Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

Protocolos de red

Aparte de los problemas de la red física (tipos de señal y niveles de voltaje, distribución de pines de los conectores, cableado, topología, etc.), es necesario que exista una forma estandarizada en la que se arbitre la comunicación entre múltiples nodos en una red, incluso si es tan simple como un sistema punto a punto de dos nodos. Cuando un nodo "habla" en la red, está generando una señal en el cableado de la red, ya sean niveles de voltaje de CC altos y bajos, algún tipo de señal de onda portadora de CA modulada o incluso pulsos de luz en una fibra. Los nodos que “escuchan” simplemente miden esa señal aplicada en la red (desde el nodo transmisor) y la monitorean pasivamente. Sin embargo, si dos o más nodos "hablan" al mismo tiempo, sus señales de salida pueden chocar (¡imagínese dos puertas lógicas tratando de aplicar voltajes de señal opuestos a una sola línea en un bus!), Corrompiendo los datos transmitidos.

El método estandarizado por el cual los nodos pueden transmitir al bus o al cableado de la red se llama protocolo. Hay muchos protocolos diferentes para arbitrar el uso de una red común entre varios nodos, y aquí cubriré solo algunos. Sin embargo, es bueno conocer estos pocos y comprender por qué algunos funcionan mejor para algunos propósitos que para otros. Por lo general, un protocolo específico está asociado con un tipo de red estandarizada. Esta es simplemente otra "capa" del conjunto de estándares que se especifican bajo los títulos de varias redes.

Capa de interconexión de sistemas abiertos (capa OSI)

La Organización Internacional de Normalización (ISO) ha especificado una arquitectura general de especificaciones de red en su modelo DIS7498 (aplicable a la mayoría de las redes digitales). Este esquema, que consta de siete "capas", intenta categorizar todos los niveles de abstracción necesarios para comunicar datos digitales.

Algunos protocolos de red establecidos solo cubren uno o algunos de los niveles DIS7498. Por ejemplo, el protocolo de comunicaciones en serie RS-232C ampliamente utilizado en realidad solo se dirige a la primera capa ("física") de este modelo de siete capas. Otros protocolos, como el sistema gráfico cliente / servidor X-windows desarrollado en el MIT para sistemas informáticos de interfaz gráfica de usuario distribuida, cubren las siete capas.

Diferentes protocolos pueden utilizar el mismo estándar de capa física. Un ejemplo de esto son los protocolos RS-422A y RS-485, los cuales usan el mismo circuito transmisor y receptor de voltaje diferencial, usando los mismos niveles de voltaje para indicar unos y ceros binarios. A nivel físico, estos dos protocolos de comunicación son idénticos. Sin embargo, en un nivel más abstracto, los protocolos son diferentes:RS-422A es solo punto a punto, mientras que RS-485 admite una topología de bus "multipunto" con hasta 32 nodos direccionables.

Quizás el tipo de protocolo más simple es aquel en el que solo hay un transmisor y todos los demás nodos son simplemente receptores. Tal es el caso de BogusBus, donde un solo transmisor genera las señales de voltaje impresas en el cableado de la red, y una o más unidades receptoras (con 5 lámparas cada una) se encienden de acuerdo con la salida del transmisor. Este es siempre el caso de una red simplex:¡solo hay un hablante y todos los demás escuchan!

Acceso múltiple con detección de operador (CSMA)

Cuando tenemos varios nodos de transmisión, debemos orquestar sus transmisiones de tal manera que no entren en conflicto entre sí. No se debe permitir que los nodos hablen cuando otro nodo está hablando, por lo que le damos a cada nodo la capacidad de "escuchar" y abstenerse de hablar hasta que la red esté en silencio. Este enfoque básico se denomina Acceso múltiple por detección de operador (CSMA) , y existen algunas variaciones sobre este tema. Tenga en cuenta que CSMA no es un protocolo estandarizado en sí mismo, sino una metodología que siguen ciertos protocolos.

Detección de colisiones

Una variación es simplemente dejar que cualquier nodo comience a hablar tan pronto como la red esté en silencio. Esto es análogo a un grupo de personas reunidas en una mesa redonda:cualquiera tiene la capacidad de empezar a hablar, siempre que no interrumpa a nadie más. Tan pronto como la última persona deje de hablar, comenzará la siguiente persona que esté esperando para hablar. Entonces, ¿qué sucede cuando dos o más personas comienzan a hablar a la vez? En una red, la transmisión simultánea de dos o más nodos se denomina colisión . Con CSMA / CD ( CSMA / Detección de colisiones ), los nodos que colisionan simplemente se reinician con un circuito temporizador de retardo aleatorio, y el primero en terminar su retardo intenta hablar de nuevo. Este es el protocolo básico para la popular red Ethernet.

Arbitraje bit a bit

Otra variación de CSMA es CSMA / BA ( CSMA / Arbitraje bit a bit ), donde los nodos en colisión se refieren a números de prioridad preestablecidos que dictan cuál tiene permiso para hablar primero. En otras palabras, cada nodo tiene un "rango" que resuelve cualquier disputa sobre quién comienza a hablar primero después de que ocurre una colisión, al igual que un grupo de personas donde se mezclan dignatarios y ciudadanos comunes. Si ocurre una colisión, el dignatario generalmente puede hablar primero y la persona común espera después.

En cualquiera de los dos ejemplos anteriores (CSMA / CD y CSMA / BA), asumimos que cualquier nodo podría iniciar una conversación siempre que la red estuviera en silencio. Esto se conoce como el modo de comunicación "no solicitado". Existe una variación llamada modo "solicitado" para CSMA / CD o CSMA / BA donde la transmisión inicial solo se permite cuando un nodo maestro designado solicita (solicita) una respuesta. La detección de colisiones (CD) o el arbitraje bit a bit (BA) se aplica solo al arbitraje posterior a la colisión, ya que varios nodos responden a la solicitud del dispositivo maestro.

Maestro / Esclavo

Una estrategia completamente diferente para la comunicación de nodos es el Maestro / Esclavo protocolo, donde un solo dispositivo maestro asigna intervalos de tiempo para que todos los demás nodos de la red transmitan, y programa estos intervalos de tiempo para que varios nodos no puedan chocar. El dispositivo maestro se dirige a cada nodo por su nombre, uno a la vez, dejando que ese nodo hable durante un cierto período de tiempo. Cuando termina, el maestro se dirige al siguiente nodo, y así sucesivamente.

Transferencia de tokens

Otra estrategia más es el Token-Passing protocolo, donde cada nodo tiene un turno para hablar (uno a la vez), y luego otorga permiso para que el siguiente nodo hable cuando haya terminado. El permiso para hablar se pasa de un nodo a otro a medida que cada uno entrega la "ficha" al siguiente en orden secuencial. El token en sí no es una cosa física:es una serie de 1 y 0 binarios transmitidos en la red, que llevan una dirección específica del siguiente nodo al que se le permite hablar. Aunque el protocolo de paso de tokens a menudo se asocia con redes de topología en anillo, no está restringido a ninguna topología en particular. Y cuando este protocolo se implementa en una red de anillo, la secuencia de paso del token no tiene que seguir la secuencia de conexión física del anillo.

Al igual que con las topologías, se pueden unir varios protocolos en diferentes segmentos de una red heterogénea para obtener el máximo beneficio. Por ejemplo, una red dedicada Maestro / Esclavo que conecta instrumentos en el piso de la planta de fabricación puede conectarse a través de un dispositivo de puerta de enlace a una red Ethernet que conecta varias estaciones de trabajo de computadora de escritorio, una de esas estaciones de trabajo de computadora actúa como una puerta de enlace para vincular los datos a una red de fibra FDDI de regreso a la computadora central de la planta. Cada tipo de red, topología y protocolo responde mejor a diferentes necesidades y aplicaciones, pero a través de los dispositivos de puerta de enlace, todos pueden compartir los mismos datos.

También es posible combinar múltiples estrategias de protocolo en un nuevo híbrido dentro de un solo tipo de red. Tal es el caso de Foundation Fieldbus, que combina maestro / esclavo con una forma de transferencia de tokens. Un dispositivo Link Active Scheduler (LAS) envía comandos de “Compel Data” (CD) programados para consultar los dispositivos esclavos en el Fieldbus para obtener información de tiempo crítico. En este sentido, Fieldbus es un protocolo maestro / esclavo. Sin embargo, cuando hay tiempo entre consultas de CD, LAS envía "tokens" a cada uno de los otros dispositivos en el Fieldbus, uno a la vez, dándoles la oportunidad de transmitir cualquier dato no programado. Cuando esos dispositivos terminan de transmitir su información, devuelven el token al LAS.

El LAS también busca nuevos dispositivos en el Fieldbus con un mensaje de "Nodo de sonda" (PN), que se espera que produzca una "Respuesta de sonda" (PR) de regreso al LAS. Las respuestas de los dispositivos al LAS, ya sea mediante un mensaje PR o un token devuelto, dictan su posición en una base de datos de "Lista en vivo" que el LAS mantiene. El funcionamiento adecuado del dispositivo LAS es absolutamente fundamental para el funcionamiento del Fieldbus, por lo que existen disposiciones para la operación LAS redundante al asignar el estado "Link Master" a algunos de los nodos, lo que les permite convertirse en programadores activos de enlace alternativos si falla el LAS operativo. .

Existen otros protocolos de comunicación de datos, pero estos son los más populares. Tuve la oportunidad de trabajar en un sistema de control industrial antiguo (alrededor de 1975) fabricado por Honeywell donde un dispositivo maestro llamado Highway Traffic Director , o HTD, arbitró todas las comunicaciones de la red. Lo que hizo que esta red fuera interesante es que la señal enviada desde el HTD a todos los dispositivos esclavos para permitir la transmisión no comunicados en el cableado de la red en sí, sino en conjuntos de cables de par trenzado individuales que conectan el HTD con cada dispositivo esclavo. Los dispositivos de la red se dividieron luego en dos categorías:los nodos conectados al HTD a los que se les permitió iniciar la transmisión, y los nodos no conectados al HTD que solo podían transmitir en respuesta a una consulta enviada por uno de los nodos anteriores. Primitivo y lento son los únicos adjetivos adecuados para este esquema de red de comunicación, pero funcionó adecuadamente para su época.


Tecnología Industrial

  1. ¿Por qué digital?
  2. Microprocesadores
  3. Datos del amplificador operacional
  4. La fabricación basada en datos está aquí
  5. La monetización de los datos de la red móvil impulsa la eficiencia
  6. Investigadores del MIT desarrollan una criptomoneda más rápida y eficiente:Vault
  7. Poniendo tus datos a trabajar
  8. Tres capacidades tecnológicas para mantenerse competitivo en la próxima normalidad
  9. Una red Wi-Fi optimizada es fundamental para el éxito de Edge
  10. ¿Qué es IIoT?
  11. Digitalización de Instalaciones de Producción