CAPÍTULO II MARCO TEORICO A. ANTECEDENTES DE LA …

109
CAPÍTULO II MARCO TEORICO A. ANTECEDENTES DE LA INVESTIGACION En el campo de la ingeniería durante los últimos años se han desarrollado una variedad de investigaciones en el área de supervisión y control de procesos, esto ha permitido tener un mejor rendimiento de los procesos industriales. En virtud de esto, para el desarrollo de esta investigación se analizaron una variedad de trabajos que sirven de base para la realización del mismo. Tal es el caso de Arrieta y Rincón (1999), quienes realizaron una investigación titulada “Desarrollo de un Sistema de Monitoreo y Control para las estaciones de flujo ACEMA 1 y ACEMA 2 de la empresa OPEN, Caso: COSA”, Universidad Dr. Rafael Belloso Chacín, con el fin de mejorar la recolección y transmisión de las variables del proceso de las estaciones, como son la producción de gas y crudo. La metodología utilizada consta de tres fases: Ingeniería conceptual, Ingeniería básica e Ingeniería de detalle. El tipo de investigación según su propósito es aplicada, y en cuanto al método de estudio se considera de tipo 15

Transcript of CAPÍTULO II MARCO TEORICO A. ANTECEDENTES DE LA …

CAPÍTULO II

MARCO TEORICO

A. ANTECEDENTES DE LA INVESTIGACION

En el campo de la ingeniería durante los últimos años se han desarrollado

una variedad de investigaciones en el área de supervisión y control de

procesos, esto ha permitido tener un mejor rendimiento de los procesos

industriales.

En virtud de esto, para el desarrollo de esta investigación se analizaron

una variedad de trabajos que sirven de base para la realización del mismo.

Tal es el caso de Arrieta y Rincón (1999), quienes realizaron una

investigación titulada “Desarrollo de un Sistema de Monitoreo y Control

para las estaciones de flujo ACEMA 1 y ACEMA 2 de la empresa OPEN,

Caso: COSA”, Universidad Dr. Rafael Belloso Chacín, con el fin de

mejorar la recolección y transmisión de las variables del proceso de las

estaciones, como son la producción de gas y crudo.

La metodología utilizada consta de tres fases: Ingeniería conceptual,

Ingeniería básica e Ingeniería de detalle. El tipo de investigación según su

propósito es aplicada, y en cuanto al método de estudio se considera de tipo

15

16

explicativa; finalmente, con el desarrollo de esta investigación se logró

monitorear y controlar las estaciones de flujo ACEMA 1 y ACEMA 2,

estableciendo los requerimientos técnicos para el desempeño óptimo de las

mismas, y automatizando las estaciones con sistemas de control basados en

PLC’s que permitan obtener las variables críticas y alarmas.

Por su parte, Velásquez (1999), desarrolló un “Sistema de Monitoreo y

Control Multientradas basado en una PC para la empresa BJ Services

de Venezuela C.A.”, Universidad Dr. Rafael Belloso Chacín, con la

finalidad de controlar y monitorear las variables pertenecientes a los

productos (nitrógeno, arena, gel y ácidos), la presión, la densidad y el flujo,

presentes en los procesos especializados de los pozos petroleros.

El tipo de investigación es aplicada y la metodología utilizada es propia

del autor, esta contiene las siguientes fases o etapas: investigación

documental, determinación de necesidades y mecanismos, estudio de

factibilidad, diseño del hardware, selección del lenguaje de programación,

elaboración del hardware y el software, ejecución de pruebas para detectar

posibles fallas y errores, y por último, un análisis de los resultados. Con el

desarrollo de esta investigación, se logró registrar las entradas de varias

señales, como son la presión, la densidad y el flujo, obteniendo la

información a través de sensores y un PC, y estableciendo una buena

relación entre el sistema desarrollado y el operador.

17

Al mismo tiempo, Mata y Ramos (1999), realizaron un trabajo titulado

“Desarrollo de aplicaciones SCADA orientadas al uso de Unidades Remotas

Halliburton Serie 332 en facilidades de producción Upstream de la industria

Petrolera, Petroquímica y Carbonífera Nacional(IPPCN)”, Universidad Dr.

Rafael Belloso Chacín, basado en un software diseñado para responder a

ordenes en el control de producción, proporcionando comunicación con los

dispositivos de campo y controlando el proceso de forma automática desde la

pantalla del computador; utilizando para el logro de los objetivos una

metodología ecléctica que comprende las fases de: familiarización con

sistemas de control y adquisición de datos, el establecimiento de

comunicación entre la RTU y la PC, el análisis de la situación actual, la

selección de procesos, la selección y diseño de arquitectura, la implantación

del prototipo, el diseño de pantallas, las pruebas, la consolidación de

aplicaciones y la evaluación y pruebas finales. El tipo de investigación es

aplicada, ya que la misma busca satisfacer las necesidades presentadas en

el departamento de Productos de Producción de Superficie (SPP) de

Halliburton Occidente. Así mismo, es de tipo explicativa por cuanto es un

estudio que se inicia con una descripción de la situación actual.

Los resultados obtenidos demuestran el total cumplimiento de los

requerimientos de usuarios y de la factibilidad operativa, técnica y

económica, debido a que, el sistema genera información del

proceso productivo a diversos usuarios, control de calidad, supervisión y

18

mantenimiento. El sistema es capaz de generar un entorno gráfico,

comunicarse vía red, supervisar, controlar y realizar cálculos, todo a la vez

sin perder información, con la ayuda de un PLC programado que realiza

actividades especificas; además de supervisar y controlar las variables del

proceso para optimizar el funcionamiento de la estación de flujo en forma

automática, local y remota, y, con la automatización de las mismas, se

facilitan las operaciones de producción y mantenimiento.

También se consultó la investigación realizada por Barroso y Navarro

(1998), titulada “Desarrollo de un Sistema de Control y Monitoreo a

distancia de la Planta Eléctrica Cerro La Luz. Caso: Zulia Electrónica

C.A.”, Universidad Dr. Rafael Belloso Chacín. Esta investigación tiene

como propósito obtener un mejor control optimizando y mejorando el

funcionamiento de las plantas eléctricas, sin la necesidad de que el operador

este en el sitio a la hora de una emergencia.

El tipo de investigación es aplicada, ya que busca solucionar la

problemática existente en las plantas eléctricas. La metodología utilizada es

propia de los autores de esta investigación, y presenta las siguientes fases:

definición, análisis, diseño y prueba final, verificando de esta manera el

funcionamiento del sistema. Como resultado de este estudio, se obtuvo

controlar a distancia la Planta Eléctrica Cerro La Luz, estableciendo la

comunicación vía microondas, permitiendo así monitorear las variables en

tiempo real y, avisar por medio de alarmas situaciones de emergencias,

eliminando de esta manera, la problemática existente.

19

Por último, Amico y La Cruz (1998), realizaron un proyecto de

investigación titulado “Implantación de un Sistema de Control y

Monitoreo a través de la Remota DPC3330 para los equipos de la

Estación Repetidora Cerro Azul de PDVSA”, Universidad Dr. Rafael

Belloso Chacín. El tipo de investigación es aplicada, y por su método

explicativa. La metodología utilizada es propia de los autores de esta

investigación, y consta de nueve fases: estudio de la situación actual,

reconocimiento de la unidad terminal DPC3330 (RTU), establecimiento de

comunicación entre DPC3330 y el computador, diagnóstico de la unidad

terminal DPC3330, comunicación entre el PC y la unidad DPC3330 a través

de modem, selección de las variables a supervisar y controlar en los equipos

de la estación, programación y cargo de la unidad DPC3330 a través del

software ACCOL II, diseño de cajera para interconexión de equipos a la

unidad DPC3330, pruebas e implantación del sistema de control y monitoreo.

Como resultado de este estudio, se obtuvo la implementación del sistema

de control y monitoreo y la Unidad Terminal Remota DPC3330, capaz de

controlar los equipos de la estación repetidora, monitorear las señales de los

transductores eléctricos y las señales de falla de los equipos controladores,

en donde la información recolectada en la RTU es transmitida por enlaces

microondas hasta el centro de control.

Estas investigaciones coinciden en las ventajas que ofrecen los sistemas

de control supervisorios inteligentes sobre los sistemas convencionales, por

20

ser un método de operación más sistemático del proceso y representar una

reducción del esfuerzo humano.

El presente estudio se asemeja a los citados anteriormente, ya que los

sistemas de monitoreo mencionados son utilizados para supervisar y

controlar procesos. Cabe destacar que el estudio presentado por Mata y

Ramos tiene mayor similitud con este, debido a que se busca a través de un

sistema de monitoreo supervisar y controlar las variables de un proceso

contenidas en unidades terminales remotas, además, algunas fases o etapas

contenidas en su metodología se adaptan al estudio de investigación

propuesto.

B. FUNDAMENTACION TEORICA

Dentro de este marco se encuentra un análisis exhaustivo de las variables

implicadas como son Sistemas de Monitoreo y Mantenimiento de las RTU;

que proporcionará los conocimientos requeridos para el objeto en

investigación. En este sentido, se tiene:

1. SISTEMAS DE MONITOREO

Un Sistema de Monitoreo es un sistema de supervisión que tiende a

indicar el estado de una variable de manera constante, así como notificar

cambios que sufre la misma cuando se ve afectada por agentes externos.

21

Este sistema se puede observar en los procesos manuales y automáticos,

siendo en el último donde más se utiliza.

Para realizar un monitoreo el sistema recoge la información de los

equipos encontrados en el campo, transmitiendo ésta a través de un canal de

comunicación hasta un Centro de Control que recibirá los datos para ser

evaluados y poder tomar decisiones en caso de que fuera necesario.

Parker Sybil (1991, p.399), define un sistema de supervisión como “un

sistema de control que consiste en dispositivos indicadores y de telemetría

que funciona entre las estaciones de una red de distribución de energía

eléctrica utilizando un solo canal común para transmitir las señales”.

Por otro lado, Collazo Javier (S/A, p.1464) y Marquina G. (1993, p.164),

reafirman lo antes expresado cuando señalan que “un sistema de supervisión

es aquel sistema que ha sido diseñado para examinar el funcionamiento de

ciertos números de aparatos desde un lugar lejano y detectar las

desviaciones que se producen a través de una sola línea o números cortos

de líneas generalmente por canales de corrientes portadoras”.

Así mismo, un sistema de monitoreo cumple con tres funciones

principales; independientemente de la aplicación del sistema. En primer

lugar, se encuentra la función de adquisición de data, que tiene la

responsabilidad de adquirir periódicamente data cruda proveniente del

campo y procesarla para poder efectuar cálculos y tratamientos de esta. En

segundo lugar, se tiene la función de control supervisorio, la cual permite la

22

realización del control remoto de dispositivos supervisados por el sistema.

Generalmente, esta función requiere de la operación en dos etapas:

selección y control, para garantizar que el operador no tome decisiones

equivocadas. Por último, la función de despliegue y alarmas, encargada

de presentar las alarmas al operador, construyendo el mensaje,

categorizando la alarma y presentándola mediante el medio adecuado.

Por otra parte, existen diversos modos para accesar a la información

en un Sistema de Monitoreo; en los que se encuentran:

• Reporte Continuo: es el modelo de reporte donde la información se

transmite repetidamente desde la estación remota hasta el centro de

control, obteniendo como resultado una máxima velocidad de envío.

• Reporte Secuencial por División de Tiempo: es el tipo de reporte que

envía la información de la unidad remota en tiempos preestablecidos por

un reloj interno que alimenta un contador generador de códigos que se

compara con el generado por el contador, para que en el momento en

que estos tiempos sean iguales los datos lleguen al centro de operación.

Cuando todos los datos han sido transferidos, los contadores de la unidad

remota vuelven al estado cero; dando inicio a nuevos ciclos de

supervisión.

• Polling: en este reporte la estación maestra ubicada en la sala de control

solicita información a las unidades remotas; de modo secuencial o en un

orden determinado. La unidad remota recibe los códigos generados por la

estación maestra para compararlos con sus códigos asignados, de

23

manera tal que cuando ambos son idénticos, la remota transmita la

información.

También se debe acotar que un Sistema de Monitoreo constituye en

forma implícita un sistema de comunicación, por ser la integración de un

conjunto de dispositivos que permiten tomar información en determinado

lugar, para luego transmitirla a través de un canal de comunicación a otro

punto distante, que se encargará de recibir y procesar los datos emitidos. De

esta manera, se tiene que un Sistema de Monitoreo requiere la instalación de

equipos que le permita llevar a cabo el proceso mencionado; estos son:

sensores, interfaz comunicacional entre equipos periféricos y computadoras,

manejo de programas de funcionamiento del sistema, y otros, por lo que se

considera que un sistema de supervisión es implícitamente un sistema de

comunicación y control que permite visualizar el estado de operación de las

variables y tomar acciones sobre ellas de forma rápida tanto en el campo

como en la sala de control, obteniéndose resultados de gran confiabilidad y

precisión.

2. SISTEMAS DE CONTROL

El control automático ha jugado un papel vital en el avance de la ciencia y

de la ingeniería, con gran importancia en vehículos espaciales, sistemas de

guía de proyectiles, sistemas de piloto automático de aeronaves, sistemas

robóticos, entre otros; el control automático se ha vuelto parte integral

24

e importante de los procesos industriales y de manufactura moderna. Por

ejemplo, resulta esencial en operaciones industriales como el control de

presión, temperatura, humedad, viscosidad y flujo en las industrias de

transformación.

Dorf (1989, p.2), define un Sistema de Control como “una interconexión de

componentes que forman una configuración del sistema que proporcionará

una respuesta o función del sistema”.

Por otra parte, Ogata (1993, p.2), lo define como “ una combinación de

componentes que actúan conjuntamente para medir el valor de la variable

controlada del sistema, y aplicar al sistema la variable manipulada para

corregir o limitar la desviación del valor medido, respecto al valor deseado”.

Al mismo tiempo, un Sistema de Control tiene como fin obtener

información de un proceso determinado, con el objeto de tomar las

decisiones pertinentes para mantener el control de los parámetros del

proceso productivo. Estos sistemas son caracterizados en dos grandes

grupos: sistemas de control retroalimentados y no retroalimentados (no

aplicados).

Generalmente los Sistemas de Control Retroalimentados permiten

hacer la comparación entre una variable fija y una variable efectiva que

mostrará una respuesta, la cual encamina la operación en los equipos y

mantiene la salida preestablecida. Los sistemas de control pueden ser

regulados automáticamente para vigilar que los valores esperados en las

salidas no se vean afectados por perturbaciones presentes en el sistema. Un

25

ejemplo de ello es la regulación automática de la tensión en una planta

generadora eléctrica ante variaciones de carga eléctrica.

Estos sistemas manejan lazos que generalmente están constituidos por

elementos de control tales como proceso, variable de control, elemento

primario o sensor, variable manipulada a través de un programa de

algoritmos de control (el controlador), y finalmente el elemento que provee la

información sobre la condición de la variable.

Los sistemas de control son clasificados generalmente en Sistemas de

Lazo Abierto y Lazo Cerrado. El primero, es aquel donde la salida ni se

mide, ni se retroalimenta para compararlo con la entrada, es decir, el valor

obtenido como resultado en la salida no puede relacionarse con un valor

preestablecido en la entrada, ya que el sistema contiene una estructura

sencilla sin retroalimentación, constituyendo una desventaja para el sistema

por la razón de no conseguir tomar decisiones, ni correcciones de errores

sobre las variables, limitando estos a procesos de sencilla aplicación en los

que las entradas son conocidas previamente y no existen perturbaciones. Sin

embargo, tiene la ventaja de lograr una fácil estabilidad por no ser un

problema importante, además de que su coste es menor.

De esta manera, Ogata (1993, p.5), afirma lo anterior diciendo que “los

sistemas de control en los que la salida no tiene efecto sobre la acción de

control, se denominan sistemas de control de lazo abierto”. En la figura (1) se

muestra el esquema de este tipo de sistema de control.

26

FIGURA 1. Sistemas de Control de Lazo Abierto. Fuente: Dorf (1989, p.2)

El segundo término se refiere a la existencia de retroalimentación durante

el proceso comparando los valores de entrada y salida, con la finalidad de

disminuir un posible error producido por perturbaciones, para obtener en la

salida el resultado deseado.

Ogata (1993, p.2), reafirma lo anterior diciendo que “la señal de error

actuante, que es la diferencia entre la señal de entrada y la de

retroalimentación (que puede ser una señal de salida o una función de la

señal de salida y sus derivadas), entran al controlador para reducir el error y

llevar la salida del sistema a un valor deseado”.

Un sistema de control de lazo cerrado tiene la ventaja de que la respuesta

del sistema sea relativamente insensible a perturbaciones externas y a

variaciones internas de parámetros del sistema, logrado a través del uso de

la retroalimentación. Esto sucede si las perturbaciones que se presentan son

no previsibles y/o variaciones imprevisibles de componentes del sistema.

A diferencia de los sistemas de lazo abierto; en los de lazo cerrado la

estabilidad representa un problema importante, por su tendencia a corregir

errores que pueden producir oscilaciones de amplitud constante o variable.

Regulador Proceso Respuesta de salida deseada

Salida

27

De igual forma, tiene la desventaja de tener un costo alto, debido a la

cantidad de elementos que lo conforman para lograr disminuir el error que se

pueda presentar durante el proceso. En la figura (2) se muestra un sistema

de control simple de circuito cerrado con retroalimentación.

FIGURA 2. Sistema de Control de Lazo Cerrado. Fuente: Dorf (1989, p.3)

De lo anterior, esta investigación presenta las características de un

sistema de control de lazo cerrado, ya que las variables obtenidas del

proceso son comparadas con valores preestablecidos en la base de datos

(BD) de la RTU, luego son procesadas y, finalmente, los resultados obtenidos

son enviados por el medio de transmisión al Sistema de Monitoreo.

3. SISTEMAS SCADA

Actualmente, los sistemas supervisorios y de control son ampliamente

utilizados por una serie de empresas en nuestro país. Estas poseen

estaciones dispersas geográficamente, lo cual dificulta la permanente

vigilancia de las variables que tienen que ser atendidas diariamente por los

Comparación Regulador Proceso

Medición

Salida Respuesta de salida deseada

28

operadores de campo; esta vigilancia se puede ver afectada por errores de

tipo humano, de medición, interpretación, entre otros. Los sistemas de

Supervisión, Control y Adquisición de Data (SCADA) permiten optimizar

todos estos tipos de errores y arrojar resultados preventivos o correccionales,

a corto y mediano plazo.

Un sistema SCADA tiene como función la recolección de data y la

realización de funciones de control, es decir, este recolecta mucha

información y permite el control de elementos selectos. Aplicado a un sistema

eléctrico, este tiene el control e información de todos los parámetros

involucrados en él, tales como el estado de las sub-estaciones, unidades

generadoras, consumo de energía, entre otros.

El objetivo primordial de estos sistemas es la realización de dos

actividades básicas: la supervisión y el control constante o espacial de los

equipos, datos, y en general todos los elementos necesarios para el correcto

funcionamiento del área de trabajo. La función supervisora consiste en la

revisión constante de las variables del proceso (voltaje, presión, niveles,

temperatura, entre otras) y la indicación del evento, alarmas y paros en los

equipos del sistema o proceso. Esta función proporciona el soporte al

operador en un momento de decisiones.

La función de control permite modificar a distancia las operaciones

efectuadas con las unidades terminales remotas (RTU) desde uno o varios

centros de control denominados unidades terminales maestras (MTU).

29

Dichas operaciones pueden ser instrucciones para equipos mecánicos o

eléctricos.

Proceso de adquisición de datos y control de elementos selectos en un

sistema SCADA.

El fenómeno físico lo constituye la variable que deseamos medir;

dependiendo del proceso, la naturaleza del fenómeno es muy diversa:

presión, temperatura, flujo, potencia, intensidad de corriente, voltaje, ph,

densidad, entre otros. Este fenómeno debe traducirse a una variable que sea

inteligible para el sistema SCADA, es decir, en una variable eléctrica. Para

ello, se utilizan los sensores o transductores.

Estos dispositivos convierten las variaciones del fenómeno físico en

variaciones proporcionales de una variable eléctrica. Las variables eléctricas

más utilizadas son: voltaje, corriente, carga, resistencia o capacitancia. Sin

embargo, esta variedad de tipos de señales eléctricas debe ser procesada

para ser entendida por el computador digital. Para ello se usan

acondicionadores de señal, cuya función es la de referenciar estos cambios

eléctricos a una misma escala de corriente o voltaje. Además, provee

aislamiento eléctrico y filtraje de la señal con el objeto de proteger el sistema

de transientes y ruidos originados en el campo.

Una vez acondicionada la señal, la misma se convierte en un valor digital

equivalente en el bloque de conversión de datos. Generalmente, esta función

es llevada a cabo por un circuito de conversión analógico/digital. El

computador almacena esta información, la cuál es utilizada para su análisis y

30

para la toma de decisiones. Simultáneamente, se muestra la información al

usuario del sistema en tiempo real.

Basado en la información, el operador puede tomar la decisión de realizar

una acción de control sobre el proceso. El operador comanda al computador

a realizarla, y de nuevo debe convertirse la información digital a una señal

eléctrica. Esta señal eléctrica es procesada por una salida de control, la cual

funciona como un acondicionador de señal, donde la escala para manejar un

dispositivo dado como una bobina de un relé, setpoint de un controlador,

entre otros.

Generalmente este tipo de sistemas esta conformado por una Unidad

Terminal Maestra (MTU), un número de Unidades Terminales Remotas

(RTU’s) dispersas geográficamente, y una variedad de canales de

comunicación, en donde cada uno de estos elementos tiene su función

especifica, pero que en conjunto forman la herramienta perfecta denominada

SCADA.

3.1 UNIDAD TERMINAL MAESTRA (MTU) O CENTRO DE CONTROL

En un sistema moderno, la estación maestra es típicamente una conexión

de computadoras, periféricos y subsistemas de entrada y salida apropiados,

que permiten a los operadores controlar y supervisar el estado del sistema

potencial a través de reportes impresos y alarmas visibles y audibles,

detectando así cualquier falla que se presente.

31

La Unidad Terminal Maestra es una facilidad localizada en el punto de

operaciones. En esta facilidad, un operador utiliza un computador con un

sistema operativo que trabaja con un sistema SCADA; lo que le permite

monitorear y controlar la producción del sistema en un área (Manual de

Automatización Halliburton, 1997, p.615).

Típicamente, una MTU esta conformada por dos computadores (A y B),

donde usualmente uno esta en línea mientras que el otro se tiene de

respaldo; por otra parte, se tiene un enlace de data entre ambos con la

finalidad que el computador activo actualice los datos del computador de

respaldo. Estos se comunican con los diferentes periféricos de entrada y

salida (interfase hombre-máquina, interfase de comunicación, interfase de

adquisición de data, entre otros) a través de dos LAN’s, que operan al

máximo por si una falla. En la figura (3) se muestra la configuración antes

descrita.

FIGURA 3. Unidad Terminal Maestra Típica. Fuente: Chapero (1993, p.15)

Almacenamiento masivo Almacenamiento masivo

Computador A Computador B Enlace de Data Terminal Terminal

Intercambio de Periféricos

Puerto PC Puerto PC cinta Mág.

Impresora cinta Mág.

Lan A Lan B

MMI I/O DAC I/O I/O de Comunicaciones I/O local

RTU RTU RTU

32

Finalmente, se puede concluir que una MTU se encarga de mantener la

comunicación con las RTU’s, procesar la información recibida de estos

dispositivos, generar reportes y permitir que el operador pueda interactuar

desde una sala de control.

3.2 UNIDADES TERMINALES REMOTAS

Las Unidades Terminales Remotas son los ojos, oídos y manos de la

Unidad Terminal Maestra. En la mayoría de las aplicaciones, la RTU es la

esclava de la MTU, pero en algunas aplicaciones estas unidades están

equipadas con capacidades internas computacionales y/o herramientas de

optimización. En la figura (4) se observan los elementos que componen una

unidad terminal remota, y en la página (34) se explican cada uno de ellos.

FIGURA 4. Elementos de una RTU. Fuente: Chapero (1993, p.18)

Estación Maestra Colección de Data Comandos

Interface de Comunicaciones

Lógica

Terminación

Prueba / MMI

FUENTE DE PODER

Dispositivos de Subestación

Sistema del RTU

33

Una RTU es un microprocesador basado en el control, y esta diseñado

para los requerimientos de los procesos industriales (Manual de

Automatización Halliburton, 1997, p.614).

Estos equipos son esparcidos a lo largo y ancho de la geografía del

campo de trabajo, encargados de la recolección de los parámetros o

variables provenientes de los instrumentos instalados en campo, tales como

sensores, transductores o transmisores. Dependiendo de la data del campo,

la RTU convierte los parámetros analógicos tales como: niveles,

temperaturas, frecuencias, revoluciones, presiones, voltajes, entre otros; a

sus equivalentes señales digitales (forma que requiere el computador para

poder procesar), y también reporta el estado de las mismas a la unidad

central. Las unidades terminales remotas son el enlace entre las terminales

principales y la etapa más próxima al proceso o unidades de E/S, formada

por transductores y actuadores.

Estas también son capaces de responder rápidamente a los cambios bajo

cualquier condición. Normalmente se usan para aplicaciones específicas y

están diseñadas para instalaciones en áreas industriales remotas. Entre sus

características más importantes se tiene que éstas recolectan información

binaria y/o analógica, son resistentes a temperaturas extremas y a sustancias

químicas, realizan cálculos de flujo, generan reportes en tiempo real,

constituyen una red de trabajo versátil, poseen opciones de comunicación,

pueden ser usadas para tareas múltiples sin necesidad de sacrificar la

34

velocidad de su funcionalidad y por último, algunas son capaces de tomar

decisiones a nivel local.

Toda unidad terminal remota se encuentra constituida por elementos

básicos, necesarios para su funcionamiento, tales como:

• Subsistema de Comunicación: es la interfase entre la red de

comunicación y la lógica interna de la remota.

• Subsistema Lógico: consiste del microprocesador central y de la base de

datos de entrada y salida. Maneja todos los procesos más importantes,

mantiene el control del tiempo y del procesamiento del control. También

maneja las conversiones analógicas-digitales y cálculos u optimización si

es requerida.

• Subsistema de Terminación: provee la interfase entre la lógica de la RTU

y el equipo externo, tales como líneas de comunicación y equipo de

potencia.

• Subsistema de Alimentación: convierte voltaje primario disponible en las

subestaciones a la alimentación requerida por la remota.

• Subsistema de Prueba / Interfase MMI: provee la facilidad de hacer

mantenimiento e indicaciones de estado.

También es importante acotar que estos equipos remotos deben operar

con un margen de error muy mínimo, y esto se puede lograr haciendo un

mantenimiento preventivo de los mismos. Este consiste en un mantenimiento

programado y planificado en base a análisis técnicos, antes de que ocurra

35

la falla. Es la actividad que se desarrolla para detectar anomalías en un

equipo en funcionamiento, mediante la interpretación de datos previamente

obtenidos con instrumentos colocados en diferentes partes del equipo.

3.3 SISTEMA DE COMUNICACIONES SCADA

Se pueden utilizar básicamente dos configuraciones para establecer la

comunicación entre el centro de control y las unidades remotas; estos son: el

modo compartido y el modo radial. En el primero, la MTU comparte el medio

de comunicación con todas las unidades remotas, donde se comunica con

cada una en tiempos distintos preestablecidos utilizando mensajes digitales

en forma serial; este modo de transmisión permite compartir la lógica de

comunicación de la MTU, reduce el costo de comunicación y comparte el

canal de comunicación.

El segundo, permite baja carga en los canales y velocidades más rápidas

de actualización; mayor confiabilidad, es decir, cuando se presentan fa llas en

el canal solo se pierde la comunicación de una sola RTU; y por último, se

puede aplicar un fácil mantenimiento, en donde cada canal puede ser

reparado individualmente sin interferir con los otros canales de comunicación.

Para la transmisión de datos entre la MTU y las unidades remotas se

emplea la técnica de multiplexación por división de tiempo usando mensajes

digitales en forma serial; estos mensajes deben ser eficientes, seguros,

sensibles y fácilmente implementables en el hardware y el software.

36

Por otra parte, la seguridad y la flexibilidad de los mensajes son dos

elementos importantes en la transmisión de datos entre equipos electrónicos.

La seguridad se refiere a la habilidad de detectar errores en la información

original transmitida, causada por ruidos en los canales de comunicación. Al

mismo tiempo, la flexibilidad permite a diferentes cantidades y tipos de

información ser transmitidas a través de peticiones por la unidad terminal

maestra.

También es importante acotar que todo mensaje esta dividido en tres

partes básicas; estas son el establecimiento del mensaje, la información y la

terminación del mensaje. El primero provee la señal para sincronizar el

receptor y al transmisor; el segundo contiene la data en una forma codificada

permitiendo al receptor la decodificación de la información y el uso apropiado

de ésta; y el tercero, provee los chequeos de seguridad del mensaje y un

medio de notar el fin del mensaje.

Los diferentes medios de transmisión que conforman los canales de

comunicación son: línea portadora, fibra óptica, microondas, radiofrecuencia

y comunicación a través de satélites.

4. UNIDADES TERMINALES REMOTAS BASADAS EN EL PROTOCOLO

ADLP-80

Las unidades remotas están diseñadas para adquirir datos, procesar

datos locales, generar reportes y controlar sistemas remotos desde un centro

37

de control. Así mismo, ésta forma parte de un sistema estricto de

interrogación, que se basa en el principio pregunta/respuesta, en donde la

RTU es la unidad de contestación; también permite reducir la carga sobre las

líneas de comunicación y la carga de procesamiento de datos en el centro de

control.

El procesamiento de datos en ellas es controlado por parámetros de

procesamiento, y los resultados son almacenados en una BD común en la

terminal, donde el centro de control reúne estos datos a través de mensajes.

Las funciones específicas son introducidas a la base de datos de la terminal

a través de tablas de función, y estas pueden ser cargadas desde el centro

de control ó localmente por un operador.

La unidad remota es conectada a los procesos a través de sistemas de

I/O local con tarjetas de entrada analógica, tarjetas de entrada digital, tarjetas

contadoras de pulso, tarjetas con salida digital y tarjetas con salida analógica.

Esto también es posible a través de sistemas externos de I/O tales como el

PLC , terminales satélites y ASCOL LINKS. En cuanto a las Unidades

Terminales Remotas más comúnmente usadas destacan las siguientes:

RTU EMPROS 8890 DE SIEMENS

La RTU EMPROS 8890 esta diseñada bajo una arquitectura modular, esta

contiene módulos procesadores y módulos de entrada y salida. Presenta dos

módulos procesadores, el Modulo Principal de Procesamiento (MPM) y el

38

Modulo de Control de Comunicaciones (CCM), ambos tienen su propia tarjeta

y microprocesador de la familia M68000, y la comunicación entre ellos se

hace a través de una memoria de puerto dual que reside en el MPM.

El procesador utiliza tres tipos de memoria: EPROM, EEPROM, RAM. La

primera es utilizada para guardar los programas; la segunda, almacena la

configuración de la remota, la cual puede ser alterada; y la última, almacena

data de las operaciones actuales de la remota.

Los módulos de entrada y salida se conectan al MPM de la forma de

cadena de margarita. Las entradas digitales pueden sensar cualquier tipo de

entrada, monitorear estados, detección de cambios o acumulación de pulsos;

y las entradas analógicas incluyen convertidor A/D controlado por

microprocesador, tarje ta multiplexadora de relés y tarjeta multiplexadora de

estado sólido. El control de salida puede manejar relés de cualquier tipo,

desde relés de poca potencia hasta relés de alta potencia.

RTU TG-5700 DE LANDIS&GYR

La RTU TG-5700 esta diseñada para satisfacer un diverso rango de

aplicaciones y tamaños; y sus módulos básicos incluyen conteo de puntos y

mezclas, número y tipo de canales de comunicación, diversos requerimientos

de procesamiento, distribución geográfica del equipo y requerimientos de

redundancia.

39

Esta unidad terminal remota presenta una arquitectura modular, y sus

módulos básicos son los siguientes:

• Módulo Supervisor: este contiene un procesador central con

coprocesador matemático opcional; más de cuatro controladores de

enlace, en donde cada uno maneja un canal de alta comunicación;

energía aislada de la red de 28 Vac a 21 Khz; controladores de

comunicación con controladores de entrada/salida por medio de la red de

I/O; y su arquitectura permite múltiples módulos de supervisión para

permitir múltiples entradas y salidas.

• Controladores de Entrada/Salida: todos los controladores pueden ser

montados en un gabinete de remota o en cualquier otro gabinete; cada

controlador de entrada/salida usa microcontroladores especialmente

programados para ejecutar una función especifica de I/O y para

comunicarse a través de la red interna con el módulo supervisor.

• Conversor de Energía: tiene como finalidad proveer de energía a todos

los elementos de la RTU, convierte la energía a 28 Vac a 21 Khz. Los

convertidores están disponibles para la mayoría de los voltajes dc

estándares y 117 Vac a 50 y 60Hz.

En una unidad remota TG-5700 básica, un módulo de supervisión es

empleado como interfase para los controladores de entrada/salida, usando la

red de I/O. Dos puertos de comunicación adicional pueden ser agregados a

esta configuración básica en el primer modulo de supervisión, estos pueden

ser usados para comunicarse con centros de control adicionales, para

40

expandir el número de redes de área local de adquisición de datos, para

conectarse vía satélite con la unidad remota ó para conectar IED (Equipos

Inteligentes de Adquisición de Datos).

4.1 TIPOS DE INFORMACIÓN Y MODOS DE TRANSMISIÓN

La RTU contiene funciones para el procesamiento de los diferentes tipos

de información, sin embargo, las diferentes tarjetas de I/O son requeridas por

la interfaz de los diferentes tipos de señales de entrada y salida para y desde

los puntos locales del equipo a ser supervisado y controlado. Los programas

internos en ellas incorporan las facilidades necesarias para tratar con los

siguientes tipos de información:

Datos desde la RTU al Centro de Control:

Señales analógicas: este tipo de señal proviene de un transductor que ha

convertido la señal primaria en una señal de corriente dc en el rango de ±1

mA, proporcional a la misma.

Señales digitales: tales como las señales de indicación, donde la información

primaria esta disponible en forma de contactos flotantes o como valores

digitales medidos; esta información ha sido convertida a valores numéricos

digitales por medio de codificadores digitales, además de valores de

contadores de pulsos, donde la información existe en forma de trenes de

pulso, los cuales son acumulados en contadores.

41

Mensaje del secuenciador de eventos: definen el origen de la señal y el

instante (en tiempo real) en que ocurre el cambio de estado con una

precisión de 1 ms.

Datos desde el Centro de Control a la RTU:

Señales de control: la unidad terminal remota puede ejecutar comandos bajo

dos esquemas: en dos etapas (Check-Back-Before-Execute) y en una etapa

(Inmediate Execution).

En el modo de dos etapas, una orden de comando de selección es

enviada a la terminal, ésta activa un relé de selección de salida.

Inmediatamente después, la RTU transmite al centro de control una señal

que confirma la correcta selección de la salida. Una vez que se ha cumplido

esta primera etapa, una orden de ejecución es enviada a la terminal y el

comando es ejecutado. En el modo de Ejecución Inmediata, el relé de salida

es seleccionado y luego de los correspondientes chequeos internos, el

comando es ejecutado inmediatamente después de recibir el primer mensaje

(orden de comando). Las salidas de la terminal están destinadas a los relés

de control interpuestos en el equipo local o en el equipo de control remoto.

Valores de ajuste: los valores de ajuste son transmitidos en forma de valores

numéricos digitales, desde el centro de control hacia un controlador del

proceso a través de la RTU.

Datos de salida: la terminal también puede recibir información de tipo más

general proveniente del centro de control, y pasar esta información necesaria

a través de diferentes tipos de tarjetas de salida. Ejemplos de este tipo de

42

información son las señales de indicación, valores analógicos y valores

digitales.

En adición a los tipos de información descritos anteriormente, hay una

cantidad de mensajes entre el centro de control y la RTU que son usados

internamente en el sistema para controlar y supervisar el intercambio de

información.

La capacidad de direccionamiento del bus interno de la terminal es

usualmente de 256 direcciones de I/O para funciones de entrada y salida de

8 bits. De estas direcciones, 48 son reservadas para el direccionamiento de

las unidades de función, y las 208 direcciones restantes son asignadas a los

diferentes tipos de funciones de entrada y salida. Los diferentes tipos de

información imponen diferentes requerimientos en relación a la cantidad de

números de bloques/direcciones en el sistema de transmisión y el número de

direcciones I/O requeridas en el bus, debido a las diferentes cantidades de

información en los mensajes.

Por otra parte, las unidades terminales remotas forman parte de un

sistema de interrogación, en donde la adquisición de datos se realiza por

medio de un continuo intercambio de mensajes de interrogación desde el

centro de control, y estos son respondidos desde la RTU. De este modo (a

través de solicitudes), el centro de control administra la adquisición de datos

en orden para hacer el intercambio de mensajes lo más eficiente posible. La

terminal también tiene una cierta autoridad para decidir que se puede enviar

en el mensaje de respuesta.

43

Cada mensaje emitido desde el centro de control contiene un número de

terminal, el cual es decodificado y reconocido por la terminal apropiada, y el

mensaje de respuesta emitido desde las terminales contiene una porción de

dirección que define el tipo de información.

Para obtener en orden la actualización en el menor tiempo posible, la

información es solo transmitida cuando alguna clase de cambio o evento ha

ocurrido, esto se denomina información espontánea. El criterio para enviar

indicaciones son, por ejemplo, la ocurrencia de un cambio de estado o la

generación de una señal de falla; los valores digitales y analógicos medidos

son transmitidos solo cuando algún cambio en el valor medido ha ocurrido, el

cual es reconocido por el fácil monitoreo de banda muerta. Varios contadores

independientes son proporcionados en la unidad remota con el fin de

mantener la pista del orden en el cual la información es transmitida, y esto es

posible dividiendo la información en varios niveles de prioridad, cada uno con

un intervalo actualizado diferente.

La asignación de información para los diferentes niveles de prioridad

determinan el orden en el cual ésta es enviada desde una terminal dada,

mientras que el orden en el cual la información es transmitida desde

diferentes terminales en un sistema completo es determinado por la

interrogación desde el centro de control. El sistema contiene diferentes

números de terminales, y por lo tanto las diferentes pautas de interrogación

desde el centro de control han sido calculadas; estas pautas son conocidas

como rutinas de encuesta, y permiten ajustar fácilmente los intervalos

44

actualizados de los diferentes tipos de información por los requerimientos

determinados por una configuración dada del sistema. Note, sin embargo,

que éstas no afectan el diseño de la terminal, porque son empaquetadas

completamente en el centro de control.

Además de las interrogaciones, el centro de control también puede enviar

comandos y valores de ajuste a la terminal, estos mensajes pueden ser

ajustados dentro de la transmisión de dos maneras diferentes:

En el modo diálogo: el mensaje no es enviado hasta que la recepción de un

mensaje de llegada (entrante) este concluida, es decir, el mensaje de salida

toma el lugar del próximo mensaje de solicitud en la transmisión. Cuando se

opera de este modo, se hace necesario que la terminal responda con un

mensaje antes que la secuencia de la solicitud pueda continuar.

En el modo monólogo: el mensaje es transmitido tan pronto que el centro de

control este libre para transmitir. Cuando se opera en este modo, el mensaje

de respuesta no es requerido desde la terminal, y la solicitud continua sin ser

afectada por el mensaje saliente. Naturalmente, el mensaje saliente no

puede ser enviado en el primer espacio de tiempo de la dirección saliente al

menos que el circuito de transmisión sea un canal full duplex, con un canal

half-duplex el centro de control debe esperar hasta que el canal de entrada

este disponible, aunque el modo es todavía conocido como el modo

monologo si el mensaje de respuesta no es requerido.

45

El modo diálogo es usado para comandos de dos etapas (two-step),

mientras que los comandos de una etapa (single-step), como las señales de

ajuste de punto y los mensajes de salida de datos pueden ser enviados en el

modo diálogo o monólogo. Por su parte, el modo monólogo es usado cuando

los comandos son enviados con una frecuencia considerable; los cambios de

estado o cambios de datos como resultado de un comando, son transmitidos

al centro de control en el ciclo normal de encuesta.

4.2 INTERFASE DE COMUNICACIÓN

Para poder transmitir datos binarios por una línea de transmisión es

preciso convertir en señales eléctricas los dígitos binarios que componen

cada uno de los elementos por transmitir. Se puede transmitir un 1 binario

aplicando una señal (o nivel) de voltaje con amplitud de +V volts al terminal

de salida de una línea de transmisión, y un 0 binario, aplicando –V volts. Al

recibir estas señales, el dispositivo receptor interpreta +V volts como un 1

binario y –V volts como un 0 binario. No obstante, los equipos utilizados

en este proyecto se comunican en forma serial, por lo tanto, se rigen con la

norma RS-232.

La norma RS-232 es un estándar aceptado por la industria para las

conexiones de comunicaciones en serie, adoptado por la Asociación de

Industrias Eléctricas y los laboratorios Bell en el año 1969 . RS es acrónimo

de Recommended Standard, este estándar define las líneas específicas y las

46

características de señales que utilizan las controladoras de comunicaciones

en serie, con el fin de estandarizar la transmisión de datos en serie entre

dispositivos (Enciclopedia Microsoft Encarta 2000, p.1).

El propósito inicial de esta norma fue la conexión entre un Equipo

Terminal de Datos (DTE) y un Equipo de Comunicación de Datos (DCE),

empleando un intercambio de datos binarios en serie. Actualmente, la

conexión RS-232 es el medio principal mediante el cual se pueden conectar

equipos auxiliares a los ordenadores personales, a pesar de que este modelo

fue proyectado para resolver únicamente el problema de conexión entre

módems (DCE) y ordenadores (DTE). El documento que establece el

estándar consta de cuatro secciones: características de la señal eléctrica,

que define los voltajes que representan los ceros y unos lógicos;

características mecánicas de la conexión, que establece que el DTE

dispondrá de un conector macho y el DCE un conector hembra, también se

especifica la asignación de números a las patillas o pines; descripción

funcional de los circuitos de intercambio, en esta sección del documento se

define y da nombre a las señales que se utilizaran; y por último, interfaces

para configuraciones seleccionadas de sistemas de comunicación, estos son

ejemplos de tipos comunes de conexión entre ordenador y modem.

Por sus características eléctricas, hace que el sistema sea punto a punto

y a distancias no mayores de 15 m. En la práctica se recurre a módems,

conversores, entre otros, para salvar la inconveniencia del esquema punto a

punto. La velocidad máxima de transmisión es de 115200 baudios. En esta

47

norma los niveles de tensión se refieren a un común, que forma parte del

enlace físico, y se le denomina transmisión asimétrica, en oposición a la

transmisión simétrica que regula las normas RS-422 y RS-485 (normas multi-

punto).

Aunque la interfaz RS-232 define un cable con 25 conductores, para

conectar un PC a un modem se requieren normalmente un número menor.

Las comunicaciones asíncronas requieren como máximo nueve (9) o doce

(12) conductores, y las comunicaciones síncronas requieren doce (12) o

dieciséis (16) conductores. Esta norma define que el estado activo se

corresponde con el estado binario 0, y el estado no activo se corresponde

con el estado binario 1; a estos dos estados también se les conoce por las

denominaciones ESPACIO (0) y MARCA (1).

Las señales que se intercambian entre el DTE y el DCE en el proceso de

una comunicación son: GND, SG, TD, RTS, CTS, CD, RD, DSR, DTR, RI,

CG, CH/CI, pero en esta investigación solo se emplearan tres circuitos. Estos

son los siguientes:

• SG (Signal Ground). PIN 7. Tierra de Señal: este conector es la referencia

de todo el resto de las señales de la interfaz, incluidas las señales de

datos, señal de reloj y señales de control; la tensión de esta señal

siempre debe ser cero (0) voltios.

• TD (Transmited Data). PIN 2. Transmisión de Datos: este circuito es el

utilizado para transmitir las señales de datos desde el equipo terminal

48

(DTE) al modem (DCE). Cuando no se transmite ningún dato, este

conector debe mantener la señal lógica 1.

• RD (Receive Data). PIN 3. Recepción de Datos: los datos que va

demodulando el modem los envía al terminal por este conector. Si el

modem no tiene ningún dato que enviar al terminal, debe mantener este

circuito en estado no activo (OFF, estado binario 1).

4.3 SINCRONIZACION DEL CENTRO DE CONTROL CON LA RTU

La información del tiempo es dada en el primer mensaje de sincronización

(TSI) después que un inicio “frío o caliente” incondicionalmente ajustara el

calendario y el tiempo del reloj de la RTU. Cuando mensajes posteriores TSI

son recibidos, la diferencia entre el tiempo recibido y el tiempo local se

chequea primero. Si esta diferencia supera una cantidad (ajustable) dada, la

información del tiempo en el próximo TSI será aplicada directamente al

calendario y al reloj de la RTU, y un mensaje se enviará al centro de control

indicando que la instrucción ha sido ejecutada. Si la diferencia es menor a la

cantidad (ajustable) dada, el reloj de la RTU sucesivamente será

sincronizado con el nuevo tiempo, con una alteración de 1 ms en la dirección

apropiada a cada intervalo del reloj (20 ms) hasta que el reloj local este en

acuerdo con los mensajes de tiempo enviados desde el centro de control;

este procedimiento es conocido como Sincronización Lenta.

49

La ventaja de este método es que los cambios de los pasos en la

conexión con la sincronización de los mensajes son evitados. Esto permite

que la resolución del tiempo para los mensajes de grabación de evento

pueda ser mantenido mientras el reloj de la RTU es sincronizado.

4.4 MANTENIMIENTO DE LAS RTU

El mantenimiento es la actividad que conserva la calidad del servicio que

prestan las máquinas, unidades, instalaciones y edificios, en condiciones

seguras, eficientes y económicas que aseguren la continuidad operacional

requerida; la función del mismo es fácilmente reconocida y aceptada por

todos, es una función de servicios encaminados a conseguir una alta

disponibilidad de instalaciones y máquinas, preservando la continuidad de los

procesos productivos, sustentando la rentabilidad operacional mediante la

aplicación de métodos científicos y técnicos especializados. Por otra parte,

toda RTU requiere de un mantenimiento para un diagnóstico temprano de

posibles fallas, en donde se prueba toda la configuración de la misma de

manera local, es decir, se verifican todos los puntos de interconexión con

campo (terminales, cableado), se simulan señales analógicas para probar

todas las cadenas de medición, y se simulan todos los puntos digitales tanto

de entrada como salida para identificar posibles puntos de falla; a través de

este mantenimiento preventivo se obtiene un rendimiento óptimo de la RTU.

50

5. FUNDAMENTOS DE LA TRANSMISIÓN DE DATOS

Según Briceño (1993, p.1.7), “la comunicación de datos es una expresión

general que puede cubrir cualquier intercambio de información digital”.

Basado en esto, se puede decir que la transmisión es la estructura necesaria

para transportar información codificada desde un punto a otro punto, que se

encuentran separados por el tiempo y la distancia.

Así mismo, la comunicación de datos representa el término “dato” para

describir un conjunto de uno o más caracteres alfabéticos o numéricos

codificados en forma digital que se intercambian entre dos dispositivos

terminales, en donde la pérdida o alteración de un solo bit de información

puede ser crucial. Por lo tanto, al diseñar un recurso de comunicación de

datos debemos asegurarnos de tomar las precauciones adecuadas para

detectar y corregir cualquier pérdida o alteración de la información.

Por otra parte, las operaciones más comunes que se presentan en

cualquier sistema digital es la transmisión de información, donde esta se

transmite en forma binaria, y por lo general, está representada por los

voltajes que aparecen en las salidas del circuito de transmisión, que se

encuentran conectados a las entradas del circuito de recepción.

Existen dos métodos básicos empleados para la transmisión de

información digital: el paralelo y el serial. El primero, consiste en transmitir

grupos de bits sobre varias líneas o cables en forma simultánea, cada bit de

un carácter se transmite sobre su propio cable (ver figura 5). En la

51

transmisión de datos en paralelo hay un cable adicional en el cual enviamos

una señal llamada strobe ó reloj; esta señal le indica al receptor cuando

están presentes todos los bits para que se puedan tomar muestras de los

datos que se transmiten y además sirve para la temporización, que es

decisiva para la correcta transmisión y recepción de los datos. También se

puede decir que la representación paralela es más rápida que la transmisión

en serie, pero tiene una desventaja, es mucho más costosa.

FIGURA 5. Transmisión paralela entre dos dispositivos utilizando una línea

por bit, todo se transmite en forma simultánea. Fuente: Tocci (1993, p.14)

El segundo, consiste en transmitir los bits trasladando uno detrás del otro

sobre una misma línea, es decir, se transmite un bit a la vez y se necesita

menos líneas de señales que la transmisión paralela (ver figura 6). Este tipo

de transmisión se utiliza a medida que la distancia entre los equipos

aumenta, pero a pesar que es más lenta que la transmisión paralela, es

menos costosa. Por otro lado, Los transmisores y receptores de datos en

(MSB) A4 A3 Circuito A A2 A1 (LSB) A0

B4 B3 B2 Circuito B B1 B0

1

0

1

1

0

52

serie son más complejos debido a la dificultad en transmitir y recibir señales

a través de cables largos.

A OUT

T0 T1 T2 T3 T4

FIGURA 6. Transmisión serial entre dos equipos. Fuente: Tocci (1993, p.15)

El compromiso principal entre las representaciones paralela y serial es

la velocidad de transmisión; las computadoras y sus diversos dispositivos

periféricos, incluyendo los módems, usan el mismo alfabeto. Este alfabeto

esta formado por solo dos dígitos, cero y uno; es por ello que se conoce

como sistema de dígito binario. A cada cero o uno se le llama bit, término

derivado de dígito binario (binary digit). Cuando se comienza a establecer

Circuito A

AOUT

Circuito B

B IN

0

1 1

0

1

t

53

una comunicación entre dos equipos, estos hacen una negociación entre

ellos, por ejemplo, el emisor comienza a enviar información tan rápido como

puede; si el receptor no puede mantener la rapidez, interrumpe la transmisión

de datos que se esta enviando, por consiguiente, ambos deben negociar una

velocidad más baja antes de empezar nuevamente. La velocidad a la cual los

dos equipos se comunican por lo general se llama velocidad en baudios,

aunque técnicamente es más adecuado decir bits por segundos (bps); se

puede definir baudios como el número de veces de cambio de voltaje por

segundo en la línea de transmisión, y bps, como el número efectivo de bits

que se transmiten en una línea por segundo.

De manera similar, cuando se transmiten datos entre dos equipos, se

debe tomar en cuenta el modo de comunicación a usar, para definir cómo y

en qué instante puede realizarse la transmisión; existen tres posibles modos

de comunicación; el simplex se emplea cuando los datos se van a trasmitir

sólo en una dirección, el half-duplex se da cuando los dos dispositivos

interconectados desean intercambiar información (datos) en forma alternada,

y por último, el full-duplex se usa cuando los datos deben intercambiarse

entre los dos dispositivos conectados en ambas direcciones al mismo tiempo,

es decir, los dispositivos pueden enviar y recibir simultáneamente.

Por otra parte, uno de los procesos más importantes que intervienen en la

transmisión de datos en modo serie es la coordinación de la transmisión y la

recepción de los datos, por lo que se deben tener en cuenta tres factores: el

primero es que los bits son enviados por el terminal origen de forma

54

secuencial y con cierta cadencia; si el terminal de destino tiene un mínimo

error en la cadencia de lectura, puede llegar a leer un mismo bit dos veces o

saltarse algún bit sin leer. El segundo factor es que el terminal receptor

recibe los bits uno tras otro, por lo que tiene que tener algún procedimiento

para diferenciar cada uno de los caracteres o bytes que componen la

información transmitida. Por último, cuando se tienen que transmitir grandes

volúmenes de información, ésta no se transmite toda de una vez, ya que eso

provocaría que de haber un error se tendría que retransmitir todo desde un

principio; para evitar eso, la información no se transmite de un solo golpe,

sino que se divide en secciones más pequeñas (grupos de, por ejemplo, 512

o 1024 caracteres), llamadas tramas, bloques o paquetes.

La comunicación entre ordenadores debe contar con procedimientos que

le permitan segregar los bits, los caracteres (bytes) y las tramas. La técnica

que nos permite llevar a cabo esta segregación se conoce con el nombre de

sincronismo, existiendo el sincronismo de bit (segregación de bits),

sincronismo de carácter (segregación de caracteres) y sincronismo de trama

(segregación de tramas). El sincronismo de bit es responsabilidad del DCE,

mientras que el sincronismo de carácter y de trama es responsabilidad del

protocolo de comunicaciones utilizado (el software).

Existen dos técnicas de sincronización de bit, denominadas modos de

transmisión asíncrona o síncrona. En la primera se tiene que para cada

carácter emitido se necesita transmitir un bit de arranque (bit 0) seguido por 7

u 8 bits de información que identifican al carácter de acuerdo con el código

55

ASCII, y termina con el bit de parada (bit 1); además, con este método se

resuelve simultáneamente el problema de la sincronización de bit y de la

sincronización de carácter. Cada bit se identifica sin problemas debido a que

el bit de arranque sirve de ajuste de la base de tiempos.

El inconveniente del modo asíncrono es que por cada carácter enviado,

es decir, por cada 7 u 8 bits de información, se necesitan 2,5 o 3 bits de

control, desperdiciando entre el 23,8% y el 30% del tiempo en enviar

caracteres de control de sincronismo de bit. También se debe acotar que el

software utilizado en los PC para comunicarse en modo asíncrono recibe el

nombre de programa emulador TTY.

En el segundo modo de transmisión no hay bits de comienzo ni de

parada, por lo que se transmiten bloques de muchos bits. Para evitar errores

de delimitación, se pueden sincronizar receptor y emisor mediante una línea

aparte (método utilizado para líneas cortas) ó incluyendo la sincronización en

la propia señal (codificación Manchester o utilización de portadoras en

señales analógicas). Además de los datos propios y de la sincronización, es

necesaria la presencia de grupos de bits de comienzo y de final del bloque

de datos, ciertos bits de corrección de errores y de control; a todo el conjunto

de bits y datos se les llama trama. Para bloques grandes de datos, la

transmisión síncrona es más eficiente que la asíncrona.

A continuación se presenta en la tabla (1) las características más

resaltantes de los modos de transmisión asíncrona y síncrona:

56

TABLA 1 CARACTERÍSTICAS DE LOS MODOS DE TRANSMISIÓN

FUENTE: EL LIBRO DE LAS COMUNICACIONES DEL PC (1996)

Una diferencia entre ambos modos de transmisión es que en la asíncrona

los terminales emisor y receptor utilizan sus propias bases de tiempo,

sincronizando éstas al comienzo de cada carácter mediante el bit de

arranque; y en la síncrona, la base de tiempo que genera el terminal emisor

para transmitir los datos es recogida por el terminal receptor a partir de los

propios cambios de estado de los datos recibidos. La ventaja de los sistemas

síncronos es que no se desperdicia tiempo en realizar el sincronismo, como

ocurre en los sistemas asíncronos.

ASÍNCRONO SÍNCRONO Cada carácter comienza con un bit de arranque y termina con un bit de parada (1,5 o 2).

La transmisión de datos es precedida por una serie de caracteres de sincronismo.

Entre carácter y carácter puede existir un periodo de inactividad.

Entre cada trama o bloque de datos se vuelven a transmitir los caracteres de sincronismo para mantener la sincronización.

Los bits de información del carácter son enviados con una cadencia predefinida.

Entre carácter y carácter no existe ningún periodo de inactividad.

La cadencia de envío de los bits de información por parte del terminal emisor y de lectura de estos bits por parte del terminal receptor son generadas independientemente, pero al tener cada carácter un numero reducido de bits no se producen errores de sincronización.

El modem o terminal emisor genera la señal de reloj que fija la cadencia de envío de los bits, utilizando el modem y el terminal receptor esta misma referencia.

Este sistema no se suele utilizar con velocidades de transmisión superiores a los 9600 bps sobre red telefónica conmutada, o superiores a los 19200 bps sobre circuitos alquilados punto a punto.

Los terminales deben disponer de una memoria intermedia (buffer).

Este sistema se suele utilizar para velocidades de transmisión iguales o superiores a los 2400 bps.

57

Al mismo tiempo, cuanto mayor es la trama que se transmite, mayor es la

probabilidad de que contenga algún error. Los circuitos físicos por donde se

establece una comunicación están sometidos a multitud de ruidos y

distorsiones que hacen que la señal que el terminal emisor introduce por un

extremo del circuito no sea exactamente igual a la señal que el circuito le

entrega al terminal receptor. Estas diferencias son soportadas la mayoría de

las veces por el propio sistema receptor sin fallos de interpretación, pero

otras suponen un error de lectura que, por supuesto, debe ser detectado y

corregido.

Por ello se hace necesario la detección de errores, que consiste en añadir

un código en función de los bits de la trama, de forma que este código señale

si se ha cambiado algún bit en el camino; este código debe de ser conocido

e interpretado tanto por el emisor como por el receptor. Existen técnicas tanto

detectoras como correctoras de los errores de transmisión, sin embargo, en

las aplicaciones teleinformáticas sólo se utilizan técnicas de detección de

errores y petición de retransmisión, debido a que las técnicas de corrección

de errores son bastante complejas y sólo se justifican en condiciones

extremas, generalmente cuando el retardo de propagación es muy grande.

Dentro de las técnicas basadas en la detección de errores se encuentran:

• Método de Paridad: también llamado geométrico, se basa en añadir un bit

(de paridad) a cada uno de los caracteres transmitidos; este bit debe

tener el valor cero (0) ó uno (1), de forma que haga que el número total de

unos del carácter, contando el bit de paridad, sea un número impar

58

(paridad impar) o un número par (paridad par). El terminal receptor cuenta

el número de bits unos de cada carácter, comprobando que dicha suma

dé como resultado un número impar si el método utilizado es de paridad

impar, o par si el método utilizado es de paridad par. Si es así, todo va

bien, pero si no, le indica al terminal emisor que le retransmita la trama en

cuestión.

• Método Cíclico: también llamado convolucional o polinómico, agrega al

final de cada trama una secuencia de bits, llamada secuencia de

verificación de trama (SVT), la cual capacita al receptor para determinar si

se ha producido algún error de transmisión. La SVT esta relacionada

matemáticamente con la información de la trama, por lo que el terminal

receptor sólo tiene que recalcular el valor y compararlo con la secuencia

recibida. Si la comparación no es exacta, el receptor notificará al emisor

que se ha producido un error y éste le retransmitirá la trama.

A este método también se le conoce como código de redundancia

cíclica (CRC), y a los valores añadidos a la trama se les llama

simplemente redundancia, y esta se calcula dividiendo el valor binario

numérico total de la trama por un valor constante definido por el protocolo

y que recibe el nombre de polinomio generador. El cociente de esta

división se desecha y el resto se añade a la trama, transmitiéndose a

continuación de los datos.

Otra ventaja adicional de este método es que no necesita añadir un bit

a cada carácter de la trama, como ocurre en el método de paridad, por lo

59

que el número de bits necesarios para detectar los errores es

considerablemente menor. Existen dos métodos para calcular la

redundancia, por un lado, el método software se basa en la aplicación de

una fórmula matemática; por el otro, el método hardware supone la

utilización de un circuito electrónico basado en funciones lógicas XOR (or-

exclusiva).

6. PROTOCOLO DE COMUNICACIÓN

Los protocolos son un conjunto de reglas que emplean dos equipos

informáticos para dialogar entre sí, de forma que puedan establecer y

mantener una comunicación libre de errores (Carballar,1996, p.204).

De acuerdo a lo anterior, un protocolo se define como un conjunto de

normas que rigen la intercomunicación de dos dispositivos con funciones

similares; estos deben garantizar que la comunicación se efectúe 100% libre

de errores.

Las comunicaciones entre ordenadores están divididas en las tres fases

siguientes:

• Establecimiento: durante el cual, por un lado, se establece la conexión

física de los terminales, y por otro, ambos sistemas se ponen de acuerdo

en cuanto al procedimiento empleado para el intercambio de información.

• Transmisión de Información: en la que ambos sistemas intercambian

datos a través del enlace establecido. Durante esta fase, los terminales

60

llevan a cabo una comprobación de la información transmitida/recibida

para que en el caso de que exista un error de transmisión poder

detectarlo y corregirlo.

• Terminación: en la que se da por terminada la comunicación.

Los protocolos de comunicaciones son unos programas que se instalan

tanto en el terminal origen como en el destino de la comunicación. Para

poder llevar a cabo su propósito, estos programas añaden una serie de datos

de control a la información original que se pretende transmitir. Estos datos

adicionales son incluidos por el terminal emisor y suprimidos por el terminal

receptor antes de entregar la información original al destino.

Hay protocolos de muy diversos tipos, unos se ocupan de aspectos

bastantes primarios como asegurar que el orden de los paquetes recibidos

concuerde con el de emisión. A un nivel algo superior, hay protocolos para

garantizar que los datos enviados por una computadora se visualicen

correctamente en el equipo receptor. La norma publicada por la Organización

Internacional de Estándares (ISO) y conocida como “modelo de 7 niveles”,

recoge la estructura general común a todos ellos. La totalidad de los

aspectos contemplados en la comunicación entre ordenadores queda

clasificada en siete niveles.

Finalmente, los puntos que definen a un protocolo son: la sintaxis, que es

el formato de los datos y niveles de señal; la semántica, esta incluye

información de control para la coordinación y manejo de errores; y por último,

61

la temporización, que contiene la sincronización de velocidades y

secuenciación.

6.1 PROTOCOLO ADLP-80

Este protocolo fue desarrollado por ASEA a mitad de los 70’ para su

Sistema SINDAC, que opera con estaciones DS-8. Los protocolos ADLP180

y RP570 usan técnicas similares al ADLP-80, pero este último es más

avanzado y ajustado a los estándares. Al mismo tiempo, este no usa una

comunicación asíncrona normal ya que necesita un convertidor de bytes-

bits (bitbox) para poder establecer una comunicación efectiva entre los

equipos involucrados.

Con su empleo, una unidad maestra puede comunicarse con una unidad

esclava con el fin de obtener datos para la supervisión y control de un

proceso. También se encarga de controlar la estructura de lenguaje o

formato del mensaje común entre el centro de control y la unidad remota;

determina como la unidad maestra y las esclavas establecen y finalizan el

contacto, como el transmisor y el receptor son identificados, como son

intercambiados los mensajes de una manera ordenada y como se detectan

los errores. Por otra parte, se encarga de controlar los ciclos de petición y

respuestas, que tienen lugar entre la maestra y las esclavas.

62

Estructura de las palabras y los tipos de palabras.

La información es transmitida entre el centro de control y las unidades

terminales remotas en forma serial, donde cada bit de información es

representado por un estado alto o bajo de una longitud particular en el tren

de pulsos, dependiendo si el bit representa un 1 ó un 0, y la longitud de cada

bit es siempre 1/B, donde B es la velocidad del canal de transmisión

representado en bits por segundo (bps). En la figura (7), se observa la

transferencia de bits de forma serial.

FIGURA 7. Principio de la transmisión serial de datos. Fuente: Manual ASEA

(1979, p. 5.1)

Los pulsos y pausas (bits) son combinados en grupos conocidos como

palabras. El protocolo usa dos tipos de palabras (Tipo A y Tipo B), en los

cuales el contenido de información útil ocupa 8 y 12 bits respectivamente, el

resto son los bits de verificación y el bit de parada utilizados para supervisar

y controlar los enlaces de transmisión. En la figura (8), se ilustran los dos

tipos de palabras usadas por este protocolo.

1/B

1 1 1 1 1 0 0 0 0 0 Tiempo

Información Binaria

“1” “0”

63

FIGURA 8. Tipos de palabras. Fuente: Manual ASEA (1979, p. 5.1)

Ambos tipos de palabras pueden ser empleados en el sistema; la palabra

de tipo B es utilizada siempre como la primera palabra de cada mensaje, la

cual es conocida como la palabra direccionada.

Estructura de los bloques direccionados (mensajes)

Las palabras descritas anteriormente son combinadas para formar los

bloques direccionados. Cada bloque direccionado comienza con un código

de arranque de 4 bits de la forma “0100” (este tiene como propósito

sincronizar al receptor con el mensaje), seguido por 1 - 9 palabras

dependiendo del tipo de mensaje. La primera palabra (inmediatamente

después del código de arranque) es conocida como la palabra direccionada

y las otras son conocidas como palabra de data. El mensaje más corto, por

ejemplo una solicitud, consiste solamente de un código de arranque y una

palabra direccionada. El código de arranque puede ser observado en la

figura (9).

1 8 9 12 13 14

D0 D7 P0 P3 P5 S5

Tipo de palabra A

Tipo de palabra B D0 D11 P0 P4 P5 S5

1 12 13 17 18 19

D0 – D11= bits de data P5= paridad

P0 – P4= código cíclico BCH S5= bit de parada

64

FIGURA 9. Código de arranque. Fuente: Manual ASEA (1979, p. 5.2)

La palabra direccionada siempre es de tipo B, es decir, esta contiene 12

bits de data y un alto grado de seguridad. Dos de los bits de data (D10 y

D11) son empleados para indicar el tipo de palabra utilizada en las palabras

de data que pueden seguir en el bloque direccionado, y el resto de los bits

definen el significado del mensaje.

El tipo de palabra para los diferentes mensajes es siempre indicado por

medio de la utilización de una palabra de tipo B (palabra direccionada), y en

esta se indica el tipo de las siguientes palabras de data en el mensaje.

También es importante acotar que todas las palabras de data en un

bloque direccionado son del mismo tipo, exceptuando los bloques que

contienen valores analógicos (AVM) debido a que estos utilizan palabras de

tipo B, mientras que el resto de los bloques emplean palabras de tipo A. La

estructura de un bloque direccionado se muestra en la figura (10).

1 0 1 0 0

S1 S4

Código de Arranque

65

FIGURA 10. Estructura de un bloque direccionado. Fuente: Manual ASEA

(1979, p. 5.2)

Por otra parte, la estructura de los bloques direccionados depende de la

dirección que tenga el mensaje, es decir, los mensajes pueden ser enviados

desde el centro de control a la unidad remota, y viceversa. A continuación se

explicarán con detalles la estructura de los dos tipos de bloques

direccionados:

• Estructura de los Bloques Direccionados del Centro de Control a la RTU:

un mensaje completo de este tipo puede consistir de una palabra

direccionada, un bloque direccionado con más de ocho (8) palabras de data

o una serie de bloques direccionados enlazados que contienen cada uno

ocho (8) palabras de data. En la figura (11), se muestra el contenido de la

palabra direccionada de este tipo de bloque.

ADR 1 n

Código de Arranque

Palabra direccionada (Tipo de palabra B)

Palabras de data 0 – n (n=8) Tipo de palabra A – B

66

FIGURA 11. Contenido de la palabra direccionada, Centro de Control a la

RTU. Fuente: Manual ASEA (1979, p. 5.5)

Los doce (12) bits de data contenidos en la palabra direccionada, se

explican a continuación:

Número de Unidad Terminal Remota (RTU No.): el número de la RTU es la

dirección de la unidad terminal remota, dentro de una línea específica de

comunicación, al cual el bloque direccionado es dirigido. El número esta

codificado en código binario con 20 en D0 y 23 en D3. El código 0000 es

común a todas las RTU’s conectadas en el mismo canal de comunicación, es

decir, cualquier bloque direccionado con este número es direccionado a

todas las remotas al mismo tiempo. Los otros 15 códigos son para especificar

la terminal que recibirá el mensaje.

Función (FUNC): cuatro bits, D4 – D7, son usados para designar la función

requerida o ordenada a la RTU. Este código puede tener diferentes

significados, dependiendo si el número de la RTU es general o selectivo.

Hasta 16 funciones generales diferentes y 16 funciones selectivas de la RTU

pueden ser ordenadas. Sin embargo, no todos los códigos son utilizados,

D11 D9 D8 D10 D7 D6 D5 D4 D3 D2 D1 D0

WT O/E M FUNC RTU NO

Número de la RTUFunción Modo 1=Dialogo / 0= Monologo Impar / Par Tipo de Palabra

67

algunos están reservados para funciones futuras. Más adelante se detallará

el código de cada función.

Modo de Tráfico (M): el bit D8 indica el modo de trafico del mensaje. Cuando

el bit D8=0, indica modo monologo, y cuando D8=1 indica modo dialogo.

Impar/Par (O/E): para todos los mensajes en el modo dialogo (D8=1), el bit

D9 es utilizado para distinguir entre un nuevo mensaje en modo dialogo que

va a una RTU en particular, por esto es que se refiere como bit par/impar. Si

dos mensajes son recibidos consecuentemente por la RTU con el estado del

bit D9 sin cambiar, el segundo mensaje es tratado como un comando

repetido. En el modo monologo (D8=0), el bit D9 no tiene ninguna función.

Tipo de Palabra (WT): cuando D10=0 y D11=1, las palabras de data serán

del tipo A, y si D10=0 y D11=0, las palabras de data serán del tipo B.

Los bloques de información consisten de solo una palabra direccionada,

cuando se envían solicitudes de información y comandos generales. Cuando

contienen varias palabras direccionadas más las palabras de data, es porque

se envían solicitudes y comandos selectivos.

Cuando un mensaje contiene más de ocho (8) bytes de data, este debe

ser dividido en un número de bloques direccionados transmitidos en forma

secuencial, cada uno conteniendo un máximo de 7 bytes de data. La palabra

de data 1 en los bloques enlazados contiene la información de enlace. El

Carácter de Control para la Transmisión (TCC) define si el bloque

direccionado es el primero, intermedio, último o primero y último bloque en

una serie de bloques enlazados (ver tabla 2).

68

TABLA 2 DEFINICIÓN DEL TCC

TCC

010 Primer Bloque

000 Bloque Intermedio

001 Ultimo Bloque

011 Ambos, primero y ultimo

Fuente: Manual de ASEA (1979)

El número de bytes en el bloque (NOBB) indica cuantos bytes de data

contiene el bloque direccionado enlazado. NOBB=7 es para todos los

bloques enlazados, excepto el último bloque, el cuál puede contener menos

de siete (7) bytes. La bandera del tipo de palabra de data (T) indica si el

bloque direccionado contiene un mensaje enlazado. T=0 para mensajes

enlazados.

• Estructura de los Bloques Direccionados de la RTU al Centro de Control:

un mensaje completo (una respuesta) desde las unidades remotas al centro

de control puede consistir de una palabra direccionada, un bloque

direccionado con más de ocho (8) palabras de data o una serie de bloques

enlazados con ocho (8) palabras de data cada uno.

Un bloque direccionado de este tipo puede ser de una de las tres familias

de bloque siguientes: Familia de Bloque 0, Familia de Bloque 1:0 o Familia

de Bloque 1:1. En la figura (12) se muestra la estructura de las tres familias

de bloque.

69

(a)

(b)

(c) FIGURA 12. (a) Familia de bloque 0, (b) Familia de bloque 1:0, (c) Familia de

bloque 1:1. Fuente: Manual ASEA (1979, p. 5.8,5.9)

D11

0

D8

D10

D7

D6

D5

D4

D3

D2

D1

D0

WT

BF

P

FUNC

RTU NO

Núúmero de la RTU

Funcióón (tipo de respuesta)

Nivel de prioridad

Familia de bloque

Tipo de palabra

D11

1

D8

D10

0

D6

D5

D4

D3

D2

D1

D0

WT

BF

P

TYPE

RFNO

Número de archivo de la RTU

Tipo de data

Bloque enlazado

Nivel de prioridad

Familia de bloque

L

Tipo de palabra

D11 1 D8 D10 1 D6 D5 D4 D3 D2 D1

D0

WT

BF P

TCC

NOBB

Número de bytes en un bloque

Carácter de control en la transmisión

Bloque enlazado Nivel de prioridad Familia de bloque

L

Tipo de palabra

70

Los doce (12) bits de data contenidos en la palabra direccionada de las

tres familias de bloque, se explican a continuación:

Número de la RTU (RTU No.): indica el número de la RTU que responde.

Función (FUNC): los bits D4 a D7 en familia de bloques 0, indica el

significado o tipo de la respuesta.

Nivel de Prioridad/Significado Especial (P): el bit D8 específica el nivel de

prioridad de la respuesta a un pedido (RA o RB) durante el interrogatorio

cíclico.

Familia de Bloque (BF): el bit D9 especifica si el bloque direccionado es de la

familia 0, cuando el valor es 0, si el valor es 1 indica que es de la familia 1.

Tipo de Palabra (WT): igual que los mensajes transmitidos por el centro de

control a la RTU.

Número de Archivo de la RTU (RFNO): en los bloques de tipo 1:0, los bits

D0-D2 en la palabra direccionada definen el tipo de información principal que

el bloque contiene.

Tipo de Data (TYPE): en los bloques de tipo 1:0, los bits D3-D6 definen el

tipo de contenido del mensaje, es decir, el bloque puede contener solamente

los estados de las indicaciones o los estados de las indicaciones más los

tiempos de cambio de los estados.

Bloques Enlazados (L): en los bloques direccionados de los tipos 1:0 y 1:1, el

bit D7 de un bloque direccionado indica si el bloque es del tipo enlazado o

no. Cuando L=0, denota que el bloque es del tipo 1:0 (bloque no enlazado), y

L=1, indica que el bloque es del tipo 1:1 (bloque enlazado).

71

Los mensajes largos desde las remotas al centro de control también son

divididos como los mensajes desde el centro de Control a la RTU. La

diferencia es que en este caso cada bloque enlazado contiene un máximo de

8 bytes de data del mensaje completo, ya que el Carácter de Control de

Transmisión (TCC) y el Número de Bytes en un Bloque (NOBB) son

colocados en la palabra direccionada; el significado de ambos es el mismo

de los mensajes provenientes del centro de control.

Modo de tráfico (M) y Bit impar/par (O/E)

El tráfico del mensaje es controlado y supervisado por el centro de control,

las solicitudes y respuestas básicas se realizan en modo dialogo, donde

los mensajes en este modo son monitoreados por el centro de control

requiriendo una respuesta relevante de la remota con un mensaje de

respuesta particular por cada mensaje saliente. El centro de control repite

estos mensajes salientes al menos que un mensaje de respuesta correcta ha

sido recibido; los mensajes salientes en modo diálogo contienen un bit que

indica el modo dialogo (D8 en la palabra direccionada), y también contienen

un bit que cambia su valor cada vez que un mensaje nuevo en el modo

dialogo es recibido por la RTU, este es conocido como el bit impar/par (D9 en

la palabra direccionada). El bit impar/par no cambia su valor cuando un

mensaje saliente en la misma terminal es repetido.

72

Un mensaje saliente como la Instrucción de Chequeo de Estado (SCI), es

una excepción de la regla del cambio de valor del bit impar/par. El propósito

de esta instrucción es el de ajustar las condiciones para la evaluación del bit

impar/par en la remota a la posición de inicio definida. El primer mensaje de

salida en modo dialogo para una RTU que ha recibido el SCI debe contener 0

en el bit impar/par.

Este bit le indica a la RTU si el mensaje de entrada en el modo dialogo es

nuevo, o si este es un mensaje repetido. Si dos mensajes son recibidos

consecuentemente por la terminal con el estado del bit D9 sin cambiar,

el segundo mensaje es tratado como un comando repetido. Un mensaje de

respuesta debe seguir a cada mensaje de salida en modo dialogo, y solo una

remota a la vez puede enviar un mensaje de respuesta en la red de

transmisión, los mensajes en modo dialogo solo son enviados a una terminal

a la vez. Algunos tipos de mensajes de reversa de data no requieren de un

reconocimiento de la RTU en la forma de un mensaje de respuesta, en donde

el modo monologo es empleado para este caso. Los mensajes transmitidos a

más de una terminal a la vez son también enviados en modo monologo, ya

que estas no pueden responder simultáneamente en la red de transmisión.

Aún cuando el sistema de transmisión sea half-duplex, los mensajes pueden

transmitirse en modo monologo sin que se requiera respuesta de la remota

en cuestión.

73

Niveles de prioridad

La información recolectada por la RTU se le asigna tres niveles de

prioridad, relatando la prioridad de transmisión al centro de control. A los

mensajes se les puede asignar niveles de prioridad arbitrarios. Una parte del

mensaje puede contener: un valor analógico, los estados de 16 bits de

indicaciones (IDM), un valor digital (DVM), un valor de contador de pulso

(PCM), un mensaje de grabación de evento (ERM) ó un bloque direccionado

que contiene mensajes enlazados largos.

Generalmente, una parte del mensaje constituye la data de un bloque

direccionado, excepto para los valores analógicos, donde un bloque

direccionado puede contener de 1 – 7 valores analógicos sin cambio de

estado, o un valor con cambio de estado.

El esquema de prioridad es controlado por software en la terminal, esta

contiene un contador de rastreo por software por cada nivel de prioridad,

permitiéndole decidir que mensaje sigue en el turno para ser enviado al

centro de control como respuesta a los pedidos cíclicos interrogatorios

(solicitud RA y solicitud RB). El contador de rastreo para el ciclo de prioridad

P1 es incrementado por cada RA o RB. Si el contador de rastreo se

encuentra en la posición de inicio (en el extremo izquierdo) cuando llega un

RA o RB, este avanza a la posición del mensaje 1. Si el criterio de

transmisión de este mensaje no es completado (bandera baja), el contador

inmediatamente avanza a la próxima posición sin necesidad de un RA o RB,

74

y este mensaje es analizado; pero si el criterio de transmisión de este

mensaje es completado (bandera alta), porque hubo un cambio de estado, el

contador de rastreo se para en esta posición. Si el mensaje actual constituye

un bloque direccionado completo, este será transmitido al centro de control,

pero si el mensaje esta constituido por un valor analógico (sin cambio de

estado) y este quiere ser transmitido, pero el bloque direccionado actual no

esta completamente lleno, el contador de rastreo continua en orden

buscando más cambios de valores analógicos para llenar el bloque

direccionado. Cuando este bloque está lleno, o la próxima data a ser

transmitida necesita de otro tipo de bloque direccionado, o si no hay más

valores analógicos con cambio de estado en los niveles de prioridad

restantes, entonces el bloque direccionado con los valores analógicos (AVM)

será transmitido al centro de control. El próximo RA o RB enviado a la RTU

origina el avance del contador de rastreo para buscar y analizar los

siguientes mensajes en el nivel de prioridad 1.

Cuando todos los bloques con nivel de prioridad P1 (si hay alguno) han

sido transmitidos, el contador de rastreo alcanza la ultima posición del ciclo

de prioridad P1. Dependiendo si la última solicitud es un RA o RB, diferentes

bloques direccionados serán transmitidos al centro de control. Si la solicitud

es un RA, una Respuesta de Ciclo Completado para nivel de prioridad 1

(CCR1) será transmitido, informando a la maestra que no hay más mensajes

a transmitir en este nivel de prioridad. Si la solicitud es un RB, un bloque

direccionado “desde el ciclo P2” será transmitido. El bloque transmitido en la

75

posición del contador de rastreo P1 es determinado por la posición del

contador de rastreo para el ciclo P2. Este contador avanza un paso por cada

ciclo completado del contador de rastreo P1, causado por varias secuencias

RB. El contador de rastreo P2 sólo para en las posiciones donde los

mensajes presenten cambios de estado (bandera alta). Si no hay mensajes

con cambios de estado en el ni vel de prioridad 1, sólo un RA o RB es

requerido para hacer que el contador de rastreo P1 pase al siguiente ciclo.

Después de una cierta cantidad de secuencias RB, el contador de rastreo

P2 llega a la posición del ciclo P3, el bloque direccionado a ser transmitido es

determinado por el contador de rastreo P3, este contador avanza un paso por

cada ciclo del contador de rastreo P2. El contador de rastreo P3 sólo para en

las posiciones en donde se presenten cambios de estado.

Después de la transmisión de cualquier bloque direccionado desde el ciclo

P3, el contador de rastreo P2 se ubica en la posición especial para la

transmisión de una Respuesta de Ciclo Completada para el ciclo P2 (CCR2),

para un próximo RB. Si no hay cambios de estado en el nivel de prioridad 3,

el contador de rastreo P2 se dirige inmediatamente a la posición CCR2 sin

necesidad de un RB. El mensaje CCR2 enviado al centro de control le

informa que el contador de rastreo P2 se ha recorrido todas las posiciones,

es decir, que el ciclo P2 es completado. En la tabla (3) se indican los niveles

de prioridad de los diferentes tipos de información:

76

TABLA 3 NIVELES DE PRIORIDAD DE LOS TIPOS DE INFORMACION

Tipo de Información Prioridad Indicaciones (IDM) 1, 2 o 3

Valores Analógicos (AVM, AVS) 1, 2 o 3 Valores Digitales (DVM) 1, 2 o 3

Valores de Contador de Pulso (PCV) 1, 2 o 3 Mensajes de Grabación de Evento (ERMI, ERMA, ERMD)

2 (un mensaje por ciclo P2)

Mensajes Enlazados (por ejemplo, PMR) 2 (uno por n bloques direccionados enlazados por ciclo P2)

Fuente: Manual ASEA (1979)

Secuencia de las interrogaciones del centro de control

La solicitud (mensaje) del centro de control llega al equipo de transmisión,

donde la señal es convertida a un tren de pulsos en corriente directa (dc)

para ser enviada a la unidad de comunicación, posiblemente primero pasa

por algún tipo de interfase de comunicación. En la unidad de comunicación,

el tren de pulsos es convertido en información paralela en la forma de

palabras de data, y el código de arranque y los bits de verificación son

chequeados. Las palabras de data de entrada son leídas una a una por el

procesador central de la unidad remota.

Cuando la solicitud ha sido recibida, el procesador central la decodifica y

determina el significado de la misma. Si esta solicitud es para la RTU en

cuestión, el procesador central comienza a investigar si el criterio de

transmisión para cualquier información es completada sobre el nivel de

prioridad al cuál la solicitud es referida. Si esto es así, la información

almacenada en la memoria es leída, y el procesador central entonces genera

una palabra direccionada para este mensaje. Luego esta palabra

77

direccionada es enviada a la unidad de comunicación, en donde es

convertida en forma serial y se genera un código de arranque y bits de

verificación para la transmisión. La salida en serie del tren de pulsos es

pasada al equipo de transmisión, que transmite una replica del mensaje al

centro de control.

6.2 MENSAJES UTILIZADOS POR EL PROTOCOLO

Para poder comunicarse el centro de control con las unidades terminales

remotas se hace necesario que estos equipos lleguen a un acuerdo para

iniciar la transmisión de datos, esto es posible a través de un protocolo de

comunicación. Este necesita de una variedad de mensajes que puedan

satisfacer todas las necesidades de información de los equipos involucrados

en la comunicación. A continuación se explican detalladamente los dos tipos

generales de mensajes utilizados:

A) Mensajes desde el Centro de Control a la RTU: estos se clasifican en

mensajes de solicitud de información, comandos de proceso e instrucciones

a la remota; que se describen a continuación:

Solicitud A (RA): pide un bloque de información con nivel de prioridad P1, el

modo de tráfico es diálogo, y el tamaño del bloque es de 23 bits: /código de

arranque + una palabra direccionada de tipo B/. En esta solicitud, la remota

responde con un bloque de información en nivel de prioridad P1, o en caso

contrario, con una Respuesta del Ciclo Completo (CCR).

78

Solicitud B (RB): pide un bloque de información con nivel de prioridad P1, o

un bloque con prioridad P2 o prioridad P3; el modo de tráfico es diálogo, y el

tamaño del bloque es de 23 bits: /código de arranque + una palabra

direccionada de tipo B/. Al igual que en la solicitud anterior, la unidad remota

responde con un bloque de información en nivel de prioridad P1 ó P2 ó P3,

o en caso contrario, con un CCR. En la figura (13), se muestra la estructura

de estos mensajes.

Solicitud X (RX): pide información a la remota de un bloque seleccionado con

el número del registro indicado en la palabra de data de la solicitud. También

se puede solicitar data de un registro seleccionado en la base de datos; el

modo de tráfico es diálogo, y el tamaño del bloque es de 51 bits: /código de

arranque + una palabra direccionada de tipo B + 2 palabras de data de tipo

A/. En esta solicitud, la remota responde con un bloque de información. En la

figura (14), se ilustra la estructura de un RX, y en las tablas (4) y (5) se

muestra el contenido de la estructura del mensaje.

FIGURA 13. Estructura de los mensajes RA y RB. Fuente: Manual ASEA

(1979, p. A1.6)

0 x 1 0

D11 WT O/E M FUNC RTU NO

Palabra direccionada

D7 D0

FUNC (Función) ______________________________________ 0000 RA (Solicitud A) 1000 RB (Solicitud B)

79

FIGURA 14. Estructura de RX. Fuente: Manual ASEA (1979, p. A1.6)

TABLA 4 ESPECIFICACIÓN DEL REGISTRO DE DATA (SPEC) PARA RX

SPEC 00000 Mensaje normal con TYPE= 0001 00001 Responder con byte 0 – 7 de la BD 00010 Responder con byte 8 – 15 de la BD 00011 Responder con byte 16 – 23 de la BD 00100 Responder con byte 24 – 31 de la BD

Fuente: Manual ASEA (1979)

TABLA 5 NÚMERO DE REGISTRO DEL ARCHIVO (RFNO) PARA RX

RFNO 000 Indicaciones 001 Valores del contador de pulso 010 Valores analógicos 011 Valores digitales 100 Post mortum review (PMR)

Fuente: Manual ASEA (1979)

Comando de Ejecución Inmediata (IXC): ejecuta un control inmediato de

salida en modo monólogo o diálogo a un punto especifico en una RTU. Para

enviar un mensaje IXC a todas las terminales, el RTU No. es reemplazado

por el código 0000, pero este tipo de mensaje solo puede ser enviado en

1 X 1 0

D7

1 0 0

D0 WT O/E M FUNC RTU NO Dirección de la Palabra

Palabra de Data 1

Palabra de Data 2

D11

0

SPEC RFNO

RECORD NO

80

modo monólogo; el modo de tráfico es monólogo para todas las remotas, y

monólogo ó dialogo para una RTU especifica, el tamaño del bloque es de 51

bits: /código de arranque + una palabra direccionada de tipo B + 2 palabras

de data de tipo A/. Cuando se ejecuta este tipo de comando, la remota

responde con un mensaje de respuesta ejecutada (EXR) o un mensaje de

respuesta no ejecutada (NXR) en modo diálogo.

Chequear antes de ejecutar el comando (CBXC): selecciona un punto en la

remota con la finalidad de chequearlo antes de ser ejecutado; el punto del

equipo a ser operado primero es seleccionado por un comando CBXC desde

el centro de control, luego la RTU responde con un mensaje de “respuesta

comprobada” (CBR). La tarjeta de comando es usada como unidad de salida,

el modo de tráfico es diálogo, y el tamaño del bloque es de 51 bits: /código

de arranque + una palabra direccionada de tipo B + 2 palabras de data de

tipo A/. Con este tipo de comando, la remota responde con un CBR; también

es importante destacar que la estructura de un CBXC es la misma que la de

un IXC.

Ejecutar comando (EXC): ejecuta el comando seleccionado por CBXC, luego

de recibir un mensaje de “respuesta comprobada”. Inhibir comando (IHC): si

por alguna razón el proceso de ejecución de comando iniciado por CBXC, es

interrumpido, el centro de control transmite un IHC. La remota al recibir este

mensaje, cancela la selección. Los comandos EXC e IHC repiten la

operación del comando transmitido anteriormente en el CBXC; el modo de

tráfico es diálogo, y el tamaño del bloque es de 51 bits: /código de arranque +

81

una palabra direccionada de tipo B + 2 palabras de data de tipo A/. Con este

tipo de comando, la remota responde con un mensaje de respuesta

ejecutada (EXR) ó respuesta no ejecutada (NXR). En la figura (15), se

ilustra la estructura de los mensajes IXC, CBXC, EXC e IHC, en la tabla (6)

se muestra el contenido de la estructura de los mensajes anteriormente

descritos.

FIGURA 15. Estructura de los mensajes IXC, CBXC, EXC e IHC. Fuente:

Manual ASEA (1979, p. A1.7)

TABLA 6

CONTENIDO DE LA ESTRUCTURA DE IXC,CBXC,EXC,IHC FUNC

1001 IXC 0101 CBXC solo cuando DEST= 000 1101 EXC solo cuando DEST= 000 0011 IHX solo cuando DEST= 000 RM

0 Normal 1 Impresión local del comando DEST

000 QDDO 200 (tarjeta de salida digital) 001 STU (unidad terminal satélite) 010 PLC 700

1 X X 0

D7 D0 WT O/E M FUNC RTU NO Palabra Direccionada

Palabra de Data 1

Palabra de Data 2

D11

DEST

COMANDO

RM

( IXC, CBXC, EXC, IHC )

82

CONTINUACIÓN DE LA TABLA 6 011 ASCOL(otros equipos de la serie RTU DS-8) 100 Programa Interno 101 - 110 - 111 - COMMAND

(ver figura 16) Fuente: Manual ASEA (1979)

A continuación se muestran en la figura (16) los diferentes destinos de los

comandos a ser ejecutados por el centro de control, note también que estas

estructuras son colocadas en la palabra de data 1 y 2 de la figura (15).

FIGURA 16. Comandos para: (a) QDDO 200, (b) STU, (c) PLC700, (d)

ASCOL, (e) Programas internos. Fuente: Manual ASEA (1979, p. A1.8, A1.9)

También se debe acotar que la mayoría de las unidades terminales

remotas solo tienen como objetivo a las tarjetas de salida digital (QDDO 200),

utilizadas como unidades de comando de salida. El destino es especificado

4 DEST RM I / O ADDR

I / O ADDR OBJ NO ON / OFF

D7 D0

X 0 0 0 2 7 2

2 3 2 0 2 2 2 0

D0

DEST RM

ON / OFF

D7

X 0 0 1 2 1

2 0 2

2 2 STU

2 4 OBJ

0 STU STU NO

a) b)

2 2 2 2

DEST RM D7 D0

X 0 1 0 25

4

2 6

0 BYTE NO

2 1 2 0 PLC NO

BIT NO 2 0

c)

D7 D0 DEST RM

X 0 1 1 2 5

2 4 2

2 6

0 GROUP NO

2 1

2 0

BIT NO

2 2 2 0

d)

D7 D0 DEST RM

X 1 0 0 2 4

2 3 2 0

BYTE NO

2 7

BYTE NO

BIT NO

2 2 2 0 ON / OFF

e)

83

por la dirección de la tarjeta en octal más el número del punto especificado

en un código de tres (3) bits, además, en el comando se especifica el estado

ON/OFF.

Mensaje de activación de punto (SPM): transfiere el valor de punto de ajuste

inmediatamente a la salida deseada. Cada bloque direccionado contiene

puntos de ajuste formados por tres (3) décadas de código BCD con paridad,

o puntos de ajuste formados por dos (2) décadas de código BCD con paridad

más signo, la posición del código en las palabras de data y la estructura de

este mensaje se muestran en la figura (17). El valor es direccionado a la

tarjeta de salida correcta por medio de la dirección de la tarjeta en código

binario de 8 bits presente en la palabra de data 1. El modo de tráfico puede

ser monólogo o diálogo, y el tamaño del bloque es de 65 bits: /código de

arranque + una palabra direccionada de tipo B + 3 palabras de data de tipo

A/. Cuando se ejecuta este comando, la remota responde con EXR ó NXR en

modo diálogo. En la tabla (7) se muestra el contenido de la estructura del

mensaje.

TABLA 7 CONTENIDO DE LA ESTRUCTURA DE SPM

DEST

000 8 - aaa 8 Es para mensajes ASCOL

bbb 8 - ccc 8 Representa la dirección de I/O para la tarjeta de salida QDDO 201/202

S = 0 Positivo S = 1 Negativo

Fuente: Manual ASEA (1979)

84

FIGURA 17. Estructura de SPM. Fuente: Manual ASEA (1979, p. A1.9)

Mensaje de reversa de datos (BWM): transfiere data de 16 bits de salida a la

salida deseada inmediatamente. Cada bloque direccionado contiene 16 bits

de data de cualquier clase presente en las palabras de data 2 y 3, estos bits

son direccionados a una unidad de salida particular por medio de un código

binario de 8 bits presentes en la palabra de data 1. Cualquiera de las

unidades de salida digital o analógica pueden seleccionarse como unidades

de salida. El modo de tráfico puede ser monólogo o diálogo, y el tamaño del

bloque es de 65 bits: /código de arranque + una palabra direccionada de tipo

B + 3 palabras de data de tipo A/. Cuando se ejecuta este tipo de comando,

la remota responde con EXR ó NXR en modo diálogo; en la figura (18) se

ilustra la estructura de este tipo de mensaje, y en la tabla (8) se muestra el

contenido de la estructura del mensaje.

1 X 1 0

D7

0 0 1

D0 WT O/E M FUNC RTU NO

Palabra direccionada

Palabra de Data 1

Palabra de Data 2

D11

0

DEST D7 D0

X 10

2 1

2 0 PB

1 X 10 0

PB 2 3

2 0

-

- 0 0 0 S PB 2

3 2 2

2 3 2 3 2

2

2 0 PB X 10 2

Palabra de Data 3

Palabra de Data 4

3 décadas. BCD

2 décadas. BCD + signo

85

TABLA 8 CONTENIDO DE LA ESTRUCTURA DE BWM

DEST

(Ver cuadro 6) DATA L, DATA H

Depende de la aplicación Fuente: Manual ASEA (1979)

FIGURA 18. Estructura de BWM. Fuente: Manual ASEA (1979, p. A1.10)

Instrucción de comprobación de estado (SCI): esta instrucción es empleada

para limpiar y reinicializar la remota luego de diferentes tipos de falla, y para

comandar una actualización completa de toda la información al centro de

control. La función de monitoreo de falla interna de la terminal es diseñada

con el propósito de, si una falla es detectada, la terminal deja de responder la

solicitud RA y RB; cuando la remota recibe SCI, la función de monitoreo de

falla es limpiada y las banderas de los bloques con información de todo tipo

son activadas, la terminal entonces responde las solicitudes de RA y RB y,

como ahora todas las banderas son activadas, toda la información es

transmitida durante la secuencia de interrogación (con la excepción de los

1 X 1 0

D7

0 1 1

D0 WT O/E M FUNC RTU NO

Palabra direccionada

Palabra de Data 1

Palabra de Data 2

D11

1

DEST D7 D0

Palabra de Data 3

DATA L LSB

DATA H MSB

86

mensajes de grabación de eventos (ERM)). De esta forma, el centro de

control es actualizado con cualquier cambio ocurrido durante el periodo de

falla en la RTU, y con la ayuda del mensaje SCI, la terminal puede ser

comandada para activar todas las banderas de los bloques de información,

siempre y cuando ésta no este en la condición de falla. Este mensaje

también ajusta el monitoreo del bit impar/par (odd/even) en el modo diálogo

para una posición de inicio definida; el modo de tráfico es diálogo, y el

tamaño del bloque es de 23 bits: /código de arranque + una palabra

direccionada de tipo B/. Con este tipo de instrucción, la terminal responde

con EXR, en la figura (19) se ilustra la estructura del mensaje.

FIGURA 19. Estructura de SCI. Fuente: Manual ASEA (1979, p. A1.10)

Instrucción de congelar los contadores (FCI): esta instrucción esta dirigida a

todas las RTU’s, les ordena a leer y guardar el contenido de los contadores

de pulsos con el fin de obtener una lectura simultánea de los contadores;

esto es conocido como interrogatorio intermedio. El modo de tráfico es

monólogo, y el tamaño del bloque es de 51 bits: /código de arranque + una

palabra direccionada de tipo B + 2 palabras de data de tipo A/. En la figura

(20) se ilustra la estructura de este mensaje.

0 X 1 0

D7 D0 WT O/E M FUNC RTU NO

Palabra Direccionada

D11

1 1 1 1

87

FIGURA 20. Estructura de FCI. Fuente: Manual ASEA (1979, p. A1.11)

Instrucción de sincronización de tiempo (TSI): esta instrucción es utilizada

para sincronizar y ajustar al reloj de tiempo real en la RTU; las palabras de

data contienen información para el reloj de tiempo real, especificando el

tiempo del centro de control. El modo de tráfico es diálogo, y el tamaño del

bloque es de 135 bits: /código de arranque + una palabra direccionada de

tipo B + 8 palabras de data de tipo A/. En la figura (21) se ilustra la estructura

de este mensaje.

FIGURA 21. Estructura de TSI. Fuente: Manual ASEA (1979, p. A1.11)

1 0 0 0

D7 D0 WT O/E M FUNC RTU NO

Palabra Direccionada

Palabra de Data 1

Palabra de Data 2

D11

1 0 0 1 0 0 0 0

0 0 0 0 1 1 0 0

1 0 0 0 0 0 0 1

1 0 0 0

D7 D0 WT O/E M FUNC RTU NO Palabra Direccionada

Palabra de Data 1

Palabra de Data 2

D11

1 0 0 1 0 0 0 0

YEAR X 10 YEAR X 1

MONTH X 10 MONTH X 1

DAY X 10 DAY X 1

HOUR X 10 HOUR X 1

MINUTE X 10 MINUTE X 1

SECOND X 10 SECOND X 1

MILLISEC X 100 MILLISEC X 10

MILLISEC X 1 -

Palabra de Data 3

Palabra de Data 4

Palabra de Data 5

Palabra de Data 6

Palabra de Data 7

Palabra de Data 8

88

Mensaje de llenado de data a las tablas de funciones (FTAB): este mensaje

es de tipo enlazado; es utilizado para cargar las tablas de funciones a la

remota (ver figura 22). El primero y el último mensaje son identificados por

TCC, el contenido de la tabla de función se muestra en el anexo 1. El modo

de tráfico es diálogo, y el tamaño del bloque depende de la longitud de la

tabla de función (máximo 135 bits): /código de arranque + una palabra

direccionada de tipo B + n palabras de data/. Cuando se ejecuta esta

instrucción, la remota responde con EXR ó NXR.

FIGURA 22. Estructura de FTAB. Fuente: Manual ASEA (1979, p. A1.12)

Mensaje de prueba del llenado de la tabla de funciones (FTABT): este

mensaje inicia la prueba de llenado en la unidad terminal remota. T=1,

cuando el FTABT no es un mensaje conectado, el número del archivo del

registro esta dado en la palabra de data 1 , y el número del registro esta dado

1 X 1 0

D7

0 1 0

D0 WT O/E M FUNCTION RTU NO

Palabra direccionada

Palabra de Data 1

D11

0

NOBB

Palabra de Data n + 1

T0

TCC

TCC

010 Primer mensaje 000 No es ni primer mensaje, ni último mensaje 001 Ultimo mensaje 011 Primero y último mensaje

NOBB

NOBB = 7 en todos los bloques excepto el último

89

en la palabra de data 2. El modo de tráfico es diálogo, y el tamaño del bloque

es de 51 bits: /código de arranque + una palabra direccionada de tipo B + 2

palabras de data de tipo A/. Cuando se ejecuta esta instrucción, la remota

responde con EXR ó NXR; en la figura (23) se ilustra la estructura del

mensaje.

FIGURA 23. Estructura de FTABT. Fuente: Manual ASEA (1979, p. A1.13)

B) Mensajes de la RTU al Centro de Control: estos se clasifican en respuesta

a los comandos e instrucciones, y, respuesta a los interrogatorios; que se

describen a continuación:

Respuesta ejecutada (EXR)/Respuesta no ejecutada (NXR): después que la

unidad terminal remota recibe un comando o instrucción en modo diálogo,

ésta responde con EXR ó NXR; el primero es transmitido cuando la terminal

ha recibido y ejecutado el comando, en el caso en que no se ejecute el

comando, la remota responde con el segundo mensaje. El tamaño del bloque

es de 23 bits: /código de arranque + una palabra direccionada de tipo B/; en

la figura (24) se muestra la estructura de estos mensajes.

1 X 1 0

D7

0 1 0

D0 WT O/E M FUNC RTU NO Palabra Direccionada

Palabra de Data 1

Palabra de Data 2

D11

0

TCC RFNO

RECORD NO

T1 0 0 0 2 3 2 0

2 7 2 0

90

FIGURA 24. Estructura de EXR/NXR. Fuente: Manual ASEA (1979, p.A1.17)

Respuesta de comprobación antes de ejecutar (CBR): cuando el punto

especificado por CBXC haya sido seleccionado, la remota transmite un CBR.

Este mensaje contiene información que específica la selección hecha, si todo

esta bien, la palabra de data 1 y 2 deben ser igual a las del CBXC transmitido

anteriormente, y el centro de control chequea para asegurar que las palabras

de data estén correctas; en la figura (25) se muestra la estructura del

mensaje. El tamaño del bloque es de 51 bits: /código de arranque + una

palabra direccionada de tipo B + 2 palabras de data de tipo A/.

FIGURA 25. Estructura de CBR. Fuente: Manual ASEA (1979, p. A1.17)

0 0 0

D7 D0 WT BF P FUNC RTU NO

Palabra Direccionada

D11

P 0 Normal 1 RTU reiniciada por INIT (solo EXR)

FUNC

1111 EXR 1110 NXR

( 23 bits )

1 0 0 0

D7 D0 WT BF P FUNC RTU NO

Palabra Direccionada

Palabra de Data 1

Palabra de Data 2

D11

1 0 1 1

COMMAND

( 51 bits )

91

Respuesta de ciclo completado (CCR): este es un mensaje que significa que

la unidad terminal remota no tiene más información a transmitir en el nivel de

prioridad pedido “RA ó RB” (ver figura 26). Cuando un CCR es transmitido

como respuesta de un RA, el bit de nivel de prioridad es 0 (CCR1), y cuando

un CCR es transmitido como respuesta de un RB, el bit de nivel de prioridad

es 1 (CCR2). El tamaño del bloque es de 23 bits: /código de arranque + una

palabra direccionada de tipo B/.

FIGURA 26. Estructura de CCR. Fuente: Manual ASEA (1979, p. A1.18)

Mensaje con valor analógico sin cambio de estado (AVM): es un bloque

direccionado que contiene hasta 7 valores analógicos medidos (ver figura

27). Las palabras de data en el bloque son de tipo B, con el valor medido en

la forma de código binario de 10 bits + signo, y el valor negativo medido

viene en la forma de complemento binario. Cada número de registro del AVM

corresponde a una dirección de I/O, este mensaje es transmitido cada vez

que se pasa los niveles de banda muerta. El tamaño del bloque es de 175

0 0 0

D7 D0 WT BF P FUNC RTU NO

Palabra Direccionada

D11

1 1 1 1

P0 Responde a un RA, con nivel de prioridad P1 1 Responde a un RB, con nivel de prioridad P2

( 23 bits )

92

bits: /código de arranque + una palabra direccionada de tipo B + n palabras

de data de tipo B/.

FIGURA 27. Estructura de AVM. Fuente: Manual ASEA (1979, p. A1.19)

Valor analógico medido con cambio de estado (AVS): es un bloque

direccionado que contiene el valor analógico medido de un canal de una

tarjeta analógica, especificando el estado del mismo, la medición viene dada

de la forma de código binario de 60 bits + signo. En la figura (28) se muestra

la estructura de este mensaje, y en la tabla (9) se muestra el contenido de la

estructura de este mensaje.

0 1 0

D7 D0 WT BF P TYPE RFNO Palabra Direccionada

D11

0 0 0 0 X L

0 0 1 0

VALUE n

NCR 0 0 0 1

RECORD NO

NCR

0 0 0 0 0 0 0 0 0 0 0 0

NCR

0 0 0 0 0 0 0 0 0 0 0 0

NCR

0 0 0 0 0 0 0 0 0 0 0 0

NCR

0 0 0 0 0 0 0 0 0 0 0 0

NCR

0 0 0 0 0 0 0 0 0 0 0 0

NCR

0 0 0 0 0 0 0 0 0 0 0 0

Palabra de Data 1

Palabra de Data 2

Palabra de Data 3

Palabra de Data 4

Palabra de Data 5

Palabra de Data 6

Palabra de Data 7

Palabra de Data 8

NCR ________________________________________________ 0 – 7 Número de registros consecutivos en el mensaje

93

FIGURA 28. Estructura de AVS. Fuente: Manual ASEA (1979, p. A1.21)

TABLA 9 CONTENIDO DE LA ESTRUCTURA DE AVS

STAT M

X000 Nivel normal X001 Limite de alarma, baja X010 Limite de alarma, alta X011 Limite de advertencia, baja X100 Limite de advertencia, alta X101 No usado X110 No usado X111 Falla, no supervisado 0XXX Normal = tendencia baja 1XXX Alta tendencia

Fuente: Manual ASEA (1979)

Mensaje de indicaciones (IDM): es un bloque direccionado que contiene 16

indicaciones sencillas (simples) ó 8 indicaciones dobles. Una palabra de

data puede contener indicaciones simples y un número de indicaciones

dobles, pero estas indicaciones no deben ser mezcladas dentro de una

palabra de data. El tamaño del bloque es de 79 bits: /código de arranque +

una palabra direccionada de tipo B + 4 palabras de data de tipo A/. En la

figura (29) se ilustra la estructura de este tipo de mensaje.

1 1 X 0

D7

0 0 0

D0 WT BF P TYPE RFNO Palabra direccionada

Palabra de Data 1

Palabra de Data 2

D11

0

RECORD NO

Palabra de Data 3

STAT M

D

DATA 2

L

1 0 1 0

1) 2 0

A B C

DATA

2 8 210 S

SIGN Palabra de Data 4

7

94

FIGURA 29. Estructura de IDM. Fuente: Manual ASEA (1979, p. A1.22)

Mensaje del contador de pulso (PCM): es un bloque direccionado que

contiene el valor del contador de pulso. La palabra de data 1 contiene el

número del registro, y la palabra de data 2 contiene el estado del valor del

contador de pulso. El tamaño del bloque es de 135 bits: /código de arranque

+ una palabra direccionada de tipo B + 8 palabras de data de tipo A/. En la

figura (30) se ilustra la estructura del mensaje, y en la tabla (10) se muestra

el contenido de la estructura del mismo.

TABLA 10 CONTENIDO DE LA ESTRUCTURA DE PCM

STAT P

EV = 1 Valor erroneo OEV = 1/0 Impar/par EPV = 1 Fin de periodo del valor PT = 1/0 Bit de paridad (impar) para el valor OF = 1 Sobreflujo (valor previo no reportado) CF = 1 Falla del canal

Fuente: Manual ASEA (1979)

1 1 X 0

D7

0 0 0

D0 WT BF P TYPE RFNO Palabra direccionada

Palabra de Data 1

Palabra de Data 2

D11

0

RECORD NO

Palabra de Data 3

FL

INDICATION D7

L

1 0 0 0

D0

FH

D8 D15 Palabra de Data 4 INDICATION

FH 1 Canal de falla en alto byte 0 Normal

FL

1 Canal de falla en bajo byte0 Normal

95

FIGURA 30. Estructura de PCM. Fuente: Manual ASEA (1979, p. A1.23)

Mensaje de valor digital (DVM): es un bloque direccionado que contiene un

valor digital, es decir, este mensaje transmite un valor digital medido. La data

viene en la forma de byte más significativo y byte menos significativo, cuya

combinación establece el valor de la medición, y este puede venir

representado por uno de los siguientes códigos:

1. Código BCD con cuatro décadas

2. Código BCD con tres décadas más signo

3. Código BCD con tres décadas más paridad

4. Código (5/2) con tres décadas

5. Código BCD con tres décadas + paridad + signo

6. Código (5/2) con 2 décadas + signo

1 1 X 0

D7

0 0 0

D0 WT BF P TYPE RFNO Palabra direccionada

Palabra de Data 1

Palabra de Data 2

D11

0

RECORD NO

Palabra de Data 3

STAT P

CF

HOUR

2

L

1 0 0 1

2 0

- OF -

HOUR

2 2 24

MINUTE

Palabra de Data 4

1

EV OEV EPV PT

MSB D31 D24

D23 D16

D7 D0 LSB

D15 D8

VALUE

2 0 2 5

2 4 DAY

2 0

Palabra de Data 5

Palabra de Data 6

Palabra de Data 7

Palabra de Data 8

96

En el mensaje se transmite el número de registro, representando la

dirección de la tarjeta de I/O; el tamaño del bloque es de 51 bits: /código de

arranque + una palabra direccionada de tipo B + 2 palabras de data de tipo

A/. En la figura (31) y en la tabla (11) se muestran la estructura y el contenido

de la estructura para este tipo de mensaje.

FIGURA 31. Estructura de DVM. Fuente: Manual ASEA (1979, p. A1.24)

TABLA 11 CONTENIDO DE LA ESTRUCTURA DE DVM

STAT M

X000 Limite normal X001 Limite de alarma, bajo X010 Limite de alarma, alto X011 Limite de advertencia, bajo X100 Limite de advertencia, alto X101 No usado X110 No usado X111 Fallo, no supervisado 0XXX Normal = tendencia baja 1XXX Alta tendencia DATA L, DATA H

(ver anexo 2) Contenido de la palabra de data 3 y 4 Fuente: Manual ASEA (1979)

1 1 X 0

D7

0 0 0

D0 WT BF P TYPE RFNO Palabra direccionada

Palabra de Data 1

Palabra de Data 2

D11

0

RECORD NO

Palabra de Data 3

STAT M D

DATA L

L

1 0 1 1

LSB

A B C

Palabra de Data 4 MSB DATA H

97

Mensaje de grabación de evento para indicaciones (ERMI): este mensaje

transmite el tiempo en que ocurrió un cambio en el estado de una indicación

prefijada. Las palabras de data contienen el número del registro y el número

del primer bit (para indicaciones dobles) o el único bit (para indicaciones

sencillas) en el mensaje IDM que contiene el estado de la indicación

correspondiente. El tiempo (día, hora, minutos, segundos y milisegundos) es

dado en código binario. Adicionalmente a la identidad de la indicación y el

tiempo, el bloque contiene la siguiente información adicional:

Número de Secuencia (SEQ. NO.). Es el número que contiene el número

serial del mensaje de grabación de eventos. Con el primer mensaje

ERMI, la terminal tiene la SEQ. NO.= 000 8 . La SEQ. NO. se va

incrementando por unidad por cada mensaje ERMI transmitido por la misma

remota, hasta que la SEQ. NO.=255 es alcanzada, entonces, el próximo

mensaje ERMI tendrá la SEQ. NO.=001 8 , y este se incrementará por unidad

por cada mensaje transmitido.

Tipo de indicación (IT). Define si la indicación es doble o sencilla.

Estado de la indicación (IS). Define el nuevo estado de la indicación.

Tiempo truncado (TT). Indica cuantos decimales del valor del tiempo,

comenzando desde los milisegundos no son validos. Indica cuantos lugares

decimales de la data del tiempo son relevantes. El TT es puesto a 0 para

indicar que los dígitos del tiempo a partir de allí no son relevantes.

98

No sincronizado (NS). Indica que el tiempo no esta sincronizado con el reloj

maestro del sistema.

Sobrecarga (OF). Indica que el evento (indicación) no fue grabado en tiempo

real porque el mismo causo sobre-flujo en el buffer.

El tamaño del bloque es de 135 bits: /código de arranque + una palabra

direccionada de tipo B + 8 palabras de data de tipo A/; en la figura (32) y en

la tabla (12) se muestran la estructura y el contenido de la estructura de este

tipo de mensaje.

TABLA 12 CONTENIDO DE LA ESTRUCTURA DE ERMI

BIT NO Identifica cual bit (o bits cuando se usa doble indicaciones) tienen cambio de estado IT 1 Indicación doble 0 Indicación simple IS 01 Activado (on) 10 Desactivado (off) 00 (solo indicación doble) 11 (solo indicación doble) TT 000 El tiempo es válido 001 ms (no válido) 010 ms x 10 y más bajo (no válido) 011 ms x 100 y más bajo (no válido) 100 s y más bajo (no válido) 101 s x 10 y más bajo (no válido) NS 0 Normal 1 No sincronizado OF 0 Normal 1 Sobreflujo

Fuente: Manual ASEA (1979)

99

FIGURA 32. Estructura de ERMI. Fuente: Manual ASEA (1979, p. A1.26)

Mensaje de grabación de evento para valores analógicos (ERMA) / Mensaje

de grabación de evento para valores digitales (ERMD): estos mensajes

transmiten el tiempo en que ocurrió un cambio de estado en un valor

analógico (ERMA) o en un valor digital (ERMD).

Las palabras de data contienen el número de registro (RECORD NO.) y el

tiempo (día, hora, minutos, segundos y milisegundos) en que ocurre el

cambio, el cuál es indicado en código binario. Adicionalmente, el bloque

también contiene la siguiente información:

Número de secuencia (SEQUENCE NO). Ver mensaje ERMI.

Cambio (CH). Indica cuando el valor medido ha pasado un límite.

Dirección de cambio (CHD). Indica la dirección del límite pasado.

1 1 1 0

D7

0 0 1

D0 WWT

BF P TYPE RFNO Palabra direccionada

Palabra de Data 1

Palabra de Data 2

D11

0

RECORD NO

Palabra de Data 3 BIT NO

L

0 0 0 0

IS

Palabra de Data 4

SEQ NO

- IT

TT NS OF

HOUR

2 2 0

HOUR

2 2 24

MINUTE 1 2 0 2 5

2 4 DAY

2 0

2 0 2 7 MILLISEC

MSEC

2 8 2 9 2 5 SECOND

2 0

Palabra de Data 5

Palabra de Data 6

Palabra de Data 7

Palabra de Data 8

100

Estado del valor medido (STATM). Indica el nivel o límite que se ha pasado.

Ver descripción en el mensaje AVS.

Tiempo truncado (TT). Ver mensaje ERMI.

No sincronizado (NS). Ver mensaje ERMI.

Sobrecarga (OF). Ver mensaje ERMI.

El tamaño del bloque es de 135 bits: /código de arranque + una palabra

direccionada de tipo B + 8 palabras de data de tipo A/. En la figura (33) y en

la tabla (13) se muestran la estructura y el contenido del mensaje.

FIGURA 33. Estructura de ERMA/ERMD. Fuente: Manual ASEA

(1979, p. A1.27)

1 1 1 0

D7

0 0 1

D0 WT BF P TYPE RFNO Palabra direccionada

Palabra de Data 1

Palabra de Data 2

D11

0

RECORD NO

Palabra de Data 3

L

0 0 1 X

Palabra de Data 4

SEQ NO

TT NS OF

HOUR

2 2 0

HOUR

2 2 24

MINUTE 1 2 0 2 5

2 0 2 7 MILLISEC

MSEC

2 8 2 9 2 5 SECOND

2 0

Palabra de Data 5

Palabra de Data 6

Palabra de Data 7

Palabra de Data 8

CH CHD STAT M A B C D

101

TABLA 13 CONTENIDO DE LA ESTRUCTURA DE ERMA/ERMD RFNO 010 Valores analógicos 011 Valores digitales CH 01 Pasó el limite del nivel 10 Pasó el limite de la tendencia 11 Pasó ambos limites CHD X0 Pasó el limite del nivel en dirección positiva X1 Pasó el limite del nivel en dirección negativa 0X Pasó el limite de la tendencia en dirección positiva 1X Pasó el limite de la tendencia en dirección negativa STAT M X000 Nivel normal X001 Limite de alarma, bajo X010 Limite de alarma, alto X011 Limite de advertencia, alto X100 Limite de advertencia, bajo X101 No usado X110 No usado X111 Fallo, no supervisado 0XXX Normal = baja tendencia 1XXX Alta tendencia TT 000 El tiempo es válido 001 ms (no válido) 010 ms x 10 y más bajo (no válido) 011 ms x 100 y más bajo (no válido) 100 s y más bajo (no válido) 101 s x 10 y más bajo (no válido) NS 0 Normal 1 No sincronizado OF 0 Normal 1 Sobreflujo

Fuente: Manual ASEA (1979)

Revisión post-mortem (PMR): consiste en valores muestreados de data de

entrada, ordenada cronológicamente, en donde las muestras son tomadas

antes y después que ocurra un evento prefijado. El número de impulsos y las

entradas de data son programadas en la remota. El mensaje es de tipo

102

enlazado, conteniendo dos encabezamientos: uno para todo el mensaje

enlazado (NOBT, RRNOa, TYPEa, RFNOa), y otro para cada muestra que

inicia la descripción (RRNOb, TYPEb, RFNOb).

NOBT. Es el número total de bytes en la tabla.

RRNO. Es el número de registro de la RTU.

TYPE. Es el tipo de data en el mensaje.

RFNO. Es el número de archivo del registro.

El tamaño del bloque es de más de 135 bits: /código de arranque + una

palabra direccionada de tipo B + n palabras de data de tipo A/. En la figura

(34) se muestra la estructura de este mensaje.

FIGURA 34. Estructura de PMR. Fuente: Manual ASEA (1979, p. A1.29)

1 1 1 0

D7 WT BF P NOBB Palabra direccionada

D11

1

Palabra de Data n

TCC

010 Primer mensaje 000 No es ni primer mensaje, ni último mensaje 001 Ultimo mensaje 011 Primero y último mensaje

NOBB

Número de bytes de la tabla PMR en cada bloque

L TCC

103

Secuencia de RA y RB

Durante una secuencia RA, toda la información en nivel de prioridad 1

debe ser transmitida al centro de control. La secuencia RA consiste de una o

más solicitudes RA, esta es completada cuando el centro de control ha

recibido CCR1 (bit de nivel de prioridad en CCR=0). Un ejemplo de la

manera en la cual el contador de nivel de prioridad en la remota opera

durante una secuencia RA se muestra en la figura (35), y el tráfico del

mensaje resultante con la remota se muestra en la figura (36). Las

abreviaciones utilizadas se explican en la figura (37).

El contador avanza un paso por cada RA, pero este se para sólo en las

posiciones donde el criterio de transmisión ha sido completado (bandera

alta). En el diagrama de la figura (36), tres RA’s son por lo tanto requeridas

por el contador del ciclo, representando una secuencia RA. Si los bloques no

son activados para la transmisión, la secuencia RA solo consiste de un RA.

FIGURA 35. Operación del contador de nivel de prioridad 1 durante una

secuencia RA. Fuente: Manual ASEA (1979, p. 5.32)

Bloque No. 1 Bloque No. 2 Bloque No. m CCR1

Nivel de prioridad 1

104

FIGURA 36. Tráfico del mensaje durante una secuencia RA. Fuente: Manual ASEA (1979, p. 5.33) FIGURA 37. Términos y abreviaciones usadas en el diagrama del tráfico del mensaje. Fuente: Manual ASEA (1979, p. 5.32)

RA

RA

RA

n:10

n:10

n:11

Maestra RTU n

P1; bloque No.2

P1; bloque No. m

ABC

ABC

1-------P

1-------P

CCR1

3:10

RB

Mensajes de la Maestra a la RTU

Función decodificada (D7 – D4) Número de Terminal (D3 – D0)

Modo de tráfico (D8)

Bit impar/par (D9)

Palabra direccionada

Código de arranque

P1;040

AVM 1 2

Nivel de prioridad decodificado (D8) Número de contenido aaa= número del registro aaa:bb= número del registro y no. del bit Abreviación del tipo de bloque direccionado

Número de palabra

Palabra de data Palabra direccionada Código de arranque

Mensajes de la RTU a la Maestra

105

Durante una secuencia RB, toda la información en nivel de prioridad 1,

más un bloque de información de niveles de prioridad 2 ó 3, debe ser

transmitido. Los contadores para estos niveles de prioridad determinan

cuales bloques de nivel de prioridad 2 ó 3 serán incluidos en la secuencia

RB, la secuencia RB consiste de una o más solicitudes RB. Esta secuencia

esta completada cuando el centro de control ha recibido un bloque de

información de nivel de prioridad 2 ó 3, o CCR2 (el bit de nivel de prioridad en

CCR=1). La figura (38) muestra como el contador de nivel de prioridad 1 en

la remota trabaja durante una secuencia RB, y la figura (39) muestra el tráfico

del mensaje resultante con la remota.

El contador avanza un paso por cada RB, pero éste se detiene solo en las

posiciones en donde el criterio de transmisión ha sido completado (bandera

alta). Si los bloques en el nivel de prioridad 1 no son activados para la

transmisión, la secuencia RB consiste solo de una solicitud RB. Si el

contador del nivel de prioridad 2 se encuentra en la última posición, el bloque

del ciclo de nivel de prioridad 2 consiste de un CCR2.

FIGURA 38. Operación del contador de nivel de prioridad 1 durante una secuencia RB. Fuente: Manual ASEA (1979, p. 5.34)

Bloque No. 1 Bloque No. 2 Bloque No. m From P2-cycle

Nivel de prioridad 1

106

FIGURA 39. Tráfico del mensaje durante una secuencia RB. Fuente: Manual

ASEA (1979, p. 5.34)

6.3 SEGURIDAD EN LA TRANSMISIÓN

Para obtener una comunicación segura y confiable se debe tener en

cuenta los siguientes aspectos:

• Sincronización y arranque/parada del receptor.

Un requerimiento básico para mantener una buena transmisión de data es

que la sincronización debe mantenerse entre el transmisor y el receptor;

cuando la línea no se esta usando entre la transmisión de los mensajes, su

estado es alto (Principio de la Corriente Residual). La primera transición alta-

baja en la línea genera impulsos del receptor, de esta forma los bits entrantes

serán muestreados en un tiempo óptimo. Simultáneamente el monitoreo

de la longitud de bits es iniciada; tiempo después del pulso sincronizador

RB

RB

RB

n:10

n:10

n:11

Maestra RTU n

P1; bloque No.2

P1; bloque No.m

ABC

ABC

1-------P

1-------P

P2 o P3; bloque desde ciclo P3

ABC 1-------P

107

correspondiente al muestreo del cuarto bit, el receptor comprueba que los

bits recibidos corresponderán al código de arranque “0100”. Si no es

detectado ningún error, el receptor prosigue a recibir el mensaje, activándose

la señal de recepción en la remota.

Mientras se recibe el mensaje, el receptor verifica el estado del último bit

(bit de parada) en cada palabra, si su valor es bajo, el receptor continua

activo hasta detectar el último bit de la ultima palabra en alto.

• Monitoreo de la longitud del bit.

El monitoreo de la longitud del bit consiste en verificar que los cambios de

estado alto/bajo y bajo/alto ocurran dentro de los límites tolerables; estos

límites deben ser tal que una distorsión instantánea normal no genere un

error. Los límites de tolerancia aceptables pueden ser ± 10%, ± 20%, ± 30%

y ± 40% aproximadamente.

• Seguridad en la transmisión (Detección de Bit de Error).

Cada palabra transmitida contiene un número de bits de verificación (en la

palabra tipo A son los bits P0 a P3 y P5; en una palabra tipo B son los bits P0

a P4 y P5), los cuales son empleados durante la recepción para comprobar si

el contenido de la palabra ha sido distorsionada como producto de una

interferencia en el canal de transmisión. Los códigos de seguridad consisten

de un código de redundancia cíclica (CRC) y de un bit de paridad.

La paridad esta basada en la paridad impar, es decir, la palabra

transmitida debe tener un número impar de unos, incluyendo el bit de

108

paridad. Nótese que los bits de comprobación de redundancia cíclica están

incluidos en conteo de paridad. Este bit de paridad detecta error en las

palabras que tengan un número impar de errores.

El código de redundancia cíclica esta basado en el código cíclico BCH,

que fue inventado por Bose y Ray-Chaudhuri y al mismo tiempo por

Hocquenhein, de allí el nombre de código BCH. Este es ampliamente

utilizado por ser extremadamente efectivo en la detección de error y porque

requiere de una circuiteria relativamente sencilla.

Los bits de verificación son generados dividiendo los bit de información

entre un polinomio generador. El residuo de la división se convierte en los bit

de comprobación, por lo que la palabra transmitida consiste en los bits de

información más los bits residuales generados entre el polinomio generador,

y debe dar como resultado cero si no hubo error en la transmisión. Sin

embargo, la palabra transmitida puede ser distorsionada y transformarse en

un múltiplo de la misma, por lo que el resultado de la división con el

polinomio generador daría cero. Por lo tanto, el polinomio generador debe ser

escogido de tal forma que minimice la posibilidad de que eso suceda, y esta

división se produce por medio de registros de desplazamientos

retroalimentados.

Para las palabras de tipo A, se emplea el polinomio generador

P(x)=1+x+x 2 , el cual produce un residuo de 4 bits. En la figura (40.a), se

muestra el diagrama de bloque del polinomio. Para las palabras de tipo B, el

109

polinomio generador es P(x)=1+ x2 +x 5 , el cual produce un residuo de 5 bits.

En la figura (40.b) se muestra el diagrama de bloque del polinomio para este

tipo de palabra.

FIGURA 40. Diagrama de bloque para: a) Palabra tipo A, b) Palabra tipo B.

Fuente: Manual ASEA (1979, p. 5.60)

La combinación del bit de parada y del código BCH para una palabra,

ofrece seguridad en la detección de los siguientes errores:

Para la palabra tipo A:

• Todos los errores en uno, dos o tres, con una distancia de “hamming” de

cuatro bits.

• Todos los errores de paridad.

+ 1 + 2 3 4

1 X X 4

+ =Sumador binario (or exclusiva)

=Registro de desplazamiento

+ 1 3 4 5 X

2 +

1 X 2 5

a)

b)

110

• Todos los errores de cuatro bits de longitud.

• 97% de todos los errores por irrupción de 5 bits de longitud.

• 94% de todos los errores por irrupción de más de 5 bits de longitud.

Para la palabra tipo B:

• Todo los errores en uno, dos o tres bits, con una distancia de “hamming”

de cuatro bits.

• Todos los errores de paridad.

• Todos los errores por irrupción de cuatro o cinco bits de longitud.

• 98% de todos los errores por irrupción de 6 bits de longitud.

• 97% de todos los errores por interrupción de más de 6 bits de longitud.

7. ACCESO DEL PC AL PUERTO SERIAL

A pesar de la evolución de los microprocesadores, los diseñadores de

computadoras han procurado que siga habiendo una compatibilidad entre

todos los tipos de ordenadores PC, por lo que desde el punto de vista de la

comunicación con el exterior la tecnología ha seguido siendo la misma.

Un microprocesador típico puede disponer de cuatro (4) registros

principales de 16 bits, conocidos como AX, BX, CX, DX. Dado que un registro

puede contener como máximo un número de 16 bits, y dado que con 16 bits

sólo podemos direccionar un máximo de 64K posiciones de memoria, para

direccionar toda la memoria de un computador se necesita utilizar dos

registros, el primero de ellos y el más significativo, se conoce con el nombre

111

de segmento, e identifica al bloque de 64K donde esta localizada la memoria

que se pretende direccionar. El segundo, el menos significativo, se conoce

por offset (desplazamiento), e identifica la posición exacta de la memoria

dentro del bloque de 64K identificado por el segmento. Al modo de

direccionamiento segmento:offset se le conoce con el nombre de modo real.

Físicamente, entre el microprocesador y los distintos dispositivos

conectados a él existen varias conexiones, conocidas por el nombre de bus,

un conjunto de circuitos que tienen asignada una función común. Los

computadores PC disponen de tres tipos de bus, estos son: el bus de datos,

el cual transporta la información que el microprocesador intercambia con el

exterior (bits que lee o escribe en las posiciones de memoria); el bus de

direcciones, que es por donde el microprocesador selecciona cada una de

las posiciones de memoria con la que se quiere comunicar; y finalmente, el

bus de control, el cual consiste en un número de circuitos a través de los

cuales el microprocesador controla los distintos dispositivos con los que se

relaciona.

También se debe destacar que la UART (Transmisor Receptor Asíncrono

Universal) es un chip programable que se encarga de controlar la

transferencia y recepción de datos asíncronos por el puerto serial. En la

actualidad, el chip empleado es el UART 16450 (también llamado 82450),

con el cual se pueden alcanzar velocidades de hasta 115200 bps.

La CPU accede a la información contenida en la memoria RAM

direccionando cada una de las posiciones que tiene asignadas esta

112

memoria. De la misma manera, cada dispositivo que necesita comunicarse

con la CPU tiene asignado un rango de direcciones de entrada/salida de

información, o direcciones E/S. Cada rango de direcciones E/S sólo puede

ser utilizado por un único dispositivo.

Los PC dedican 1024 direcciones a E/S; exactamente desde la posición

000 a la 3FF. De estas direcciones, las 256 primeras (de 000 a 0FF) sólo

están disponibles para componentes del propio sistema (reloj, NMI, DMA,

entre otros), quedando el resto de las direcciones para las tarjetas de

expansión, en total 768 localizaciones, situadas entre las posiciones 100 y

3FF.

Para que el microprocesador acceda a cualquiera de estas direcciones

E/S, debe recibir del programa que se esté ejecutando una instrucción IN o

OUT en código máquina. Cuando la CPU recibe uno de estos comandos,

activa la línea del bus de control de lectura o de escritura de E/S; cuando el

dispositivo correspondiente detecta que la línea de lectura o de escritura del

bus de control está activa y que la dirección del bus de dirección se

corresponde con la suya, pone/recoge los datos correspondientes en el bus

de datos.

Un microprocesador puede verse afectado por dos tipos de

interrupciones: interrupciones software e interrupciones hardware. Las

llamadas interrupciones software son rutinas del sistema operativo a las que

el programador puede llamar para facilitar su tarea de programación; estas

rutinas realizan determinados procesos de control de los dispositivos

113

conectados al microprocesador. El sistema operativo contiene dos tipos de

interrupciones software: las llamadas interrupciones de la BIOS y las

interrupciones del DOS.

Las primeras, son rutinas relacionadas con la lectura y escritura en disco,

presentaciones en pantalla, lectura del teclado, control de los puertos de

comunicaciones, actualización de la fecha y hora, manejo de errores, entre

otros. Existen 12 interrupciones de la BIOS, divididas en cinco (5) grupos:

• Servicios de dispositivos periféricos:

INT 10H – Servicios de la pantalla de vídeo.

INT 13H – Servicios de disco.

INT 14H – Servicios de comunicaciones (RS-232).

INT 15H – Servicios de casette.

INT 16H – Servicios de teclado.

INT 17H – Servicios de la impresora.

• Servicios de estado del equipo:

INT 11H – Servicios de lista de elementos del equipo.

INT 12H – Servicio de cálculo del tamaño de la memoria.

• Servicios de fecha y hora:

INT 1AH – Servicios de reloj.

• Servicios de la pantalla de impresión:

INT 5H – Impresión de pantalla.

• Servicios especiales:

INT 18H – Activación del Basic de la ROM

INT 19H – Activación de la rutina de arranque del ordenador.

Por otra parte, las segundas, ofrecen dos tipos de servicios de acceso a

las interrupciones; por un lado, directamente por medio de una instrucción

114

INT, y por otro, accediendo a las funciones que se invocan a través de la

interrupción 21H, especificando anteriormente en el registro AH el número

de función que se invoca. El DOS tiene los siguientes servicios de

interrupción:

INT 20H. Termina la ejecución de un programa.

INT 21H. Llamada a función.

INT 22H. Dirección de terminación; guarda la dirección donde se

transfiere el control cuando termina la ejecución de un programa.

INT 23H. Dirección de Break; dirección de la rutina que se ejecuta

cuando se pulsa ctrl.-break.

INT 24H. Dirección del manejador de errores críticos; esta rutina se

ejecuta siempre que se produce un error crítico.

INT 25H. Lectura directa de sectores del disco.

INT 25H. Escritura directa de sectores del disco.

INT 27H. Termina un programa y devuelve el control al DOS sin borrar

el programa de la memoria; esta interrupción es la que utilizan los

programas residentes y los virus informáticos.

Las interrupciones hardware son de dos tipos: las interrupciones hardware

internas y las interrupciones hardware externas. Las primeras también

reciben el nombre de interrupciones lógicas, y son invocadas por el propio

microprocesador cuando se produce alguna operación incorrecta, como, por

ejemplo, un intento de dividir por cero.

Por otro lado, las segundas, son provocadas por los distintos dispositivos

periféricos que están conectados al ordenador. Cada dispositivo tiene acceso

a una línea (circuito físico) de petición de interrupción diferente; a estas

115

líneas se les conoce por el nombre de IRQ (Línea de Solicitud de

Interrupción). Los ordenadores Pentium tienen 16 IRQ (IRQ0 a IRQ15).

La razón de la existencia de las interrupciones externas es que la CPU no

está continuamente mirando a las direcciones E/S de cada dispositivo para

ver si hay nuevos datos, sino que cada vez que uno de estos dispositivos

tiene nuevos datos que intercambiar con la CPU hace sonar un timbre para

llamar su atención. Cada vez que un dispositivo activa una de estas

interrupciones, la CPU deja todo lo que estaba haciendo y ejecuta la rutina

correspondiente a la interrupción activada. Las direcciones de las rutinas que

se deben ejecutar para cada una de las interrupciones están almacenadas en

lo que se llama tabla de vectores de interrupción.

Las líneas físicas IRQ procedentes de cada periférico no van directamente

al chip de la CPU, sino que existe un chip intermedio que se encarga de

controlar las interrupciones. Este chip llamado PIC, es el 8259A; este puede

controlar hasta 8 interrupciones, por lo que los primeros PC disponían de un

solo chip, mientras que los PC actuales disponen de dos de estos chips.

El PIC da prioridad a las interrupciones y previene del caos que le

supondría a la CPU el hecho de que varias interrupciones ocurriesen al

mismo tiempo, dándole la prioridad más alta a la IRQ0, y la prioridad más

baja a la IRQ7.

116

Formato de la información

Para intercambiar información entre dos equipos, primero es fundamental

que tanto el equipo transmisor como el receptor utilicen un mismo formato de

la información. Las transmisiones asíncronas basan la transferencia de

información en caracteres, cada uno de los cuales tiene una estructura

especial, formando lo que se llama unidad de datos serie (SDU). Cada SDU

consta de un bit de comienzo, un número determinado de bits de datos, un

bit de paridad y un bit de parada.

El tamaño del carácter SDU es definido por el usuario vía software,

pudiendo fijar el número de bits de datos por carácter entre 5 y 8 bits, siendo

opcional la inclusión del bit de paridad, y pudiendo fijarse el bit de parada

entre 1 y 2 bits. Eso significa que el carácter SDU puede tener una longitud

entre 7 y 12 bits.

Si el transmisor y receptor no utilizan un mismo formato de SDU, puede

ocurrir que el receptor realice una mala interpretación de los datos que

recibe. En este sentido, se pueden dar los siguientes errores:

• Error de Trama (framing error): este error se produce cuando el receptor

detecta un bit de parada no válido. Esto se da cuando el formato de SDU

transmitido no es el mismo que el que esperaba recibir el receptor.

• Error de Corte (break error): si la línea de recepción está en el estado

lógico bajo durante un largo tiempo, entonces el receptor asume que la

conexión se ha roto, ya que está normalizado que cuando no se

117

transmiten datos el transmisor debe poner está línea en el estado lógico

alto.

• Error de Saturación (overrun error): este error ocurre cuando los datos

llegan al receptor más de prisa de lo que éste es capaz de asimilar. En

este caso, algunos bytes serán escritos en el buffer antes de que haya

dado tiempo a procesar el dato que contenía anteriormente.

C. DEFINICIÓN DE TERMINOS BÁSICOS.

v ADQUISICIÓN DE DATOS: proceso que involucra la recolección

periódica, procesamiento y monitoreo de la información del sistema a

controlar. (Viloria, 2000)

v ANALÓGICO: que puede tomar cualquier valor sobre un rango continuo

de valores, siendo su valor exacto significativo. (Manual ASEA, 1979)

v ANCHO DE BANDA: es la capacidad de transmisión de un computador o

de un canal de comunicaciones. (Freedman, 1995)

v BANDA MUERTA: límites usados para conocer si un valor analógico o

digital están fuera de su rango predefinido. (Manual ASEA, 1979)

v BAUDIOS POR SEGUNDOS (bps): es la razón (rapidez) de cambio de

entrada y salida de la línea en bits por segundos. (Tomasí, 1996)

v BIT DE PARIDAD: es un bit extra unido al byte, carácter o palabra

utilizado para detectar errores en la transmisión. (Freedman, 1995)

118

v BLOQUE DIRECCIONADO (addresed block): es un conjunto de palabras

combinadas que comienzan con un código de arranque de cuatro (4) bits,

seguido de una (1) a nueve (9) palabras dependiendo del tipo de

mensaje. (Manual de ASEA, 1979)

v BLOQUE ENLAZADO (linked block): son bloques del mensaje que van

uno consecutivo del otro, utilizados para ingresar las tablas de funciones

a la base de datos local de la unidad terminal remota. Estos bloques se

enlazan debido a que la información es demasiado larga. (Manual de

ASEA, 1979)

v BUFFER: es un área de memoria en la cuál los caracteres recibidos o los

caracteres a ser transmitidos son colocados. (Carballar, 1996)

v CANAL DE COMUNICACIÓN: también llamado circuito o línea, es una

vía sobre la cual se transfieren datos entre dispositivos remotos.

(Freedman, 1995)

v CENTRO DE CONTROL: instalación especializada en la que

se reciben y envían órdenes y señales para el control

de los distintos componentes del sistema eléctrico.

(http://www.mcyt.es/modifitc/1_modificaci%C3%B3n.htm, 2001)

v CICLO: conjunto de eventos que se repite. (Freedman, 1995)

v CODIGO DE ARRANQUE (start code): es un conjunto de bits (de la forma

0100) que tiene como finalidad sincronizar al receptor con el mensaje.

(Manual de ASEA, 1979)

119

v CODIGO DE REDUNDANCIA CÍCLICA (CRC): consiste en agregar al

final de cada trama una secuencia de bits, denominada secuencia de

verificación de trama, la cual capacita al receptor para determinar si se ha

producido algún error de transmisión. (Carballar, 1996)

v COMUNICACIONES REMOTAS: técnica que permite a una computadora

controlar o duplicar la operación de otra computadora en una ubicación

alejada. (Freedman, 1995)

v COMUNICACIÓN SERIAL: establece la transmisión de la data bit por bit

desde el transmisor hasta el receptor, a través de un solo bus de

comunicación. (Halsall, 1998)

v CONTADOR: circuito que cuenta pulsos y genera una salida en un

momento específico. (Freedman, 1995)

v DETECCIÓN DE ERROR: comprobación de la transmisión precisa de los

datos por una red de comunicación, o internamente dentro de un sistema

de computación. (Freedman, 1995)

v FAMILIA DE BLOQUE (block family): parte de la estructura del mensaje

que indica que tan larga es la información que recibirá el centro de

control. (Manual de ASEA, 1979)

v INTERFAZ HOMBRE – MÁQUINA (HMI): se denomina interfaz al

hardware o software que tiene como objetivo el mediar la comunicación

entre dos equipos o programas. (Vargas de, 1993)

120

v MENSAJE: conjunto de datos que se transmite en una línea de

comunicaciones; los datos se convierten en mensajes cuando se

transmiten en una red de comunicaciones. (Freedman, 1995)

v METODOS DE DETECCIÓN DE ERRORES: mecanismos que permiten

deducir, con suficiente probabilidad, cuando la información recibida

contiene errores. (Halsall, 1998)

v MONITOREO: supervisión y control en dispositivos indicadores y de

telemetría que funcionan entre las estaciones de una red de distribución

de energía eléctrica utilizando un solo canal común para transmitir las

señales. (Sybil, 1991)

v PALABRA DIRECCIONADA (address word): es un conjunto de bits o

palabra del tipo B, que se utiliza siempre al principio de cada mensaje.

(Manual de ASEA, 1979)

v POLLING: es una encuesta o interrogación que se aplica en las técnicas

de comunicación para determinar cuando una terminal esta lista para

enviar datos. (Freedman, 1995)

v PUERTO SERIAL: conector externo de la computadora que se emplea

para conectar un modem u otro dispositivo en serie. (Freedman, 1995)

v RECEPTOR: dispositivo que recibe señales. (Freedman, 1995)

v RTU: equipos concentradores de datos que gestionan el flujo

de información y priorizan las alarmas entre un centro de

control y una central o subestación.

(http://www.mcyt.es/modifitc/1_modificaci%C3%B3n.htm, 2001)

121

v RUIDO: cualquier señal extraña que invade una transmisión eléctrica.

(Freedman, 1995)

v SUB-ESTACIÓN ELÉCTRICA: conjunto de aparatos eléctricos,

localizados en un mismo lugar, y edificaciones necesarias para la

conversión o transformación de energía eléctrica o para el enlace entre

dos o más circuitos. (http://www.lfc.gob.mx/terminologia.htm, 2001)

v TELEMETRÍA: es la transmisión de los datos captados por instrumental y

dispositivos de medición hacia una estación remota, donde los mismos

son grabados y analizados. (Freedman, 1995)

v TIPO DE PALABRA (word type): forma parte del mensaje que se desea

enviar o recibir por cualquiera de los dispositivos involucrados. Define si la

palabra es de tipo A (8 bits) o si es de tipo B (12 bits). (Manual de ASEA,

1979)

v TRANSMISOR: dispositivo que genera señales. (Freedman, 1995)

v VELOCIDAD DE TRANSMISIÓN: representa la cantidad de bits de

información y de control que el terminal, el ordenador, le entrega al otro

dispositivo por unidad de tiempo. (Carballar, 1996)

D. SISTEMA DE VARIABLES

Cuando se trabaja con hipótesis o con objetivos de investigación, siempre

habrá que delimitar las variables a estudiar. El uso de las mismas nos evita

desviar nuestra indagación a la búsqueda de información no relevante y, por

122

lo tanto, poco útiles para el logro de las metas propuestas.

Una variable es, en principio, una dimensión de un objeto, un atributo que

puede variar de una o más maneras y que sintetiza conceptualmente lo que

se quiere conocer acerca de las unidades de análisis.

Las variables en esta investigación son las siguientes: Sistema de

Monitoreo y Mantenimiento de las RTU.

CONCEPTUALIZACIÓN Y OPERACIONALIZACIÓN DE LAS VARIABLES.

Sistema de Monitoreo: Noren Viloria (2000, p.16), define un sistema de

monitoreo como “un sistema de control consistente en dispositivos

indicadores y de telemetría que funciona entre las estaciones de una red de

distribución de energía eléctrica utilizando un solo canal común para

transmitir las señales”. Operacionalmente, es un sistema capaz de

comunicarse con un dispositivo de campo (unidad terminal remota), con el

propósito de adquirir, evaluar y controlar en tiempo real el estado de los

parámetros involucrados en instalaciones dispersas geográficamente (voltaje,

corriente, potencia, entre otros), capturados por medio de un conjunto de

dispositivos indicadores y de telemetría.

Mantenimiento de las RTU: es el mantenimiento programado y planificado

en base a análisis técnicos, antes de que ocurra la falla. Es la actividad que

se desarrolla para detectar anomalías en un equipo en funcionamiento,

mediante la interpretación de datos previamente obtenidos con instrumentos

123

colocados en diferentes partes del equipo (Perdomo, 1991, p.25).

Operacionalmente, consiste en el diagnóstico temprano de fallas de las

Unidades Terminales Remotas, donde se verifican todos los puntos de

interconexión con campo, se simulan señales analógicas para probar todas

las cadenas de medición, y se simulan todos los puntos digitales tanto de

entrada como salida para identificar posibles puntos de falla, en donde a

través de este mantenimiento preventivo se obtiene un rendimiento óptimo de

la remota.