido por 1 - 9 palabras
dependiendo del tipo de mensaje. La primera palabra (inmediatamente
después del código de arranque) es conocida como la palabra direccionada
y las otras son conocidas como palabra de data. El mensaje más corto, por
ejemplo una solicitud, consiste solamente de un código de arranque y una
palabra direccionada. El código de arranque puede ser observado en la
figura (9).
1 8 9 12 13 14
D0 D7 P0 P3 P5 S5
Tipo de palabra A
Tipo de palabra B D0 D11 P0 P4 P5 S5
1 12 13 17 18 19
D0 – D11= bits de data P5= paridad
P0 – P4= código cíclico BCH S5= bit de parada
64
FIGURA 9. Código de arranque. Fuente: Manual ASEA (1979, p. 5.2)
La palabra direccionada siempre es de tipo B, es decir, esta contiene 12
bits de data y un alto grado de seguridad. Dos de los bits de data (D10 y
D11) son empleados para indicar el tipo de palabra utilizada en las palabras
de data que pueden seguir en el bloque direccionado, y el resto de los bits
definen el significado del mensaje.
El tipo de palabra para los diferentes mensajes es siempre indicado por
medio de la utilización de una palabra de tipo B (palabra direccionada), y en
esta se indica el tipo de las siguientes palabras de data en el mensaje.
También es importante acotar que todas las palabras de data en un
bloque direccionado son del mismo tipo, exceptuando los bloques que
contienen valores analógicos (AVM) debido a que estos utilizan palabras de
tipo B, mientras que el resto de los bloques emplean palabras de tipo A. La
estructura de un bloque direccionado se muestra en la figura (10).
1 0 1 0 0
S1 S4
Código de Arranque
65
FIGURA 10. Estructura de un bloque direccionado. Fuente: Manual ASEA
(1979, p. 5.2)
Por otra parte, la estructura de los bloques direccionados depende de la
dirección que tenga el mensaje, es decir, los mensajes pueden ser enviados
desde el centro de control a la unidad remota, y viceversa. A continuación se
explicarán con detalles la estructura de los dos tipos de bloques
direccionados:
• Estructura de los Bloques Direccionados del Centro de Control a la RTU:
un mensaje completo de este tipo puede consistir de una palabra
direccionada, un bloque direccionado con más de ocho (8) palabras de data
o una serie de bloques direccionados enlazados que contienen cada uno
ocho (8) palabras de data. En la figura (11), se muestra el contenido de la
palabra direccionada de este tipo de bloque.
ADR 1 n
Código de Arranque
Palabra direccionada (Tipo de palabra B)
Palabras de data 0 – n (n=8) Tipo de palabra A – B
66
FIGURA 11. Contenido de la palabra direccionada, Centro de Control a la
RTU. Fuente: Manual ASEA (1979, p. 5.5)
Los doce (12) bits de data contenidos en la palabra direccionada, se
explican a continuación:
Número de Unidad Terminal Remota (RTU No.): el número de la RTU es la
dirección de la unidad terminal remota, dentro de una línea específica de
comunicación, al cual el bloque direccionado es dirigido. El número esta
codificado en código binario con 20 en D0 y 23 en D3. El código 0000 es
común a todas las RTU’s conectadas en el mismo canal de comunicación, es
decir, cualquier bloque direccionado con este número es direccionado a
todas las remotas al mismo tiempo. Los otros 15 códigos son para especificar
la terminal que recibirá el mensaje.
Función (FUNC): cuatro bits, D4 – D7, son usados para designar la función
requerida o ordenada a la RTU. Este código puede tener diferentes
significados, dependiendo si el número de la RTU es general o selectivo.
Hasta 16 funciones generales diferentes y 16 funciones selectivas de la RTU
pueden ser ordenadas. Sin embargo, no todos los códigos son utilizados,
D11 D9 D8 D10 D7 D6 D5 D4 D3 D2 D1 D0
WT O/E M FUNC RTU NO
Número de la RTUFunción Modo 1=Dialogo / 0= Monologo Impar / Par Tipo de Palabra
67
algunos están reservados para funciones futuras. Más adelante se detallará
el código de cada función.
Modo de Tráfico (M): el bit D8 indica el modo de trafico del mensaje. Cuando
el bit D8=0, indica modo monologo, y cuando D8=1 indica modo dialogo.
Impar/Par (O/E): para todos los mensajes en el modo dialogo (D8=1), el bit
D9 es utilizado para distinguir entre un nuevo mensaje en modo dialogo que
va a una RTU en particular, por esto es que se refiere como bit par/impar. Si
dos mensajes son recibidos consecuentemente por la RTU con el estado del
bit D9 sin cambiar, el segundo mensaje es tratado como un comando
repetido. En el modo monologo (D8=0), el bit D9 no tiene ninguna función.
Tipo de Palabra (WT): cuando D10=0 y D11=1, las palabras de data serán
del tipo A, y si D10=0 y D11=0, las palabras de data serán del tipo B.
Los bloques de información consisten de solo una palabra direccionada,
cuando se envían solicitudes de información y comandos generales. Cuando
contienen varias palabras direccionadas más las palabras de data, es porque
se envían solicitudes y comandos selectivos.
Cuando un mensaje contiene más de ocho (8) bytes de data, este debe
ser dividido en un número de bloques direccionados transmitidos en forma
secuencial, cada uno conteniendo un máximo de 7 bytes de data. La palabra
de data 1 en los bloques enlazados contiene la información de enlace. El
Carácter de Control para la Transmisión (TCC) define si el bloque
direccionado es el primero, intermedio, último o primero y último bloque en
una serie de bloques enlazados (ver tabla 2).
68
TABLA 2 DEFINICIÓN DEL TCC
TCC
010 Primer Bloque
000 Bloque Intermedio
001 Ultimo Bloque
011 Ambos, primero y ultimo
Fuente: Manual de ASEA (1979)
El número de bytes en el bloque (NOBB) indica cuantos bytes de data
contiene el bloque direccionado enlazado. NOBB=7 es para todos los
bloques enlazados, excepto el último bloque, el cuál puede contener menos
de siete (7) bytes. La bandera del tipo de palabra de data (T) indica si el
bloque direccionado contiene un mensaje enlazado. T=0 para mensajes
enlazados.
• Estructura de los Bloques Direccionados de la RTU al Centro de Control:
un mensaje completo (una respuesta) desde las unidades remotas al centro
de control puede consistir de una palabra direccionada, un bloque
direccionado con más de ocho (8) palabras de data o una serie de bloques
enlazados con ocho (8) palabras de data cada uno.
Un bloque direccionado de este tipo puede ser de una de las tres familias
de bloque siguientes: Familia de Bloque 0, Familia de Bloque 1:0 o Familia
de Bloque 1:1. En la figura (12) se muestra la estructura de las tres familias
de bloque.
69
(a)
(b)
(c) FIGURA 12. (a) Familia de bloque 0, (b) Familia de bloque 1:0, (c) Familia de
bloque 1:1. Fuente: Manual ASEA (1979, p. 5.8,5.9)
D11
0
D8
D10
D7
D6
D5
D4
D3
D2
D1
D0
WT
BF
P
FUNC
RTU NO
Núúmero de la RTU
Funcióón (tipo de respuesta)
Nivel de prioridad
Familia de bloque
Tipo de palabra
D11
1
D8
D10
0
D6
D5
D4
D3
D2
D1
D0
WT
BF
P
TYPE
RFNO
Número de archivo de la RTU
Tipo de data
Bloque enlazado
Nivel de prioridad
Familia de bloque
L
Tipo de palabra
D11 1 D8 D10 1 D6 D5 D4 D3 D2 D1
D0
WT
BF P
TCC
NOBB
Número de bytes en un bloque
Carácter de control en la transmisión
Bloque enlazado Nivel de prioridad Familia de bloque
L
Tipo de palabra
70
Los doce (12) bits de data contenidos en la palabra direccionada de las
tres familias de bloque, se explican a continuación:
Número de la RTU (RTU No.): indica el número de la RTU que responde.
Función (FUNC): los bits D4 a D7 en familia de bloques 0, indica el
significado o tipo de la respuesta.
Nivel de Prioridad/Significado Especial (P): el bit D8 específica el nivel de
prioridad de la respuesta a un pedido (RA o RB) durante el interrogatorio
cíclico.
Familia de Bloque (BF): el bit D9 especifica si el bloque direccionado es de la
familia 0, cuando el valor es 0, si el valor es 1 indica que es de la familia 1.
Tipo de Palabra (WT): igual que los mensajes transmitidos por el centro de
control a la RTU.
Número de Archivo de la RTU (RFNO): en los bloques de tipo 1:0, los bits
D0-D2 en la palabra direccionada definen el tipo de información principal que
el bloque contiene.
Tipo de Data (TYPE): en los bloques de tipo 1:0, los bits D3-D6 definen el
tipo de contenido del mensaje, es decir, el bloque puede contener solamente
los estados de las indicaciones o los estados de las indicaciones más los
tiempos de cambio de los estados.
Bloques Enlazados (L): en los bloques direccionados de los tipos 1:0 y 1:1, el
bit D7 de un bloque direccionado indica si el bloque es del tipo enlazado o
no. Cuando L=0, denota que el bloque es del tipo 1:0 (bloque no enlazado), y
L=1, indica que el bloque es del tipo 1:1 (bloque enlazado).
71
Los mensajes largos desde las remotas al centro de control también son
divididos como los mensajes desde el centro de Control a la RTU. La
diferencia es que en este caso cada bloque enlazado contiene un máximo de
8 bytes de data del mensaje completo, ya que el Carácter de Control de
Transmisión (TCC) y el Número de Bytes en un Bloque (NOBB) son
colocados en la palabra direccionada; el significado de ambos es el mismo
de los mensajes provenientes del centro de control.
Modo de tráfico (M) y Bit impar/par (O/E)
El tráfico del mensaje es controlado y supervisado por el centro de control,
las solicitudes y respuestas básicas se realizan en modo dialogo, donde
los mensajes en este modo son monitoreados por el centro de control
requiriendo una respuesta relevante de la remota con un mensaje de
respuesta particular por cada mensaje saliente. El centro de control repite
estos mensajes salientes al menos que un mensaje de respuesta correcta ha
sido recibido; los mensajes salientes en modo diálogo contienen un bit que
indica el modo dialogo (D8 en la palabra direccionada), y también contienen
un bit que cambia su valor cada vez que un mensaje nuevo en el modo
dialogo es recibido por la RTU, este es conocido como el bit impar/par (D9 en
la palabra direccionada). El bit impar/par no cambia su valor cuando un
mensaje saliente en la misma terminal es repetido.
72
Un mensaje saliente como la Instrucción de Chequeo de Estado (SCI), es
una excepción de la regla del cambio de valor del bit impar/par. El propósito
de esta instrucción es el de ajustar las condiciones para la evaluación del bit
impar/par en la remota a la posición de inicio definida. El primer mensaje de
salida en modo dialogo para una RTU que ha recibido el SCI debe contener 0
en el bit impar/par.
Este bit le indica a la RTU si el mensaje de entrada en el modo dialogo es
nuevo, o si este es un mensaje repetido. Si dos mensajes son recibidos
consecuentemente por la terminal con el estado del bit D9 sin cambiar,
el segundo mensaje es tratado como un comando repetido. Un mensaje de
respuesta debe seguir a cada mensaje de salida en modo dialogo, y solo una
remota a la vez puede enviar un mensaje de respuesta en la red de
transmisión, los mensajes en modo dialogo solo son enviados a una terminal
a la vez. Algunos tipos de mensajes de reversa de data no requieren de un
reconocimiento de la RTU en la forma de un mensaje de respuesta, en donde
el modo monologo es empleado para este caso. Los mensajes transmitidos a
más de una terminal a la vez son también enviados en modo monologo, ya
que estas no pueden responder simultáneamente en la red de transmisión.
Aún cuando el sistema de transmisión sea half-duplex, los mensajes pueden
transmitirse en modo monologo sin que se requiera respuesta de la remota
en cuestión.
73
Niveles de prioridad
La información recolectada por la RTU se le asigna tres niveles de
prioridad, relatando la prioridad de transmisión al centro de control. A los
mensajes se les puede asignar niveles de prioridad arbitrarios. Una parte del
mensaje puede contener: un valor analógico, los estados de 16 bits de
indicaciones (IDM), un valor digital (DVM), un valor de contador de pulso
(PCM), un mensaje de grabación de evento (ERM) ó un bloque direccionado
que contiene mensajes enlazados largos.
Generalmente, una parte del mensaje constituye la data de un bloque
direccionado, excepto para los valores analógicos, donde un bloque
direccionado puede contener de 1 – 7 valores analógicos sin cambio de
estado, o un valor con cambio de estado.
El esquema de prioridad es controlado por software en la terminal, esta
contiene un contador de rastreo por software por cada nivel de prioridad,
permitiéndole decidir que mensaje sigue en el turno para ser enviado al
centro de control como respuesta a los pedidos cíclicos interrogatorios
(solicitud RA y solicitud RB). El contador de rastreo para el ciclo de prioridad
P1 es incrementado por cada RA o RB. Si el contador de rastreo se
encuentra en la posición de inicio (en el extremo izquierdo) cuando llega un
RA o RB, este avanza a la posición del mensaje 1. Si el criterio de
transmisión de este mensaje no es completado (bandera baja), el contador
inmediatamente avanza a la próxima posición sin necesidad de un RA o RB,
74
y este mensaje es analizado; pero si el criterio de transmisión de este
mensaje es completado (bandera alta), porque hubo un cambio de estado, el
contador de rastreo se para en esta posición. Si el mensaje actual constituye
un bloque direccionado completo, este será transmitido al centro de control,
pero si el mensaje esta constituido por un valor analógico (sin cambio de
estado) y este quiere ser transmitido, pero el bloque direccionado actual no
esta completamente lleno, el contador de rastreo continua en orden
buscando más cambios de valores analógicos para llenar el bloque
direccionado. Cuando este bloque está lleno, o la próxima data a ser
transmitida necesita de otro tipo de bloque direccionado, o si no hay más
valores analógicos con cambio de estado en los niveles de prioridad
restantes, entonces el bloque direccionado con los valores analógicos (AVM)
será transmitido al centro de control. El próximo RA o RB enviado a la RTU
origina el avance del contador de rastreo para buscar y analizar los
siguientes mensajes en el nivel de prioridad 1.
Cuando todos los bloques con nivel de prioridad P1 (si hay alguno) han
sido transmitidos, el contador de rastreo alcanza la ultima posición del ciclo
de prioridad P1. Dependiendo si la última solicitud es un RA o RB, diferentes
bloques direccionados serán transmitidos al centro de control. Si la solicitud
es un RA, una Respuesta de Ciclo Completado para nivel de prioridad 1
(CCR1) será transmitido, informando a la maestra que no hay más mensajes
a transmitir en este nivel de prioridad. Si la solicitud es un RB, un bloque
direccionado “desde el ciclo P2” será transmitido. El bloque transmitido en la
75
posición del contador de rastreo P1 es determinado por la posición del
contador de rastreo para el ciclo P2. Este contador avanza un paso por cada
ciclo completado del contador de rastreo P1, causado por varias secuencias
RB. El contador de rastreo P2 sólo para en las posiciones donde los
mensajes presenten cambios de estado (bandera alta). Si no hay mensajes
con cambios de estado en el ni vel de prioridad 1, sólo un RA o RB es
requerido para hacer que el contador de rastreo P1 pase al siguiente ciclo.
Después de una cierta cantidad de secuencias RB, el contador de rastreo
P2 llega a la posición del ciclo P3, el bloque direccionado a ser transmitido es
determinado por el contador de rastreo P3, este contador avanza un paso por
cada ciclo del contador de rastreo P2. El contador de rastreo P3 sólo para en
las posiciones en donde se presenten cambios de estado.
Después de la transmisión de cualquier bloque direccionado desde el ciclo
P3, el contador de rastreo P2 se ubica en la posición especial para la
transmisión de una Respuesta de Ciclo Completada para el ciclo P2 (CCR2),
para un próximo RB. Si no hay cambios de estado en el nivel de prioridad 3,
el contador de rastreo P2 se dirige inmediatamente a la posición CCR2 sin
necesidad de un RB. El mensaje CCR2 enviado al centro de control le
informa que el contador de rastreo P2 se ha recorrido todas las posiciones,
es decir, que el ciclo P2 es completado. En la tabla (3) se indican los niveles
de prioridad de los diferentes tipos de información:
76
TABLA 3 NIVELES DE PRIORIDAD DE LOS TIPOS DE INFORMACION
Tipo de Información Prioridad Indicaciones (IDM) 1, 2 o 3
Valores Analógicos (AVM, AVS) 1, 2 o 3 Valores Digitales (DVM) 1, 2 o 3
Valores de Contador de Pulso (PCV) 1, 2 o 3 Mensajes de Grabación de Evento (ERMI, ERMA, ERMD)
2 (un mensaje por ciclo P2)
Mensajes Enlazados (por ejemplo, PMR) 2 (uno por n bloques direccionados enlazados por ciclo P2)
Fuente: Manual ASEA (1979)
Secuencia de las interrogaciones del centro de control
La solicitud (mensaje) del centro de control llega al equipo de transmisión,
donde la señal es convertida a un tren de pulsos en corriente directa (dc)
para ser enviada a la unidad de comunicación, posiblemente primero pasa
por algún tipo de interfase de comunicación. En la unidad de comunicación,
el tren de pulsos es convertido en información paralela en la forma de
palabras de data, y el código de arranque y los bits de verificación son
chequeados. Las palabras de data de entrada son leídas una a una por el
procesador central de la unidad remota.
Cuando la solicitud ha sido recibida, el procesador central la decodifica y
determina el significado de la misma. Si esta solicitud es para la RTU en
cuestión, el procesador central comienza a investigar si el criterio de
transmisión para cualquier información es completada sobre el nivel de
prioridad al cuál la solicitud es referida. Si esto es así, la información
almacenada en la memoria es leída, y el procesador central entonces genera
una palabra direccionada para este mensaje. Luego esta palabra
77
direccionada es enviada a la unidad de comunicación, en donde es
convertida en forma serial y se genera un código de arranque y bits de
verificación para la transmisión. La salida en serie del tren de pulsos es
pasada al equipo de transmisión, que transmite una replica del mensaje al
centro de control.
6.2 MENSAJES UTILIZADOS POR EL PROTOCOLO
Para poder comunicarse el centro de control con las unidades terminales
remotas se hace necesario que estos equipos lleguen a un acuerdo para
iniciar la transmisión de datos, esto es posible a través de un protocolo de
comunicación. Este necesita de una variedad de mensajes que puedan
satisfacer todas las necesidades de información de los equipos involucrados
en la comunicación. A continuación se explican detalladamente los dos tipos
generales de mensajes utilizados:
A) Mensajes desde el Centro de Control a la RTU: estos se clasifican en
mensajes de solicitud de información, comandos de proceso e instrucciones
a la remota; que se describen a continuación:
Solicitud A (RA): pide un bloque de información con nivel de prioridad P1, el
modo de tráfico es diálogo, y el tamaño del bloque es de 23 bits: /código de
arranque + una palabra direccionada de tipo B/. En esta solicitud, la remota
responde con un bloque de información en nivel de prioridad P1, o en caso
contrario, con una Respuesta del Ciclo Completo (CCR).
78
Solicitud B (RB): pide un bloque de información con nivel de prioridad P1, o
un bloque con prioridad P2 o prioridad P3; el modo de tráfico es diálogo, y el
tamaño del bloque es de 23 bits: /código de arranque + una palabra
direccionada de tipo B/. Al igual que en la solicitud anterior, la unidad remota
responde con un bloque de información en nivel de prioridad P1 ó P2 ó P3,
o en caso contrario, con un CCR. En la figura (13), se muestra la estructura
de estos mensajes.
Solicitud X (RX): pide información a la remota de un bloque seleccionado con
el número del registro indicado en la palabra de data de la solicitud. También
se puede solicitar data de un registro seleccionado en la base de datos; el
modo de tráfico es diálogo, y el tamaño del bloque es de 51 bits: /código de
arranque + una palabra direccionada de tipo B + 2 palabras de data de tipo
A/. En esta solicitud, la remota responde con un bloque de información. En la
figura (14), se ilustra la estructura de un RX, y en las tablas (4) y (5) se
muestra el contenido de la estructura del mensaje.
FIGURA 13. Estructura de los mensajes RA y RB. Fuente: Manual ASEA
(1979, p. A1.6)
0 x 1 0
D11 WT O/E M FUNC RTU NO
Palabra direccionada
D7 D0
FUNC (Función) ______________________________________ 0000 RA (Solicitud A) 1000 RB (Solicitud B)
79
FIGURA 14. Estructura de RX. Fuente: Manual ASEA (1979, p. A1.6)
TABLA 4 ESPECIFICACIÓN DEL REGISTRO DE DATA (SPEC) PARA RX
SPEC 00000 Mensaje normal con TYPE= 0001 00001 Responder con byte 0 – 7 de la BD 00010 Responder con byte 8 – 15 de la BD 00011 Responder con byte 16 – 23 de la BD 00100 Responder con byte 24 – 31 de la BD
Fuente: Manual ASEA (1979)
TABLA 5 NÚMERO DE REGISTRO DEL ARCHIVO (RFNO) PARA RX
RFNO 000 Indicaciones 001 Valores del contador de pulso 010 Valores analógicos 011 Valores digitales 100 Post mortum review (PMR)
Fuente: Manual ASEA (1979)
Comando de Ejecución Inmediata (IXC): ejecuta un control inmediato de
salida en modo monólogo o diálogo a un punto especifico en una RTU. Para
enviar un mensaje IXC a todas las terminales, el RTU No. es reemplazado
por el código 0000, pero este tipo de mensaje solo puede ser enviado en
1 X 1 0
D7
1 0 0
D0 WT O/E M FUNC RTU NO Dirección de la Palabra
Palabra de Data 1
Palabra de Data 2
D11
0
SPEC RFNO
RECORD NO
80
modo monólogo; el modo de tráfico es monólogo para todas las remotas, y
monólogo ó dialogo para una RTU especifica, el tamaño del bloque es de 51
bits: /código de arranque + una palabra direccionada de tipo B + 2 palabras
de data de tipo A/. Cuando se ejecuta este tipo de comando, la remota
responde con un mensaje de respuesta ejecutada (EXR) o un mensaje de
respuesta no ejecutada (NXR) en modo diálogo.
Chequear antes de ejecutar el comando (CBXC): selecciona un punto en la
remota con la finalidad de chequearlo antes de ser ejecutado; el punto del
equipo a ser operado primero es seleccionado por un comando CBXC desde
el centro de control, luego la RTU responde con un mensaje de “respuesta
comprobada” (CBR). La tarjeta de comando es usada como unidad de salida,
el modo de tráfico es diálogo, y el tamaño del bloque es de 51 bits: /código
de arranque + una palabra direccionada de tipo B + 2 palabras de data de
tipo A/. Con este tipo de comando, la remota responde con un CBR; también
es importante destacar que la estructura de un CBXC es la misma que la de
un IXC.
Ejecutar comando (EXC): ejecuta el comando seleccionado por CBXC, luego
de recibir un mensaje de “respuesta comprobada”. Inhibir comando (IHC): si
por alguna razón el proceso de ejecución de comando iniciado por CBXC, es
interrumpido, el centro de control transmite un IHC. La remota al recibir este
mensaje, cancela la selección. Los comandos EXC e IHC repiten la
operación del comando transmitido anteriormente en el CBXC; el modo de
tráfico es diálogo, y el tamaño del bloque es de 51 bits: /código de arranque +
81
una palabra direccionada de tipo B + 2 palabras de data de tipo A/. Con este
tipo de comando, la remota responde con un mensaje de respuesta
ejecutada (EXR) ó respuesta no ejecutada (NXR). En la figura (15), se
ilustra la estructura de los mensajes IXC, CBXC, EXC e IHC, en la tabla (6)
se muestra el contenido de la estructura de los mensajes anteriormente
descritos.
FIGURA 15. Estructura de los mensajes IXC, CBXC, EXC e IHC. Fuente:
Manual ASEA (1979, p. A1.7)
TABLA 6
CONTENIDO DE LA ESTRUCTURA DE IXC,CBXC,EXC,IHC FUNC
1001 IXC 0101 CBXC solo cuando DEST= 000 1101 EXC solo cuando DEST= 000 0011 IHX solo cuando DEST= 000 RM
0 Normal 1 Impresión local del comando DEST
000 QDDO 200 (tarjeta de salida digital) 001 STU (unidad terminal satélite) 010 PLC 700
1 X X 0
D7 D0 WT O/E M FUNC RTU NO Palabra Direccionada
Palabra de Data 1
Palabra de Data 2
D11
DEST
COMANDO
RM
( IXC, CBXC, EXC, IHC )
82
CONTINUACIÓN DE LA TABLA 6 011 ASCOL(otros equipos de la serie RTU DS-8) 100 Programa Interno 101 - 110 - 111 - COMMAND
(ver figura 16) Fuente: Manual ASEA (1979)
A continuación se muestran en la figura (16) los diferentes destinos de los
comandos a ser ejecutados por el centro de control, note también que estas
estructuras son colocadas en la palabra de data 1 y 2 de la figura (15).
FIGURA 16. Comandos para: (a) QDDO 200, (b) STU, (c) PLC700, (d)
ASCOL, (e) Programas internos. Fuente: Manual ASEA (1979, p. A1.8, A1.9)
También se debe acotar que la mayoría de las unidades terminales
remotas solo tienen como objetivo a las tarjetas de salida digital (QDDO 200),
utilizadas como unidades de comando de salida. El destino es especificado
4 DEST RM I / O ADDR
I / O ADDR OBJ NO ON / OFF
D7 D0
X 0 0 0 2 7 2
2 3 2 0 2 2 2 0
D0
DEST RM
ON / OFF
D7
X 0 0 1 2 1
2 0 2
2 2 STU
2 4 OBJ
0 STU STU NO
a) b)
2 2 2 2
DEST RM D7 D0
X 0 1 0 25
4
2 6
0 BYTE NO
2 1 2 0 PLC NO
BIT NO 2 0
c)
D7 D0 DEST RM
X 0 1 1 2 5
2 4 2
2 6
0 GROUP NO
2 1
2 0
BIT NO
2 2 2 0
d)
D7 D0 DEST RM
X 1 0 0 2 4
2 3 2 0
BYTE NO
2 7
BYTE NO
BIT NO
2 2 2 0 ON / OFF
e)
83
por la dirección de la tarjeta en octal más el número del punto especificado
en un código de tres (3) bits, además, en el comando se especifica el estado
ON/OFF.
Mensaje de activación de punto (SPM): transfiere el valor de punto de ajuste
inmediatamente a la salida deseada. Cada bloque direccionado contiene
puntos de ajuste formados por tres (3) décadas de código BCD con paridad,
o puntos de ajuste formados por dos (2) décadas de código BCD con paridad
más signo, la posición del código en las palabras de data y la estructura de
este mensaje se muestran en la figura (17). El valor es direccionado a la
tarjeta de salida correcta por medio de la dirección de la tarjeta en código
binario de 8 bits presente en la palabra de data 1. El modo de tráfico puede
ser monólogo o diálogo, y el tamaño del bloque es de 65 bits: /código de
arranque + una palabra direccionada de tipo B + 3 palabras de data de tipo
A/. Cuando se ejecuta este comando, la remota responde con EXR ó NXR en
modo diálogo. En la tabla (7) se muestra el contenido de la estructura del
mensaje.
TABLA 7 CONTENIDO DE LA ESTRUCTURA DE SPM
DEST
000 8 - aaa 8 Es para mensajes ASCOL
bbb 8 - ccc 8 Representa la dirección de I/O para la tarjeta de salida QDDO 201/202
S = 0 Positivo S = 1 Negativo
Fuente: Manual ASEA (1979)
84
FIGURA 17. Estructura de SPM. Fuente: Manual ASEA (1979, p. A1.9)
Mensaje de reversa de datos (BWM): transfiere data de 16 bits de salida a la
salida deseada inmediatamente. Cada bloque direccionado contiene 16 bits
de data de cualquier clase presente en las palabras de data 2 y 3, estos bits
son direccionados a una unidad de salida particular por medio de un código
binario de 8 bits presentes en la palabra de data 1. Cualquiera de las
unidades de salida digital o analógica pueden seleccionarse como unidades
de salida. El modo de tráfico puede ser monólogo o diálogo, y el tamaño del
bloque es de 65 bits: /código de arranque + una palabra direccionada de tipo
B + 3 palabras de data de tipo A/. Cuando se ejecuta este tipo de comando,
la remota responde con EXR ó NXR en modo diálogo; en la figura (18) se
ilustra la estructura de este tipo de mensaje, y en la tabla (8) se muestra el
contenido de la estructura del mensaje.
1 X 1 0
D7
0 0 1
D0 WT O/E M FUNC RTU NO
Palabra direccionada
Palabra de Data 1
Palabra de Data 2
D11
0
DEST D7 D0
X 10
2 1
2 0 PB
1 X 10 0
PB 2 3
2 0
-
- 0 0 0 S PB 2
3 2 2
2 3 2 3 2
2
2 0 PB X 10 2
Palabra de Data 3
Palabra de Data 4
3 décadas. BCD
2 décadas. BCD + signo
85
TABLA 8 CONTENIDO DE LA ESTRUCTURA DE BWM
DEST
(Ver cuadro 6) DATA L, DATA H
Depende de la aplicación Fuente: Manual ASEA (1979)
FIGURA 18. Estructura de BWM. Fuente: Manual ASEA (1979, p. A1.10)
Instrucción de comprobación de estado (SCI): esta instrucción es empleada
para limpiar y reinicializar la remota luego de diferentes tipos de falla, y para
comandar una actualización completa de toda la información al centro de
control. La función de monitoreo de falla interna de la terminal es diseñada
con el propósito de, si una falla es detectada, la terminal deja de responder la
solicitud RA y RB; cuando la remota recibe SCI, la función de monitoreo de
falla es limpiada y las banderas de los bloques con información de todo tipo
son activadas, la terminal entonces responde las solicitudes de RA y RB y,
como ahora todas las banderas son activadas, toda la información es
transmitida durante la secuencia de interrogación (con la excepción de los
1 X 1 0
D7
0 1 1
D0 WT O/E M FUNC RTU NO
Palabra direccionada
Palabra de Data 1
Palabra de Data 2
D11
1
DEST D7 D0
Palabra de Data 3
DATA L LSB
DATA H MSB
86
mensajes de grabación de eventos (ERM)). De esta forma, el centro de
control es actualizado con cualquier cambio ocurrido durante el periodo de
falla en la RTU, y con la ayuda del mensaje SCI, la terminal puede ser
comandada para activar todas las banderas de los bloques de información,
siempre y cuando ésta no este en la condición de falla. Este mensaje
también ajusta el monitoreo del bit impar/par (odd/even) en el modo diálogo
para una posición de inicio definida; el modo de tráfico es diálogo, y el
tamaño del bloque es de 23 bits: /código de arranque + una palabra
direccionada de tipo B/. Con este tipo de instrucción, la terminal responde
con EXR, en la figura (19) se ilustra la estructura del mensaje.
FIGURA 19. Estructura de SCI. Fuente: Manual ASEA (1979, p. A1.10)
Instrucción de congelar los contadores (FCI): esta instrucción esta dirigida a
todas las RTU’s, les ordena a leer y guardar el contenido de los contadores
de pulsos con el fin de obtener una lectura simultánea de los contadores;
esto es conocido como interrogatorio intermedio. El modo de tráfico es
monólogo, y el tamaño del bloque es de 51 bits: /código de arranque + una
palabra direccionada de tipo B + 2 palabras de data de tipo A/. En la figura
(20) se ilustra la estructura de este mensaje.
0 X 1 0
D7 D0 WT O/E M FUNC RTU NO
Palabra Direccionada
D11
1 1 1 1
87
FIGURA 20. Estructura de FCI. Fuente: Manual ASEA (1979, p. A1.11)
Instrucción de sincronización de tiempo (TSI): esta instrucción es utilizada
para sincronizar y ajustar al reloj de tiempo real en la RTU; las palabras de
data contienen información para el reloj de tiempo real, especificando el
tiempo del centro de control. El modo de tráfico es diálogo, y el tamaño del
bloque es de 135 bits: /código de arranque + una palabra direccionada de
tipo B + 8 palabras de data de tipo A/. En la figura (21) se ilustra la estructura
de este mensaje.
FIGURA 21. Estructura de TSI. Fuente: Manual ASEA (1979, p. A1.11)
1 0 0 0
D7 D0 WT O/E M FUNC RTU NO
Palabra Direccionada
Palabra de Data 1
Palabra de Data 2
D11
1 0 0 1 0 0 0 0
0 0 0 0 1 1 0 0
1 0 0 0 0 0 0 1
1 0 0 0
D7 D0 WT O/E M FUNC RTU NO Palabra Direccionada
Palabra de Data 1
Palabra de Data 2
D11
1 0 0 1 0 0 0 0
YEAR X 10 YEAR X 1
MONTH X 10 MONTH X 1
DAY X 10 DAY X 1
HOUR X 10 HOUR X 1
MINUTE X 10 MINUTE X 1
SECOND X 10 SECOND X 1
MILLISEC X 100 MILLISEC X 10
MILLISEC X 1 -
Palabra de Data 3
Palabra de Data 4
Palabra de Data 5
Palabra de Data 6
Palabra de Data 7
Palabra de Data 8
88
Mensaje de llenado de data a las tablas de funciones (FTAB): este mensaje
es de tipo enlazado; es utilizado para cargar las tablas de funciones a la
remota (ver figura 22). El primero y el último mensaje son identificados por
TCC, el contenido de la tabla de función se muestra en el anexo 1. El modo
de tráfico es diálogo, y el tamaño del bloque depende de la longitud de la
tabla de función (máximo 135 bits): /código de arranque + una palabra
direccionada de tipo B + n palabras de data/. Cuando se ejecuta esta
instrucción, la remota responde con EXR ó NXR.
FIGURA 22. Estructura de FTAB. Fuente: Manual ASEA (1979, p. A1.12)
Mensaje de prueba del llenado de la tabla de funciones (FTABT): este
mensaje inicia la prueba de llenado en la unidad terminal remota. T=1,
cuando el FTABT no es un mensaje conectado, el número del archivo del
registro esta dado en la palabra de data 1 , y el número del registro esta dado
1 X 1 0
D7
0 1 0
D0 WT O/E M FUNCTION RTU NO
Palabra direccionada
Palabra de Data 1
D11
0
NOBB
Palabra de Data n + 1
T0
TCC
TCC
010 Primer mensaje 000 No es ni primer mensaje, ni último mensaje 001 Ultimo mensaje 011 Primero y último mensaje
NOBB
NOBB = 7 en todos los bloques excepto el último
89
en la palabra de data 2. El modo de tráfico es diálogo, y el tamaño del bloque
es de 51 bits: /código de arranque + una palabra direccionada de tipo B + 2
palabras de data de tipo A/. Cuando se ejecuta esta instrucción, la remota
responde con EXR ó NXR; en la figura (23) se ilustra la estructura del
mensaje.
FIGURA 23. Estructura de FTABT. Fuente: Manual ASEA (1979, p. A1.13)
B) Mensajes de la RTU al Centro de Control: estos se clasifican en respuesta
a los comandos e instrucciones, y, respuesta a los interrogatorios; que se
describen a continuación:
Respuesta ejecutada (EXR)/Respuesta no ejecutada (NXR): después que la
unidad terminal remota recibe un comando o instrucción en modo diálogo,
ésta responde con EXR ó NXR; el primero es transmitido cuando la terminal
ha recibido y ejecutado el comando, en el caso en que no se ejecute el
comando, la remota responde con el segundo mensaje. El tamaño del bloque
es de 23 bits: /código de arranque + una palabra direccionada de tipo B/; en
la figura (24) se muestra la estructura de estos mensajes.
1 X 1 0
D7
0 1 0
D0 WT O/E M FUNC RTU NO Palabra Direccionada
Palabra de Data 1
Palabra de Data 2
D11
0
TCC RFNO
RECORD NO
T1 0 0 0 2 3 2 0
2 7 2 0
90
FIGURA 24. Estructura de EXR/NXR. Fuente: Manual ASEA (1979, p.A1.17)
Respuesta de comprobación antes de ejecutar (CBR): cuando el punto
especificado por CBXC haya sido seleccionado, la remota transmite un CBR.
Este mensaje contiene información que específica la selección hecha, si todo
esta bien, la palabra de data 1 y 2 deben ser igual a las del CBXC transmitido
anteriormente, y el centro de control chequea para asegurar que las palabras
de data estén correctas; en la figura (25) se muestra la estructura del
mensaje. El tamaño del bloque es de 51 bits: /código de arranque + una
palabra direccionada de tipo B + 2 palabras de data de tipo A/.
FIGURA 25. Estructura de CBR. Fuente: Manual ASEA (1979, p. A1.17)
0 0 0
D7 D0 WT BF P FUNC RTU NO
Palabra Direccionada
D11
P 0 Normal 1 RTU reiniciada por INIT (solo EXR)
FUNC
1111 EXR 1110 NXR
( 23 bits )
1 0 0 0
D7 D0 WT BF P FUNC RTU NO
Palabra Direccionada
Palabra de Data 1
Palabra de Data 2
D11
1 0 1 1
COMMAND
( 51 bits )
91
Respuesta de ciclo completado (CCR): este es un mensaje que significa que
la unidad terminal remota no tiene más información a transmitir en el nivel de
prioridad pedido “RA ó RB” (ver figura 26). Cuando un CCR es transmitido
como respuesta de un RA, el bit de nivel de prioridad es 0 (CCR1), y cuando
un CCR es transmitido como respuesta de un RB, el bit de nivel de prioridad
es 1 (CCR2). El tamaño del bloque es de 23 bits: /código de arranque + una
palabra direccionada de tipo B/.
FIGURA 26. Estructura de CCR. Fuente: Manual ASEA (1979, p. A1.18)
Mensaje con valor analógico sin cambio de estado (AVM): es un bloque
direccionado que contiene hasta 7 valores analógicos medidos (ver figura
27). Las palabras de data en el bloque son de tipo B, con el valor medido en
la forma de código binario de 10 bits + signo, y el valor negativo medido
viene en la forma de complemento binario. Cada número de registro del AVM
corresponde a una dirección de I/O, este mensaje es transmitido cada vez
que se pasa los niveles de banda muerta. El tamaño del bloque es de 175
0 0 0
D7 D0 WT BF P FUNC RTU NO
Palabra Direccionada
D11
1 1 1 1
P0 Responde a un RA, con nivel de prioridad P1 1 Responde a un RB, con nivel de prioridad P2
( 23 bits )
92
bits: /código de arranque + una palabra direccionada de tipo B + n palabras
de data de tipo B/.
FIGURA 27. Estructura de AVM. Fuente: Manual ASEA (1979, p. A1.19)
Valor analógico medido con cambio de estado (AVS): es un bloque
direccionado que contiene el valor analógico medido de un canal de una
tarjeta analógica, especificando el estado del mismo, la medición viene dada
de la forma de código binario de 60 bits + signo. En la figura (28) se muestra
la estructura de este mensaje, y en la tabla (9) se muestra el contenido de la
estructura de este mensaje.
0 1 0
D7 D0 WT BF P TYPE RFNO Palabra Direccionada
D11
0 0 0 0 X L
0 0 1 0
VALUE n
NCR 0 0 0 1
RECORD NO
NCR
0 0 0 0 0 0 0 0 0 0 0 0
NCR
0 0 0 0 0 0 0 0 0 0 0 0
NCR
0 0 0 0 0 0 0 0 0 0 0 0
NCR
0 0 0 0 0 0 0 0 0 0 0 0
NCR
0 0 0 0 0 0 0 0 0 0 0 0
NCR
0 0 0 0 0 0 0 0 0 0 0 0
Palabra de Data 1
Palabra de Data 2
Palabra de Data 3
Palabra de Data 4
Palabra de Data 5
Palabra de Data 6
Palabra de Data 7
Palabra de Data 8
NCR ________________________________________________ 0 – 7 Número de registros consecutivos en el mensaje
93
FIGURA 28. Estructura de AVS. Fuente: Manual ASEA (1979, p. A1.21)
TABLA 9 CONTENIDO DE LA ESTRUCTURA DE AVS
STAT M
X000 Nivel normal X001 Limite de alarma, baja X010 Limite de alarma, alta X011 Limite de advertencia, baja X100 Limite de advertencia, alta X101 No usado X110 No usado X111 Falla, no supervisado 0XXX Normal = tendencia baja 1XXX Alta tendencia
Fuente: Manual ASEA (1979)
Mensaje de indicaciones (IDM): es un bloque direccionado que contiene 16
indicaciones sencillas (simples) ó 8 indicaciones dobles. Una palabra de
data puede contener indicaciones simples y un número de indicaciones
dobles, pero estas indicaciones no deben ser mezcladas dentro de una
palabra de data. El tamaño del bloque es de 79 bits: /código de arranque +
una palabra direccionada de tipo B + 4 palabras de data de tipo A/. En la
figura (29) se ilustra la estructura de este tipo de mensaje.
1 1 X 0
D7
0 0 0
D0 WT BF P TYPE RFNO Palabra direccionada
Palabra de Data 1
Palabra de Data 2
D11
0
RECORD NO
Palabra de Data 3
STAT M
D
DATA 2
L
1 0 1 0
1) 2 0
A B C
DATA
2 8 210 S
SIGN Palabra de Data 4
7
94
FIGURA 29. Estructura de IDM. Fuente: Manual ASEA (1979, p. A1.22)
Mensaje del contador de pulso (PCM): es un bloque direccionado que
contiene el valor del contador de pulso. La palabra de data 1 contiene el
número del registro, y la palabra de data 2 contiene el estado del valor del
contador de pulso. El tamaño del bloque es de 135 bits: /código de arranque
+ una palabra direccionada de tipo B + 8 palabras de data de tipo A/. En la
figura (30) se ilustra la estructura del mensaje, y en la tabla (10) se muestra
el contenido de la estructura del mismo.
TABLA 10 CONTENIDO DE LA ESTRUCTURA DE PCM
STAT P
EV = 1 Valor erroneo OEV = 1/0 Impar/par EPV = 1 Fin de periodo del valor PT = 1/0 Bit de paridad (impar) para el valor OF = 1 Sobreflujo (valor previo no reportado) CF = 1 Falla del canal
Fuente: Manual ASEA (1979)
1 1 X 0
D7
0 0 0
D0 WT BF P TYPE RFNO Palabra direccionada
Palabra de Data 1
Palabra de Data 2
D11
0
RECORD NO
Palabra de Data 3
FL
INDICATION D7
L
1 0 0 0
D0
FH
D8 D15 Palabra de Data 4 INDICATION
FH 1 Canal de falla en alto byte 0 Normal
FL
1 Canal de falla en bajo byte0 Normal
95
FIGURA 30. Estructura de PCM. Fuente: Manual ASEA (1979, p. A1.23)
Mensaje de valor digital (DVM): es un bloque direccionado que contiene un
valor digital, es decir, este mensaje transmite un valor digital medido. La data
viene en la forma de byte más significativo y byte menos significativo, cuya
combinación establece el valor de la medición, y este puede venir
representado por uno de los siguientes códigos:
1. Código BCD con cuatro décadas
2. Código BCD con tres décadas más signo
3. Código BCD con tres décadas más paridad
4. Código (5/2) con tres décadas
5. Código BCD con tres décadas + paridad + signo
6. Código (5/2) con 2 décadas + signo
1 1 X 0
D7
0 0 0
D0 WT BF P TYPE RFNO Palabra direccionada
Palabra de Data 1
Palabra de Data 2
D11
0
RECORD NO
Palabra de Data 3
STAT P
CF
HOUR
2
L
1 0 0 1
2 0
- OF -
HOUR
2 2 24
MINUTE
Palabra de Data 4
1
EV OEV EPV PT
MSB D31 D24
D23 D16
D7 D0 LSB
D15 D8
VALUE
2 0 2 5
2 4 DAY
2 0
Palabra de Data 5
Palabra de Data 6
Palabra de Data 7
Palabra de Data 8
96
En el mensaje se transmite el número de registro, representando la
dirección de la tarjeta de I/O; el tamaño del bloque es de 51 bits: /código de
arranque + una palabra direccionada de tipo B + 2 palabras de data de tipo
A/. En la figura (31) y en la tabla (11) se muestran la estructura y el contenido
de la estructura para este tipo de mensaje.
FIGURA 31. Estructura de DVM. Fuente: Manual ASEA (1979, p. A1.24)
TABLA 11 CONTENIDO DE LA ESTRUCTURA DE DVM
STAT M
X000 Limite normal X001 Limite de alarma, bajo X010 Limite de alarma, alto X011 Limite de advertencia, bajo X100 Limite de advertencia, alto X101 No usado X110 No usado X111 Fallo, no supervisado 0XXX Normal = tendencia baja 1XXX Alta tendencia DATA L, DATA H
(ver anexo 2) Contenido de la palabra de data 3 y 4 Fuente: Manual ASEA (1979)
1 1 X 0
D7
0 0 0
D0 WT BF P TYPE RFNO Palabra direccionada
Palabra de Data 1
Palabra de Data 2
D11
0
RECORD NO
Palabra de Data 3
STAT M D
DATA L
L
1 0 1 1
LSB
A B C
Palabra de Data 4 MSB DATA H
97
Mensaje de grabación de evento para indicaciones (ERMI): este mensaje
transmite el tiempo en que ocurrió un cambio en el estado de una indicación
prefijada. Las palabras de data contienen el número del registro y el número
del primer bit (para indicaciones dobles) o el único bit (para indicaciones
sencillas) en el mensaje IDM que contiene el estado de la indicación
correspondiente. El tiempo (día, hora, minutos, segundos y milisegundos) es
dado en código binario. Adicionalmente a la identidad de la indicación y el
tiempo, el bloque contiene la siguiente información adicional:
Número de Secuencia (SEQ. NO.). Es el número que contiene el número
serial del mensaje de grabación de eventos. Con el primer mensaje
ERMI, la terminal tiene la SEQ. NO.= 000 8 . La SEQ. NO. se va
incrementando por unidad por cada mensaje ERMI transmitido por la misma
remota, hasta que la SEQ. NO.=255 es alcanzada, entonces, el próximo
mensaje ERMI tendrá la SEQ. NO.=001 8 , y este se incrementará por unidad
por cada mensaje transmitido.
Tipo de indicación (IT). Define si la indicación es doble o sencilla.
Estado de la indicación (IS). Define el nuevo estado de la indicación.
Tiempo truncado (TT). Indica cuantos decimales del valor del tiempo,
comenzando desde los milisegundos no son validos. Indica cuantos lugares
decimales de la data del tiempo son relevantes. El TT es puesto a 0 para
indicar que los dígitos del tiempo a partir de allí no son relevantes.
98
No sincronizado (NS). Indica que el tiempo no esta sincronizado con el reloj
maestro del sistema.
Sobrecarga (OF). Indica que el evento (indicación) no fue grabado en tiempo
real porque el mismo causo sobre-flujo en el buffer.
El tamaño del bloque es de 135 bits: /código de arranque + una palabra
direccionada de tipo B + 8 palabras de data de tipo A/; en la figura (32) y en
la tabla (12) se muestran la estructura y el contenido de la estructura de este
tipo de mensaje.
TABLA 12 CONTENIDO DE LA ESTRUCTURA DE ERMI
BIT NO Identifica cual bit (o bits cuando se usa doble indicaciones) tienen cambio de estado IT 1 Indicación doble 0 Indicación simple IS 01 Activado (on) 10 Desactivado (off) 00 (solo indicación doble) 11 (solo indicación doble) TT 000 El tiempo es válido 001 ms (no válido) 010 ms x 10 y más bajo (no válido) 011 ms x 100 y más bajo (no válido) 100 s y más bajo (no válido) 101 s x 10 y más bajo (no válido) NS 0 Normal 1 No sincronizado OF 0 Normal 1 Sobreflujo
Fuente: Manual ASEA (1979)
99
FIGURA 32. Estructura de ERMI. Fuente: Manual ASEA (1979, p. A1.26)
Mensaje de grabación de evento para valores analógicos (ERMA) / Mensaje
de grabación de evento para valores digitales (ERMD): estos mensajes
transmiten el tiempo en que ocurrió un cambio de estado en un valor
analógico (ERMA) o en un valor digital (ERMD).
Las palabras de data contienen el número de registro (RECORD NO.) y el
tiempo (día, hora, minutos, segundos y milisegundos) en que ocurre el
cambio, el cuál es indicado en código binario. Adicionalmente, el bloque
también contiene la siguiente información:
Número de secuencia (SEQUENCE NO). Ver mensaje ERMI.
Cambio (CH). Indica cuando el valor medido ha pasado un límite.
Dirección de cambio (CHD). Indica la dirección del límite pasado.
1 1 1 0
D7
0 0 1
D0 WWT
BF P TYPE RFNO Palabra direccionada
Palabra de Data 1
Palabra de Data 2
D11
0
RECORD NO
Palabra de Data 3 BIT NO
L
0 0 0 0
IS
Palabra de Data 4
SEQ NO
- IT
TT NS OF
HOUR
2 2 0
HOUR
2 2 24
MINUTE 1 2 0 2 5
2 4 DAY
2 0
2 0 2 7 MILLISEC
MSEC
2 8 2 9 2 5 SECOND
2 0
Palabra de Data 5
Palabra de Data 6
Palabra de Data 7
Palabra de Data 8
100
Estado del valor medido (STATM). Indica el nivel o límite que se ha pasado.
Ver descripción en el mensaje AVS.
Tiempo truncado (TT). Ver mensaje ERMI.
No sincronizado (NS). Ver mensaje ERMI.
Sobrecarga (OF). Ver mensaje ERMI.
El tamaño del bloque es de 135 bits: /código de arranque + una palabra
direccionada de tipo B + 8 palabras de data de tipo A/. En la figura (33) y en
la tabla (13) se muestran la estructura y el contenido del mensaje.
FIGURA 33. Estructura de ERMA/ERMD. Fuente: Manual ASEA
(1979, p. A1.27)
1 1 1 0
D7
0 0 1
D0 WT BF P TYPE RFNO Palabra direccionada
Palabra de Data 1
Palabra de Data 2
D11
0
RECORD NO
Palabra de Data 3
L
0 0 1 X
Palabra de Data 4
SEQ NO
TT NS OF
HOUR
2 2 0
HOUR
2 2 24
MINUTE 1 2 0 2 5
2 0 2 7 MILLISEC
MSEC
2 8 2 9 2 5 SECOND
2 0
Palabra de Data 5
Palabra de Data 6
Palabra de Data 7
Palabra de Data 8
CH CHD STAT M A B C D
101
TABLA 13 CONTENIDO DE LA ESTRUCTURA DE ERMA/ERMD RFNO 010 Valores analógicos 011 Valores digitales CH 01 Pasó el limite del nivel 10 Pasó el limite de la tendencia 11 Pasó ambos limites CHD X0 Pasó el limite del nivel en dirección positiva X1 Pasó el limite del nivel en dirección negativa 0X Pasó el limite de la tendencia en dirección positiva 1X Pasó el limite de la tendencia en dirección negativa STAT M X000 Nivel normal X001 Limite de alarma, bajo X010 Limite de alarma, alto X011 Limite de advertencia, alto X100 Limite de advertencia, bajo X101 No usado X110 No usado X111 Fallo, no supervisado 0XXX Normal = baja tendencia 1XXX Alta tendencia TT 000 El tiempo es válido 001 ms (no válido) 010 ms x 10 y más bajo (no válido) 011 ms x 100 y más bajo (no válido) 100 s y más bajo (no válido) 101 s x 10 y más bajo (no válido) NS 0 Normal 1 No sincronizado OF 0 Normal 1 Sobreflujo
Fuente: Manual ASEA (1979)
Revisión post-mortem (PMR): consiste en valores muestreados de data de
entrada, ordenada cronológicamente, en donde las muestras son tomadas
antes y después que ocurra un evento prefijado. El número de impulsos y las
entradas de data son programadas en la remota. El mensaje es de tipo
102
enlazado, conteniendo dos encabezamientos: uno para todo el mensaje
enlazado (NOBT, RRNOa, TYPEa, RFNOa), y otro para cada muestra que
inicia la descripción (RRNOb, TYPEb, RFNOb).
NOBT. Es el número total de bytes en la tabla.
RRNO. Es el número de registro de la RTU.
TYPE. Es el tipo de data en el mensaje.
RFNO. Es el número de archivo del registro.
El tamaño del bloque es de más de 135 bits: /código de arranque + una
palabra direccionada de tipo B + n palabras de data de tipo A/. En la figura
(34) se muestra la estructura de este mensaje.
FIGURA 34. Estructura de PMR. Fuente: Manual ASEA (1979, p. A1.29)
1 1 1 0
D7 WT BF P NOBB Palabra direccionada
D11
1
Palabra de Data n
TCC
010 Primer mensaje 000 No es ni primer mensaje, ni último mensaje 001 Ultimo mensaje 011 Primero y último mensaje
NOBB
Número de bytes de la tabla PMR en cada bloque
L TCC
103
Secuencia de RA y RB
Durante una secuencia RA, toda la información en nivel de prioridad 1
debe ser transmitida al centro de control. La secuencia RA consiste de una o
más solicitudes RA, esta es completada cuando el centro de control ha
recibido CCR1 (bit de nivel de prioridad en CCR=0). Un ejemplo de la
manera en la cual el contador de nivel de prioridad en la remota opera
durante una secuencia RA se muestra en la figura (35), y el tráfico del
mensaje resultante con la remota se muestra en la figura (36). Las
abreviaciones utilizadas se explican en la figura (37).
El contador avanza un paso por cada RA, pero este se para sólo en las
posiciones donde el criterio de transmisión ha sido completado (bandera
alta). En el diagrama de la figura (36), tres RA’s son por lo tanto requeridas
por el contador del ciclo, representando una secuencia RA. Si los bloques no
son activados para la transmisión, la secuencia RA solo consiste de un RA.
FIGURA 35. Operación del contador de nivel de prioridad 1 durante una
secuencia RA. Fuente: Manual ASEA (1979, p. 5.32)
Bloque No. 1 Bloque No. 2 Bloque No. m CCR1
Nivel de prioridad 1
104
FIGURA 36. Tráfico del mensaje durante una secuencia RA. Fuente: Manual ASEA (1979, p. 5.33) FIGURA 37. Términos y abreviaciones usadas en el diagrama del tráfico del mensaje. Fuente: Manual ASEA (1979, p. 5.32)
RA
RA
RA
n:10
n:10
n:11
Maestra RTU n
P1; bloque No.2
P1; bloque No. m
ABC
ABC
1-------P
1-------P
CCR1
3:10
RB
Mensajes de la Maestra a la RTU
Función decodificada (D7 – D4) Número de Terminal (D3 – D0)
Modo de tráfico (D8)
Bit impar/par (D9)
Palabra direccionada
Código de arranque
P1;040
AVM 1 2
Nivel de prioridad decodificado (D8) Número de contenido aaa= número del registro aaa:bb= número del registro y no. del bit Abreviación del tipo de bloque direccionado
Número de palabra
Palabra de data Palabra direccionada Código de arranque
Mensajes de la RTU a la Maestra
105
Durante una secuencia RB, toda la información en nivel de prioridad 1,
más un bloque de información de niveles de prioridad 2 ó 3, debe ser
transmitido. Los contadores para estos niveles de prioridad determinan
cuales bloques de nivel de prioridad 2 ó 3 serán incluidos en la secuencia
RB, la secuencia RB consiste de una o más solicitudes RB. Esta secuencia
esta completada cuando el centro de control ha recibido un bloque de
información de nivel de prioridad 2 ó 3, o CCR2 (el bit de nivel de prioridad en
CCR=1). La figura (38) muestra como el contador de nivel de prioridad 1 en
la remota trabaja durante una secuencia RB, y la figura (39) muestra el tráfico
del mensaje resultante con la remota.
El contador avanza un paso por cada RB, pero éste se detiene solo en las
posiciones en donde el criterio de transmisión ha sido completado (bandera
alta). Si los bloques en el nivel de prioridad 1 no son activados para la
transmisión, la secuencia RB consiste solo de una solicitud RB. Si el
contador del nivel de prioridad 2 se encuentra en la última posición, el bloque
del ciclo de nivel de prioridad 2 consiste de un CCR2.
FIGURA 38. Operación del contador de nivel de prioridad 1 durante una secuencia RB. Fuente: Manual ASEA (1979, p. 5.34)
Bloque No. 1 Bloque No. 2 Bloque No. m From P2-cycle
Nivel de prioridad 1
106
FIGURA 39. Tráfico del mensaje durante una secuencia RB. Fuente: Manual
ASEA (1979, p. 5.34)
6.3 SEGURIDAD EN LA TRANSMISIÓN
Para obtener una comunicación segura y confiable se debe tener en
cuenta los siguientes aspectos:
• Sincronización y arranque/parada del receptor.
Un requerimiento básico para mantener una buena transmisión de data es
que la sincronización debe mantenerse entre el transmisor y el receptor;
cuando la línea no se esta usando entre la transmisión de los mensajes, su
estado es alto (Principio de la Corriente Residual). La primera transición alta-
baja en la línea genera impulsos del receptor, de esta forma los bits entrantes
serán muestreados en un tiempo óptimo. Simultáneamente el monitoreo
de la longitud de bits es iniciada; tiempo después del pulso sincronizador
RB
RB
RB
n:10
n:10
n:11
Maestra RTU n
P1; bloque No.2
P1; bloque No.m
ABC
ABC
1-------P
1-------P
P2 o P3; bloque desde ciclo P3
ABC 1-------P
107
correspondiente al muestreo del cuarto bit, el receptor comprueba que los
bits recibidos corresponderán al código de arranque “0100”. Si no es
detectado ningún error, el receptor prosigue a recibir el mensaje, activándose
la señal de recepción en la remota.
Mientras se recibe el mensaje, el receptor verifica el estado del último bit
(bit de parada) en cada palabra, si su valor es bajo, el receptor continua
activo hasta detectar el último bit de la ultima palabra en alto.
• Monitoreo de la longitud del bit.
El monitoreo de la longitud del bit consiste en verificar que los cambios de
estado alto/bajo y bajo/alto ocurran dentro de los límites tolerables; estos
límites deben ser tal que una distorsión instantánea normal no genere un
error. Los límites de tolerancia aceptables pueden ser ± 10%, ± 20%, ± 30%
y ± 40% aproximadamente.
• Seguridad en la transmisión (Detección de Bit de Error).
Cada palabra transmitida contiene un número de bits de verificación (en la
palabra tipo A son los bits P0 a P3 y P5; en una palabra tipo B son los bits P0
a P4 y P5), los cuales son empleados durante la recepción para comprobar si
el contenido de la palabra ha sido distorsionada como producto de una
interferencia en el canal de transmisión. Los códigos de seguridad consisten
de un código de redundancia cíclica (CRC) y de un bit de paridad.
La paridad esta basada en la paridad impar, es decir, la palabra
transmitida debe tener un número impar de unos, incluyendo el bit de
108
paridad. Nótese que los bits de comprobación de redundancia cíclica están
incluidos en conteo de paridad. Este bit de paridad detecta error en las
palabras que tengan un número impar de errores.
El código de redundancia cíclica esta basado en el código cíclico BCH,
que fue inventado por Bose y Ray-Chaudhuri y al mismo tiempo por
Hocquenhein, de allí el nombre de código BCH. Este es ampliamente
utilizado por ser extremadamente efectivo en la detección de error y porque
requiere de una circuiteria relativamente sencilla.
Los bits de verificación son generados dividiendo los bit de información
entre un polinomio generador. El residuo de la división se convierte en los bit
de comprobación, por lo que la palabra transmitida consiste en los bits de
información más los bits residuales generados entre el polinomio generador,
y debe dar como resultado cero si no hubo error en la transmisión. Sin
embargo, la palabra transmitida puede ser distorsionada y transformarse en
un múltiplo de la misma, por lo que el resultado de la división con el
polinomio generador daría cero. Por lo tanto, el polinomio generador debe ser
escogido de tal forma que minimice la posibilidad de que eso suceda, y esta
división se produce por medio de registros de desplazamientos
retroalimentados.
Para las palabras de tipo A, se emplea el polinomio generador
P(x)=1+x+x 2 , el cual produce un residuo de 4 bits. En la figura (40.a), se
muestra el diagrama de bloque del polinomio. Para las palabras de tipo B, el
109
polinomio generador es P(x)=1+ x2 +x 5 , el cual produce un residuo de 5 bits.
En la figura (40.b) se muestra el diagrama de bloque del polinomio para este
tipo de palabra.
FIGURA 40. Diagrama de bloque para: a) Palabra tipo A, b) Palabra tipo B.
Fuente: Manual ASEA (1979, p. 5.60)
La combinación del bit de parada y del código BCH para una palabra,
ofrece seguridad en la detección de los siguientes errores:
Para la palabra tipo A:
• Todos los errores en uno, dos o tres, con una distancia de “hamming” de
cuatro bits.
• Todos los errores de paridad.
+ 1 + 2 3 4
1 X X 4
+ =Sumador binario (or exclusiva)
=Registro de desplazamiento
+ 1 3 4 5 X
2 +
1 X 2 5
a)
b)
110
• Todos los errores de cuatro bits de longitud.
• 97% de todos los errores por irrupción de 5 bits de longitud.
• 94% de todos los errores por irrupción de más de 5 bits de longitud.
Para la palabra tipo B:
• Todo los errores en uno, dos o tres bits, con una distancia de “hamming”
de cuatro bits.
• Todos los errores de paridad.
• Todos los errores por irrupción de cuatro o cinco bits de longitud.
• 98% de todos los errores por irrupción de 6 bits de longitud.
• 97% de todos los errores por interrupción de más de 6 bits de longitud.
7. ACCESO DEL PC AL PUERTO SERIAL
A pesar de la evolución de los microprocesadores, los diseñadores de
computadoras han procurado que siga habiendo una compatibilidad entre
todos los tipos de ordenadores PC, por lo que desde el punto de vista de la
comunicación con el exterior la tecnología ha seguido siendo la misma.
Un microprocesador típico puede disponer de cuatro (4) registros
principales de 16 bits, conocidos como AX, BX, CX, DX. Dado que un registro
puede contener como máximo un número de 16 bits, y dado que con 16 bits
sólo podemos direccionar un máximo de 64K posiciones de memoria, para
direccionar toda la memoria de un computador se necesita utilizar dos
registros, el primero de ellos y el más significativo, se conoce con el nombre
111
de segmento, e identifica al bloque de 64K donde esta localizada la memoria
que se pretende direccionar. El segundo, el menos significativo, se conoce
por offset (desplazamiento), e identifica la posición exacta de la memoria
dentro del bloque de 64K identificado por el segmento. Al modo de
direccionamiento segmento:offset se le conoce con el nombre de modo real.
Físicamente, entre el microprocesador y los distintos dispositivos
conectados a él existen varias conexiones, conocidas por el nombre de bus,
un conjunto de circuitos que tienen asignada una función común. Los
computadores PC disponen de tres tipos de bus, estos son: el bus de datos,
el cual transporta la información que el microprocesador intercambia con el
exterior (bits que lee o escribe en las posiciones de memoria); el bus de
direcciones, que es por donde el microprocesador selecciona cada una de
las posiciones de memoria con la que se quiere comunicar; y finalmente, el
bus de control, el cual consiste en un número de circuitos a través de los
cuales el microprocesador controla los distintos dispositivos con los que se
relaciona.
También se debe destacar que la UART (Transmisor Receptor Asíncrono
Universal) es un chip programable que se encarga de controlar la
transferencia y recepción de datos asíncronos por el puerto serial. En la
actualidad, el chip empleado es el UART 16450 (también llamado 82450),
con el cual se pueden alcanzar velocidades de hasta 115200 bps.
La CPU accede a la información contenida en la memoria RAM
direccionando cada una de las posiciones que tiene asignadas esta
112
memoria. De la misma manera, cada dispositivo que necesita comunicarse
con la CPU tiene asignado un rango de direcciones de entrada/salida de
información, o direcciones E/S. Cada rango de direcciones E/S sólo puede
ser utilizado por un único dispositivo.
Los PC dedican 1024 direcciones a E/S; exactamente desde la posición
000 a la 3FF. De estas direcciones, las 256 primeras (de 000 a 0FF) sólo
están disponibles para componentes del propio sistema (reloj, NMI, DMA,
entre otros), quedando el resto de las direcciones para las tarjetas de
expansión, en total 768 localizaciones, situadas entre las posiciones 100 y
3FF.
Para que el microprocesador acceda a cualquiera de estas direcciones
E/S, debe recibir del programa que se esté ejecutando una instrucción IN o
OUT en código máquina. Cuando la CPU recibe uno de estos comandos,
activa la línea del bus de control de lectura o de escritura de E/S; cuando el
dispositivo correspondiente detecta que la línea de lectura o de escritura del
bus de control está activa y que la dirección del bus de dirección se
corresponde con la suya, pone/recoge los datos correspondientes en el bus
de datos.
Un microprocesador puede verse afectado por dos tipos de
interrupciones: interrupciones software e interrupciones hardware. Las
llamadas interrupciones software son rutinas del sistema operativo a las que
el programador puede llamar para facilitar su tarea de programación; estas
rutinas realizan determinados procesos de control de los dispositivos
113
conectados al microprocesador. El sistema operativo contiene dos tipos de
interrupciones software: las llamadas interrupciones de la BIOS y las
interrupciones del DOS.
Las primeras, son rutinas relacionadas con la lectura y escritura en disco,
presentaciones en pantalla, lectura del teclado, control de los puertos de
comunicaciones, actualización de la fecha y hora, manejo de errores, entre
otros. Existen 12 interrupciones de la BIOS, divididas en cinco (5) grupos:
• Servicios de dispositivos periféricos:
INT 10H – Servicios de la pantalla de vídeo.
INT 13H – Servicios de disco.
INT 14H – Servicios de comunicaciones (RS-232).
INT 15H – Servicios de casette.
INT 16H – Servicios de teclado.
INT 17H – Servicios de la impresora.
• Servicios de estado del equipo:
INT 11H – Servicios de lista de elementos del equipo.
INT 12H – Servicio de cálculo del tamaño de la memoria.
• Servicios de fecha y hora:
INT 1AH – Servicios de reloj.
• Servicios de la pantalla de impresión:
INT 5H – Impresión de pantalla.
• Servicios especiales:
INT 18H – Activación del Basic de la ROM
INT 19H – Activación de la rutina de arranque del ordenador.
Por otra parte, las segundas, ofrecen dos tipos de servicios de acceso a
las interrupciones; por un lado, directamente por medio de una instrucción
114
INT, y por otro, accediendo a las funciones que se invocan a través de la
interrupción 21H, especificando anteriormente en el registro AH el número
de función que se invoca. El DOS tiene los siguientes servicios de
interrupción:
INT 20H. Termina la ejecución de un programa.
INT 21H. Llamada a función.
INT 22H. Dirección de terminación; guarda la dirección donde se
transfiere el control cuando termina la ejecución de un programa.
INT 23H. Dirección de Break; dirección de la rutina que se ejecuta
cuando se pulsa ctrl.-break.
INT 24H. Dirección del manejador de errores críticos; esta rutina se
ejecuta siempre que se produce un error crítico.
INT 25H. Lectura directa de sectores del disco.
INT 25H. Escritura directa de sectores del disco.
INT 27H. Termina un programa y devuelve el control al DOS sin borrar
el programa de la memoria; esta interrupción es la que utilizan los
programas residentes y los virus informáticos.
Las interrupciones hardware son de dos tipos: las interrupciones hardware
internas y las interrupciones hardware externas. Las primeras también
reciben el nombre de interrupciones lógicas, y son invocadas por el propio
microprocesador cuando se produce alguna operación incorrecta, como, por
ejemplo, un intento de dividir por cero.
Por otro lado, las segundas, son provocadas por los distintos dispositivos
periféricos que están conectados al ordenador. Cada dispositivo tiene acceso
a una línea (circuito físico) de petición de interrupción diferente; a estas
115
líneas se les conoce por el nombre de IRQ (Línea de Solicitud de
Interrupción). Los ordenadores Pentium tienen 16 IRQ (IRQ0 a IRQ15).
La razón de la existencia de las interrupciones externas es que la CPU no
está continuamente mirando a las direcciones E/S de cada dispositivo para
ver si hay nuevos datos, sino que cada vez que uno de estos dispositivos
tiene nuevos datos que intercambiar con la CPU hace sonar un timbre para
llamar su atención. Cada vez que un dispositivo activa una de estas
interrupciones, la CPU deja todo lo que estaba haciendo y ejecuta la rutina
correspondiente a la interrupción activada. Las direcciones de las rutinas que
se deben ejecutar para cada una de las interrupciones están almacenadas en
lo que se llama tabla de vectores de interrupción.
Las líneas físicas IRQ procedentes de cada periférico no van directamente
al chip de la CPU, sino que existe un chip intermedio que se encarga de
controlar las interrupciones. Este chip llamado PIC, es el 8259A; este puede
controlar hasta 8 interrupciones, por lo que los primeros PC disponían de un
solo chip, mientras que los PC actuales disponen de dos de estos chips.
El PIC da prioridad a las interrupciones y previene del caos que le
supondría a la CPU el hecho de que varias interrupciones ocurriesen al
mismo tiempo, dándole la prioridad más alta a la IRQ0, y la prioridad más
baja a la IRQ7.
116
Formato de la información
Para intercambiar información entre dos equipos, primero es fundamental
que tanto el equipo transmisor como el receptor utilicen un mismo formato de
la información. Las transmisiones asíncronas basan la transferencia de
información en caracteres, cada uno de los cuales tiene una estructura
especial, formando lo que se llama unidad de datos serie (SDU). Cada SDU
consta de un bit de comienzo, un número determinado de bits de datos, un
bit de paridad y un bit de parada.
El tamaño del carácter SDU es definido por el usuario vía software,
pudiendo fijar el número de bits de datos por carácter entre 5 y 8 bits, siendo
opcional la inclusión del bit de paridad, y pudiendo fijarse el bit de parada
entre 1 y 2 bits. Eso significa que el carácter SDU puede tener una longitud
entre 7 y 12 bits.
Si el transmisor y receptor no utilizan un mismo formato de SDU, puede
ocurrir que el receptor realice una mala interpretación de los datos que
recibe. En este sentido, se pueden dar los siguientes errores:
• Error de Trama (framing error): este error se produce cuando el receptor
detecta un bit de parada no válido. Esto se da cuando el formato de SDU
transmitido no es el mismo que el que esperaba recibir el receptor.
• Error de Corte (break error): si la línea de recepción está en el estado
lógico bajo durante un largo tiempo, entonces el receptor asume que la
conexión se ha roto, ya que está normalizado que cuando no se
117
transmiten datos el transmisor debe poner está línea en el estado lógico
alto.
• Error de Saturación (overrun error): este error ocurre cuando los datos
llegan al receptor más de prisa de lo que éste es capaz de asimilar. En
este caso, algunos bytes serán escritos en el buffer antes de que haya
dado tiempo a procesar el dato que contenía anteriormente.
C. DEFINICIÓN DE TERMINOS BÁSICOS.
v ADQUISICIÓN DE DATOS: proceso que involucra la recolección
periódica, procesamiento y monitoreo de la información del sistema a
controlar. (Viloria, 2000)
v ANALÓGICO: que puede tomar cualquier valor sobre un rango continuo
de valores, siendo su valor exacto significativo. (Manual ASEA, 1979)
v ANCHO DE BANDA: es la capacidad de transmisión de un computador o
de un canal de comunicaciones. (Freedman, 1995)
v BANDA MUERTA: límites usados para conocer si un valor analógico o
digital están fuera de su rango predefinido. (Manual ASEA, 1979)
v BAUDIOS POR SEGUNDOS (bps): es la razón (rapidez) de cambio de
entrada y salida de la línea en bits por segundos. (Tomasí, 1996)
v BIT DE PARIDAD: es un bit extra unido al byte, carácter o palabra
utilizado para detectar errores en la transmisión. (Freedman, 1995)
118
v BLOQUE DIRECCIONADO (addresed block): es un conjunto de palabras
combinadas que comienzan con un código de arranque de cuatro (4) bits,
seguido de una (1) a nueve (9) palabras dependiendo del tipo de
mensaje. (Manual de ASEA, 1979)
v BLOQUE ENLAZADO (linked block): son bloques del mensaje que van
uno consecutivo del otro, utilizados para ingresar las tablas de funciones
a la base de datos local de la unidad terminal remota. Estos bloques se
enlazan debido a que la información es demasiado larga. (Manual de
ASEA, 1979)
v BUFFER: es un área de memoria en la cuál los caracteres recibidos o los
caracteres a ser transmitidos son colocados. (Carballar, 1996)
v CANAL DE COMUNICACIÓN: también llamado circuito o línea, es una
vía sobre la cual se transfieren datos entre dispositivos remotos.
(Freedman, 1995)
v CENTRO DE CONTROL: instalación especializada en la que
se reciben y envían órdenes y señales para el control
de los distintos componentes del sistema eléctrico.
(http://www.mcyt.es/modifitc/1_modificaci%C3%B3n.htm, 2001)
v CICLO: conjunto de eventos que se repite. (Freedman, 1995)
v CODIGO DE ARRANQUE (start code): es un conjunto de bits (de la forma
0100) que tiene como finalidad sincronizar al receptor con el mensaje.
(Manual de ASEA, 1979)
119
v CODIGO DE REDUNDANCIA CÍCLICA (CRC): consiste en agregar al
final de cada trama una secuencia de bits, denominada secuencia de
verificación de trama, la cual capacita al receptor para determinar si se ha
producido algún error de transmisión. (Carballar, 1996)
v COMUNICACIONES REMOTAS: técnica que permite a una computadora
controlar o duplicar la operación de otra computadora en una ubicación
alejada. (Freedman, 1995)
v COMUNICACIÓN SERIAL: establece la transmisión de la data bit por bit
desde el transmisor hasta el receptor, a través de un solo bus de
comunicación. (Halsall, 1998)
v CONTADOR: circuito que cuenta pulsos y genera una salida en un
momento específico. (Freedman, 1995)
v DETECCIÓN DE ERROR: comprobación de la transmisión precisa de los
datos por una red de comunicación, o internamente dentro de un sistema
de computación. (Freedman, 1995)
v FAMILIA DE BLOQUE (block family): parte de la estructura del mensaje
que indica que tan larga es la información que recibirá el centro de
control. (Manual de ASEA, 1979)
v INTERFAZ HOMBRE – MÁQUINA (HMI): se denomina interfaz al
hardware o software que tiene como objetivo el mediar la comunicación
entre dos equipos o programas. (Vargas de, 1993)
120
v MENSAJE: conjunto de datos que se transmite en una línea de
comunicaciones; los datos se convierten en mensajes cuando se
transmiten en una red de comunicaciones. (Freedman, 1995)
v METODOS DE DETECCIÓN DE ERRORES: mecanismos que permiten
deducir, con suficiente probabilidad, cuando la información recibida
contiene errores. (Halsall, 1998)
v MONITOREO: supervisión y control en dispositivos indicadores y de
telemetría que funcionan entre las estaciones de una red de distribución
de energía eléctrica utilizando un solo canal común para transmitir las
señales. (Sybil, 1991)
v PALABRA DIRECCIONADA (address word): es un conjunto de bits o
palabra del tipo B, que se utiliza siempre al principio de cada mensaje.
(Manual de ASEA, 1979)
v POLLING: es una encuesta o interrogación que se aplica en las técnicas
de comunicación para determinar cuando una terminal esta lista para
enviar datos. (Freedman, 1995)
v PUERTO SERIAL: conector externo de la computadora que se emplea
para conectar un modem u otro dispositivo en serie. (Freedman, 1995)
v RECEPTOR: dispositivo que recibe señales. (Freedman, 1995)
v RTU: equipos concentradores de datos que gestionan el flujo
de información y priorizan las alarmas entre un centro de
control y una central o subestación.
(http://www.mcyt.es/modifitc/1_modificaci%C3%B3n.htm, 2001)
121
v RUIDO: cualquier señal extraña que invade una transmisión eléctrica.
(Freedman, 1995)
v SUB-ESTACIÓN ELÉCTRICA: conjunto de aparatos eléctricos,
localizados en un mismo lugar, y edificaciones necesarias para la
conversión o transformación de energía eléctrica o para el enlace entre
dos o más circuitos. (http://www.lfc.gob.mx/terminologia.htm, 2001)
v TELEMETRÍA: es la transmisión de los datos captados por instrumental y
dispositivos de medición hacia una estación remota, donde los mismos
son grabados y analizados. (Freedman, 1995)
v TIPO DE PALABRA (word type): forma parte del mensaje que se desea
enviar o recibir por cualquiera de los dispositivos involucrados. Define si la
palabra es de tipo A (8 bits) o si es de tipo B (12 bits). (Manual de ASEA,
1979)
v TRANSMISOR: dispositivo que genera señales. (Freedman, 1995)
v VELOCIDAD DE TRANSMISIÓN: representa la cantidad de bits de
información y de control que el terminal, el ordenador, le entrega al otro
dispositivo por unidad de tiempo. (Carballar, 1996)
D. SISTEMA DE VARIABLES
Cuando se trabaja con hipótesis o con objetivos de investigación, siempre
habrá que delimitar las variables a estudiar. El uso de las mismas nos evita
desviar nuestra indagación a la búsqueda de información no relevante y, por
122
lo tanto, poco útiles para el logro de las metas propuestas.
Una variable es, en principio, una dimensión de un objeto, un atributo que
puede variar de una o más maneras y que sintetiza conceptualmente lo que
se quiere conocer acerca de las unidades de análisis.
Las variables en esta investigación son las siguientes: Sistema de
Monitoreo y Mantenimiento de las RTU.
CONCEPTUALIZACIÓN Y OPERACIONALIZACIÓN DE LAS VARIABLES.
Sistema de Monitoreo: Noren Viloria (2000, p.16), define un sistema de
monitoreo como “un sistema de control consistente en dispositivos
indicadores y de telemetría que funciona entre las estaciones de una red de
distribución de energía eléctrica utilizando un solo canal común para
transmitir las señales”. Operacionalmente, es un sistema capaz de
comunicarse con un dispositivo de campo (unidad terminal remota), con el
propósito de adquirir, evaluar y controlar en tiempo real el estado de los
parámetros involucrados en instalaciones dispersas geográficamente (voltaje,
corriente, potencia, entre otros), capturados por medio de un conjunto de
dispositivos indicadores y de telemetría.
Mantenimiento de las RTU: es el mantenimiento programado y planificado
en base a análisis técnicos, antes de que ocurra la falla. Es la actividad que
se desarrolla para detectar anomalías en un equipo en funcionamiento,
mediante la interpretación de datos previamente obtenidos con instrumentos
123
colocados en diferentes partes del equipo (Perdomo, 1991, p.25).
Operacionalmente, consiste en el diagnóstico temprano de fallas de las
Unidades Terminales Remotas, donde se verifican todos los puntos de
interconexión con campo, se simulan señales analógicas para probar todas
las cadenas de medición, y se simulan todos los puntos digitales tanto de
entrada como salida para identificar posibles puntos de falla, en donde a
través de este mantenimiento preventivo se obtiene un rendimiento óptimo de
la remota.