Redes Industriales: métodos de acceso y control de errores

04 Julio 2010

 

La interfaz y el método de acceso de bus, se encargan de que la señal digital pueda ser transportada en forma segura entre un transmisor y su receptor. Estas tareas se denominan de control de acceso del medio (MAC: Media Access Control) y son parte de la administración de la red. Esto es parcialmente o totalmente instalado en cada dispositivo del bus.

 

La administración de la red controla el intercambio de datos entre los distintos niveles de procesamiento dentro de un dispositivo de campo. Algunas de sus tareas más importantes son:

 

• Mantenimiento de una lista activa y sistema de mensaje: por lo menos un dispositivo debe chequear a intervalos regulares que otros dispositivos están presentes en el bus y pasar esta información hacia sus pares. Todos los dispositivos deben conocer cuando un mensaje se va a enviar.

 

• Procesamiento de la señal a ser transmitida: esto incluye la recepción de la señal desde el programa de aplicación, adición de las direcciones del transmisor y receptor, determinación de los bits de paridad y chequeo de error (checksum), empaquetado en una trama o frame (adición de datos de manejo), transferencia a la interfaz y envío del mensaje al programa de aplicación de que la señal está en camino.

 

• Interpretación de las señales recibidas: esto incluye la recepción de la señal en la interfaz,   el desempaquetamiento de ésta de la trama, verificación de las direcciones del transmisor y receptor, determinación y comparación de los bits de paridad y chequeo de error, despacho del mensaje confirmando ia recepción apropiada o no del mensaje y la transferencia del mensaje al programa de aplicación.

 

• Interpretación de los comandos del programa de aplicación: en el transmisor el comando por.ejemplo en código ASCII o un lenguaje de programación de mayor nivel es codificado en una forma en que el programa de aplicación entienda.

 

 

Y entonces... Como se transmite la señal?

 

La forma en que estas funciones son realizadas dependen del tipo y forma de la red así como el tipo de dispositivos que son conectados a ella. Por ejemplo, una computadora e impresora conectados entre si punto a punto en una estructura tipo estrella a través de una interfaz RS-232-C, comunican su disponibilidad para la transmisión y recepción por señales de control que pasan por un cable multifilar de impresora. Los datos son invariablemente transmitidos en bloque y los caracteres de control le dicen a uno de ellos si hay que esperar más datos o cerrar la conexión.

 

Para una red con solo dos líneas de bus, algunas de estas tareas son realizadas por el control de acceso del medio (MAC). Esto asegura que solamente un mensaje viaja en el bus en un momento dado. El mensaje mismo contiene los caracteres de control o un patrón de bits que alerta a los módulos de recepción, las direcciones del transmisor y el receptor así como la información actual a ser transferida. Esta, la llamada capa de enlace de datos, realiza la tarea de procesamiento de señales, interpretación y reconocimiento. La capa de aplicación inicia todas las actividades de transmisión con los comandos apropiados.

 

Sin interesar si se usan líneas de control o caracteres de control, se debe hacer un chequeo acerca de si la información llega intacta. El resultado de este test es empaquetado junto con la confirmación que la señal ha llegado. Si el test falla, o sea se ha enviado una confirmación negativa, el mensaje debe ser transmitido nuevamente. Es también el mismo caso si no hay confirmación dentro de un periodo de tiempo dado (time-out). Luego de dos o tres intentos fallidos de establecer la comunicación, el procedimiento es roto y el dispositivo direccionado, marcado como fuera de servicio.

 

 

El control de errores: el análisis

 

Durante la transmisión de datos es frecuente que aparezcan ruidos en la línea de transmisión, que deforman la señal transmitida. Estos ruidos se pueden generar por interferencia eléctrica, ruido térmico, etc. La capacidad del medio físico de permitir la transmisión de bits sin que se produzcan alteraciones en el mensaje se conoce como inmunidad al ruido. Existen distintos métodos para la detección y corrección de errores; la capacidad de un método para detectar y corregir errores en un mensaje se cuantifica por medio de su distancia de Hamming. Al igual que el agrupamiento de bits, el reconocimiento de errores también tiene dos niveles: uno a nivel de caracteres y otro a nivel de trama. Para el primer caso se tienen los de bit de paridad (chequeo a nivel de carácter), bit de paridad longitudinal y transversal y para el segundo caso los llamados de redundancia cíclica.

 

BIT DE PARIDAD

 

Es un método sencillo de detección de errores a nivel de caracteres. Cada carácter consta de un bit de comienzo, 5 a 8 bits de datos, un bit de paridad y uno o dos bits de finalización. El bit de paridad sirve como chequeo del carácter transmitido. Su valor es adjudicado por el emisor de modo tal que la cantidad de unos en el carácter más el bit de paridad sea par (paridad par) o impar (paridad impar). El receptor recibe el carácter, calcula su bit de paridad y compara el bit de paridad transmitido con el calculado, verificando así la corrección del carácter recibido.

 

BIT DE PARIDAD TRANSVERSAL

 

Es una derivación del anterior en el que los bits se agrupan en un bloque. Se calcula el bit de paridad de las distintas columnas y de las filas, añadiéndose al bloque la fila y columna resultantes. Luego el bloque completo es transmitido. El receptor podrá identificar errores a partir del bloque recibido.

 

CÓDIGO DE REDUNDANCIA CÍCLICA O CRC

 

Es un método de amplía difusión, utilizándose en numerosos protocolos. A partir de un algoritmo que utiliza un polinomio generador y de ios bits que forman la trama, se calcula un número llamado Chequeo Cíclico Redundante (CRC) el cual es añadido al final de la trama y transmitido con ésta. El receptor calculará el CRC utilizando el mismo polinomio generador y los bits recibidos. Luego comparará el CRC recibido con la trama y el calculado. Para cualquiera de los métodos mencionados, se podrá tornar una acción en caso de detección de un error en el mensaje. Esta, dependerá de la implementación específica del protocolo y del tipo de error. Sin embargo, si bien los protocolos implementan en general algoritmos de chequeo que permiten corrección de algunos errores, como es el CRC, lo usual es que no se utilice esta posibilidad.

 

El código CRC contiene datos redundantes con la trama, de manera que los errores no sólo se pueden detectar sino que además se pueden solucionar.

 

Un último Concepto: SISTEMAS ABIERTOS Y CERRADOS

 

Cuando el sistema de comunicaciones es homogéneo, es decir los instrumentos involucrados son de un solo fabricante, los problemas pueden ser normalmente resueltos. Para aplicaciones con equipo de diferente procedencia, los problemas se multiplican. Los sistemas propietarios que trabajan con sus propios protocolos, sets de caracteres, secuencias de transmisión, etc. Son denominados redes "cerradas". La mayoría fueron desarrollados cuando en un tiempo en el que la integración de instrumentación de diversos fabricantes no era importante y no se realizaba. En contraste, las redes "abiertas" cumple con lineamientos específicos que son disponibles para todas. Esto permite que otros fabricantes produzcan tanto equipo compatible, que puede ser integrado fácilmente y directamente en el sistema sin problemas, como también interfaces para una integración indirecta.

 

En los siguientes articulos nos enfocaremos sobre el modelo mas utilizado en la industria, el modelo OSI aplicado al mundo industrial.

 

José Carlos Villajulca

Soy un apasionado Ingeniero Electrónico especializado en Control, Automatizacion e Instrumentacion Industrial. Experimentado en el desarrollo, ejecución y gestión de proyectos asi como en la Operacion de sistemas automaticos.

Cualquier consulta hacerla en el Grupo de Facebook https://www.facebook.com/instrumentacionycontrol.net/ (unico medio para consultas)

Sitio Web: https://www.linkedin.com/in/josevillajulca/ Email Esta dirección de correo electrónico está protegida contra spambots. Usted necesita tener Javascript activado para poder verla.