UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA ELÉCTRICA ESCUELA DE INGENIERÍA ELECTRÓNICA DDIISSEEÑÑOO EE IIMMPPLLEEMMEENNTTAACCIIÓÓNN DDEE UUNN SSIISSTTEEMMAA DDEE SSUUPPEERRVVIISSIIÓÓNN LLOOCCAALL YY RREEMMOOTTOO AAPPLLIICCAADDOO AA SSUUBBEESSTTAACCIIOONNEESS EELLÉÉCCTTRRIICCAASS DDEE PPOOTTEENNCCIIAA DDEE LLAA UUNNIIVVEERRSSIIDDAADD DDOONN BBOOSSCCOO TRABAJO DE GRADUACIÓN PREPARADO PARA LA FACULTAD DE INGENIERÍA PRESENTADO POR: RAFAEL ANTONIO CÁCERES HERNÁNDEZ FABRICIO JOSÉ MELGAR ACOSTA OCTUBRE DE 2004 SAN SALVADOR, EL SALVADOR, CENTRO AMÉRICA. UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA ELÉCTRICA ESCUELA DE INGENIERÍA ELECTRÓNICA RECTOR: ING. FEDERICO MIGUEL HUGUET RIVERA SECRETARIO GENERAL: LIC. MARIO RAFAEL OLMOS DECANO: ING. GODOFREDO GIRÓN ASESOR: ING. JULIO A. RIVERA PINEDA JURADOS: ING. RICARDO GONZÁLEZ NÁJERA ING. CARLOS ALEXANDER LÓPEZ ING. JOSÉ ROBERTO SORIANO AGRADECIMIENTOS: Nuestro principal agradecimiento va dirigido hacia EELL CCRREEAADDOORR DDEELL UUNNIIVVEERRSSOO, Quien nos permitió iniciar, desarrollar y terminar esta tarea, y así cumplir una de nuestras metas más anheladas. Sin Su LLUUZZ ningún objetivo, por mas pequeño que fuera, se hubiese cumplido. Sin el apoyo del MMAAEESSTTRROO no hubiésemos podido terminar esta carrera. Gracias Infinitas DDIIOOSS EETTEERRNNOO. Agradecemos también a nuestras familias, quienes nos apoyaron incondicionalmente a lo largo de este camino duro, pero transitable gracias a su confianza y respaldo. Nuestras mas sinceras muestras de gratitud al Asesor y a los Jurados de este trabajo, ya que han sido una verdadera guía para alcanzar los objetivos planteados. Gracias a todas aquellas personas que de una u otra manera nos mostraron su respaldo a lo largo de nuestras carreras. A todos ellos, les damos nuestras mas sinceras muestras de gratitud y aprecio. Fabricio Melgar Rafael Cáceres “Los problemas trascendentes a los que nos enfrentamos no pueden resolverse con el mismo nivel del pensamiento del que los creó” Albert Einstein INDICE. Contenido. Página Capitulo I: Esquema General del Proyecto. ............................................... 2 1.1 Introducción. ............................................................................................... 2 1.2 Justificaciones. ............................................................................................ 4 1.3 Objetivos Realizados. ................................................................................... 6 1.3.1 Objetivo general. ...................................................................................... 7 1.3.2 Objetivos específicos. ................................................................................ 7 1.4 Descripción General del Proyecto ................................................................. 9 1.5 Criterios de Diseño. ..................................................................................... 9 1.5.1 Creación de Pantallas en Cirnet para Windows. ........................................... 9 1.5.1.1 Aplicación basada en MS Access. .......................................................... 10 1.5.1.2 Importancia de las alarmas. .................................................................. 12 1.5.1.3 Datos trifásicos en pantalla principal de cada nodo. ............................... 12 1.5.1.4 Secuencia de datos por fase de cada subestación. ................................. 13 1.5.1.5 Gráficos de tendencias históricas. ......................................................... 13 1.5.1.6 Datos en tiempo real. ........................................................................... 14 1.5.1.7 Tablas numéricas del data logger y energía. .......................................... 15 1.5.1.8 Red Circutor CVMk y el equipo CVM 96.................................................. 15 1.5.1.9 Verificación de datos a nivel remoto (Internet). ..................................... 15 לאשךי Capitulo II: Marco Teórico Básico. ........................................................... 18 2.1 Generalidades sobre los Software SCADA. ................................................... 18 2.1.1 Definición de sistema SCADA. .................................................................. 18 2.1.2 Necesidad de un sistema SCADA. ............................................................. 20 2.1.3 Funciones. .............................................................................................. 21 2.1.4 Ventajas de los sistemas SCADA. ............................................................. 21 2.1.5 Desventajas de los sistemas SCADA. ........................................................ 22 2.1.6 Prestaciones de un SCADA. ..................................................................... 22 2.1.7 Requisitos de un sistema SCADA. ............................................................. 23 2.1.8 Módulos de un SCADA. ............................................................................ 23 2.2 Bases de Datos. ......................................................................................... 24 2.2.1 Generalidades sobre Bases de Datos. ....................................................... 25 2.2.2 Orígenes y Antecedentes de las bases de datos. ....................................... 26 2.3 Teoría de Redes. ........................................................................................ 27 2.4 Clasificación de las Redes. ......................................................................... 27 2.4.1 Según su tamaño y extensión. ................................................................. 27 2.4.2 Según la tecnología de transmisión..………………………………………………………28 2.4.3 Topologías de red ................................................................................... 29 2.4.4 Redes LAN Ethernet ................................................................................ 36 2.4.5 Formato de trama Ethernet ..................................................................... 38 2.4.6 Tipos de redes Ethernet .......................................................................... 41 2.4.7 Redes LAN Token Ring ............................................................................ 43 2.4.8 Redes LAN FDDI ..................................................................................... 47 Capitulo III: Funcionamiento del Software…………………………………… 53 3.1 Manual de Usuario de la Aplicación SCADA en Cirnet ………………………………… 53 3.1.1 Acceso a la aplicación supervisoria........................................................... 54 3.1.2 Función de Secciones.............................................................................. 55 3.1.3 Pantalla de Ayuda................................................................................... 56 לאשךי 3.1.4 Pantalla de Alarma.................................................................................. 57 3.1.5 Función de Energía. Barras y tablas..........................................................58 3.1.6 Función de Energía. Lineales y tablas....................................................... 62 3.1.7 Ejemplo de Pantalla de Control................................................................ 66 3.1.8 Diagrama Unifilar.................................................................................... 68 3.1.9 Sistema de Alarmas................................................................................ 72 3.1.10 Tarifación............................................................................................. 73 3.1.11 Configuración de equipos en la red SCADA............................................. 74 3.2 Composición de las Bases de Datos…………………………………………………………. 77 3.3 Manual de Usuario de la Aplicación en Microsoft Access…………………………….. 79 3.3.1 Modo de ingreso al Sistema…………………………………………………………………. 79 3.3.2 Descripción de Formularios……………………………………………………………………81 3.3.3 Registros de las Bases de Datos…………………………………………………………….88 3.3.4 Manual de Usuario de la Aplicación para Internet…………………………………… 89 Capitulo IV: Manual de Referencia.......................................................... 97 4.1 Sistema Operativo..................................................................................... 97 4.1.1 Definiciones de Sistemas de Archivos. ..................................................... 97 4.1.2 Tabla de asignación de archivos (FAT). ................................................... 98 4.1.3 Sistema de Archivos FAT32. ................................................................... 98 4.1.4 Sistema de archivos NTFS. ..................................................................... 98 4.1.5 Elección entre NTFS, FAT y FAT32. ......................................................... 99 4.2 Características de Software y Hardware. ...................................................101 4.2.1 Software CirNET para Windows. ............................................................ 101 4.2.2 Bases de Datos. ................................................................................... 103 4.3 Características de la Red Seleccionada. .................................................... 104 4.4 Metodos de E/S serie para comunicación entre terminales. ........................ 105 4.5 Metodo de comunicación serie asincrono. ................................................. 105 4.6 Reglas para la recepción serie. ................................................................ 106 4.7 Interfaz RS-232. ..................................................................................... 106 לאשךי 4.7.1 Norma RS-232 ó V.24. .........................................................................107 4.7.2 Características de la norma RS-232. ...................................................... 108 4.8 Interfaz RS-485. ..................................................................................... 109 4.8.1 Características de la RS-485 (EIA ó V11/CCITT). .................................... 111 4.9 Requisitos del Sistema. Hardware, Software y Conexiones. ........................ 112 4.10 Ventajas del Sistema. ............................................................................ 114 4.11 Protocolos y Forma de Conexión de Dispositivos. .................................... 114 4.12 Modulo de Expansión CVM/RED. ............................................................ 115 4.13 Modo Maestro-Esclavos. ............................................................................ 118 4.13.1 Conexión Física de Dispositivos. .......................................................... 118 4.13.2 Protocolos de Comunicación. .............................................................. 118 4.14 Modulo Convertidor Inteligente. ................................................................ 120 4.15 Regleta de Conexionado. ....................................................................... 121 4.16 Esquema de Conexión del CVMk. ........................................................... 122 4.17 Conexión RED RS-485 a un Ordenador PC (Interfaz serial RS-232)...….. 123 4.18 Especificaciones Técnicas de los analizadores de redes CIRCUTOR……….... 123 4.18.1 Descripción de analizador de redes CVMk………………………………………….. 124 4.18.2 Mediciones Eléctricas…………………………...………………………..…………………125 4.19 Costos del Proyecto……………………………………………………………………………. 125 Conclusiones. ......................................................................................... 127 Recomendaciones. ........................................................................................ 128 Glosario. ....................................................................................................... 130 Bibliografía………………………………………………………………………………………………… 134 Anexos. ................................................................................................... 135 a. PHP con algunas aplicaciones comunes. ...................................................... 136 b. Código de la Aplicación en Access...............................................................153 c. Código de la Aplicación en PHP.......….…………….……………………………………… 166 d. Acerca de HTML.......……………………………………………………………………………… 185 2 לאשךי CAPITULO I: ESQUEMA GENERAL DEL PROYECTO. 1.1 Introducción. Este documento presenta el desarrollo, utilización, descripción, y otras características de un sistema de monitoreo. La supervisión tiene lugar de forma local y remota (red de área local e Internet). La aplicación creada, con las características de los sistemas SCADA, incluye almacenamiento, procesamiento y verificación de la información a nivel local y remoto. Esto permite controlar en gran medida el estado del sistema al cual se ha aplicado esta herramienta. Se han podido desarrollar todas las funciones con que cuenta el software Cirnet para Windows, incluyendo la tarifación, aunque esta ultima es limitada por el tipo de tarjetas de red o módulos de expansión utilizados. Todo el sistema se encuentra soportado por otra herramienta creada en Microsoft Access para resolver el problema de que Cirnet no puede trabajar en todos los sistemas operativos, esto con el objetivo de observar el estado del sistema a todo nivel, y sin ninguna barrera, esta herramienta extra esta vinculada con las bases de datos que van siendo almacenadas de forma automática, mes a mes, para poder llevar a cabo la verificación de los parámetros eléctricos almacenados de forma simple, es decir, procesando la información y presentándola de manera mas adecuada. La aplicación desarrollada incluye el monitoreo de dos nodos SCADA, representados por dos subestaciones del Centro de Investigación y Transferencia de Tecnología (CITT) de la Universidad Don Bosco. Se verifica en este sistema la aplicación de todos los conocimientos adquiridos a lo largo de los años de estudio, los cuales son tan diversos como las aplicaciones que pueden tener los sistemas de monitoreo o sistemas SCADA, aunque en este caso se basan en la supervisión de los sistemas de potencia, concretamente de subestaciones eléctricas. Actualmente los sistemas de supervisión y monitoreo tienen una gran importancia en la industria y están aplicados a un sin numero de diversas naturalezas. Actualmente es muy fácil encontrar en la industria, empresas que dependen totalmente de estos sistemas, a tal grado que existe una frase muy común en el 3 לאשךי ámbito de creación y utilización de los sistemas SCADA: un sistema de supervisión, control y adquisición de datos se ha convertido en los ojos de todo proceso automatizado. Esto implica que por lo general el sistema SCADA se utiliza completamente para controlar desde todo ángulo un proceso o sistema determinado. Generalmente los sistemas controlados por SCADA tienen sistemas de control semiautomáticos, por si acaso le fallara su vista (por lo tanto necesita tener un mecanismo de respaldo para poder ser utilizado en caso de que falle el software, interfaces, redes, etc.). Ya que los SCADA no son infalibles, por ejemplo si falla la alimentación de respaldo, en algunos procesos críticos (generación eléctrica), el sistema debe poder controlarse de otras maneras. Para ello se tiene sistemas de respaldo de estos sistemas, nodos independientes pero que pueden utilizarse de forma emergente. En general el grado de confianza que generan estos sistemas es muy grande y están teniendo una gran difusión. En procesos críticos existen nodos SCADA auxiliares que proveen el respaldo a los equipos y maquinaria a la que están acoplados. El desarrollo de la aplicación presentada en este documento, esta enfocada a beneficiar en primer lugar la entidad a la cual se le ha acoplado, supliendo una necesidad que se tiene hace mucho tiempo en cuanto al control en el consumo energético y de variables relacionadas con el mismo. En definitiva se identifico la necesidad de controlar sistemas y equipos, y se adecuaron los conocimientos y las herramientas disponibles para lograr este fin, tal y como fue planteado desde el inicio de este proyecto. 4 לאשךי 1.2 Justificaciones. 1. El monitoreo del estado de un sistema eléctrico por medio de las variables que mejor lo describen son características del tipo de herramienta que se describen en este trabajo. En todo proceso que involucra a la potencia eléctrica están implicadas las subestaciones de transformación de energía eléctrica. Estos sistemas son una parte esencial en la industria en general. Por esta razón debe existir un control de todas las variables, o al menos de las variables mas importantes que describen a estos sistemas. Con la aplicación de nuevas tecnologías han quedado atrás el censo de variables en el lugar geográfico en que se ejecuta el proceso o se encuentra el sistema a monitorear y se están automatizando todas las labores de recolección de información para ser utilizada instantánea e históricamente, todo esto con el objetivo de diagnosticar el estado del proceso o sistema que se verifica y establecer soluciones y análisis en casos de falla o malfuncionamiento de dicho sistema a partir de los datos que se han adquirido. 2. Utilizar los recursos disponibles en la Universidad Don Bosco para el desarrollo herramientas de monitoreo y control de variables, y profundizar en el aprendizaje de dichas herramientas, no solo para el beneficio de quienes los desarrollan e implementan, sino que también para el beneficio de la misma Universidad. 3. El desarrollo del esquema de pantallas está basado en la importancia que tienen las variables que están siendo supervisadas. Las pantallas principales presentan los datos trifásicos y sus correspondientes gráficos de tendencia en tiempo real. Estos muestran el estado global del sistema en un periodo determinado. En un plano secundario pero también relevante se muestran los datos por fase los cuales establecen el estado del sistema pero de forma extendida, lo cual permite establecer la carga que experimenta cada fase con respecto a las variables fundamentales (corrientes, voltajes, etc.), así como las variables derivadas relacionadas con la potencia (activa y reactiva) 5 לאשךי y consumo de energía eléctrica. El diseño de las diferentes pantallas con las que cuenta el sistema SCADA esta basado en la verificación de otros sistemas de supervisión de sistemas de potencia (generación eléctrica y subestaciones de direccionamiento de potencia o switcheo); otro aspecto tomado para el diseño es la selección de variables de características similares y/o que se relacionan entre sí, por ejemplo la presentación de todas las variables de carácter trifásico en la pantalla principal de la aplicación. También se han tomado en cuenta opiniones relacionadas con el diseño a lo largo del desarrollo del sistema SCADA. 6 לאשךי 1.3 Objetivos Realizados. En el planteamiento inicial de los objetivos se estableció que el sistema sería capaz de monitorear al menos dos nodos SCADA, lo cual se ha cumplido. Se ha adicionado una aplicación monofásica al sistema SCADA el cual consta de un analizador de redes monofásicas, para efectos de prueba de la red SCADA, comprobando de esta forma la topología de red planteada de forma teórica en las presentaciones preliminares de este proyecto. Hasta la fecha se ha logrado realizar el sistema de monitoreo a nivel local, centralizado en una sola Terminal para tres puntos, dos nodos SCADA que poseen cada uno las características de control supervisorio, adquisición y almacenamiento de datos (según el planteamiento inicial), basados en equipos analizadores de redes CVMk. El sistema de supervisión también permite monitorear un tercer equipo CVM 96 SP (Single Phase), el cual se constituye en un tercer nodo o punto de red, el cual se ha denominado de “prueba” debido a que solo es parte de la red local del sistema de monitoreo para verificación de su funcionamiento y probar que la red SCADA puede ser extendida hasta el numero de equipos máximo permisible de la topología RS-485 (32 equipos por puerto serie ó Comm). En el monitoreo de los subestaciones, no se ha discriminado ninguna de las variables que permite medir el dispositivo Circutor (en ambos nodos), esto debido a que todas variables que permiten monitorear estos equipos poseen una importancia gran importancia. Se adquirió un solo modulo de expansión (CVM/RED), el cual permite la conexión de un equipo Circutor CVMk mediante la ayuda de un convertidor RS-232/RS-485, hacia un puerto serie (Comm 2) de la Terminal (PC), el cual también permite conectar equipos de la familia CVM, en topología de red estrella. En el caso de la conexión del equipo en el nodo de la subestación 1 (nodo inicial), se establece comunicación por medio de un modulo RS-232, y este a su vez se conecta, para realizar la comunicación, con la Terminal por medio del otro puerto serie disponible (Comm 1). 7 לאשךי 1.3.1 Objetivo general.  Desarrollar una herramienta de supervisión para sistemas de potencia eléctrica, con las características de los sistemas SCADA (Control Supervisorio y Adquisición de Datos), aplicado a subestaciones eléctricas; herramienta que permitirá evaluar los parámetros de funcionamiento y determinar el estado del sistema, sobre la base de la verificación de las variables eléctricas más sobresalientes a nivel local y remoto. Esto también permitirá la aplicación de los conocimientos adquiridos en manejo de sistemas de monitoreo y mediciones eléctricas en los sistemas de potencia, así como herramientas relacionadas con infraestructura de redes informáticas. 1.3.2 Objetivos específicos.  Monitorear por medio de los equipos CIRCUTOR y su interfaz con el programa CIRNET para Windows, todos los parámetros eléctricos posibles en los diferentes nodos que conforman la red SCADA, a continuación se especifican los nombres de estos parámetros: a) Día y hora de la medición b) Energía activa, fase 1 (tarifa 1) c) Energía reactiva L, fase 1 (tarifa 1) d) Energía reactiva C, fase 1 (tarifa 1) e) Frecuencia f) Factor de Potencia (trifásico) g) Intensidades de corriente por fase h) Intensidad promedio trifásica i) Potencia activa por fase j) Potencia reactiva L por fase k) Potencia reactiva C por fase l) Tensiones por fase m) Tensiones de línea n) Tensión promedio trifásica 8 לאשךי o) Demanda máxima (tarifa 1) p) Energía consumida (kWh), fase 1 (tarifa 1)  Almacenar por medio de bases de datos, la información correspondiente a periodos de medición o de monitoreo convenientes, para tenerlos disponibles a fin de poder analizar formal y periódicamente, de forma local o a larga distancia (Internet). Para cumplir con este objetivo se ha diseñado una herramienta sencilla que puede utilizarse para poder realizar el análisis y la supervisión de los sistemas de potencia en estudio. 9 לאשךי 1.4 Descripción General del Proyecto. El desarrollo de la herramienta de monitoreo que se ha diseñado e implementado, se ha basado en la verificación de otros sistemas de supervisión (generación y distribución eléctrica). La mayoría de los sistemas de supervisión o monitoreo de variables cumplen con un esquema lógico de creación y desarrollo similar al que se ha implementado. Junto con este hecho se ha querido fusionar otro aspecto, esto es obtener los mayores beneficios de los recursos con los que se cuenta para el desarrollo de esta herramienta SCADA. 1.5 Criterios de Diseño. 1.5.1 Creación de Pantallas en Cirnet para Windows. Todo desarrollo de un sistema de monitoreo inicia con la identificación del proceso o sistema que se quiere supervisar, identificación de procesos o sistemas auxiliares y la identificación de otros procesos o sistemas que no intervienen directamente en el proceso principal pero que a la vez se desean monitorear. Junto con la identificación inicial de estos aspectos, se verifican las variables a monitorear, por lo general son todas las variables involucradas en dicho proceso pero con un orden ó jerarquía con respecto su forma de presentación. Esto quiere decir que hay ciertas variables que se presentaran en todas o en la mayoría de pantallas de las cuales esta formada el sistema de monitoreo, debido a su gran importancia y relación con el proceso. Para el caso existen variables que dependen directamente del sistema que se quiere monitorear y otras que dependen de los sistemas auxiliares que intervienen en determinada fase del proceso. Esto quiere decir que son variables que se reflejan en el sistema a monitorear pero que no pueden ser controladas por el propietario del proceso ó sistema, por ejemplo, la frecuencia es una variable que se refleja en todo sistema de potencia que involucra transporte y distribución de energía eléctrica, pero esta no puede ser controlada dentro de estos sistemas, sino solo en un sistema de generación. En cambio la corriente ó el voltaje son variables importantes en estos dos sistemas y en alguna medida controlables en ambos, pero la frecuencia pasa a un plano de variable de 10 לאשךי verificación y no de control. Variables locales como temperatura, vibraciones, etc., están presentes únicamente en ciertos sistemas. Es decir que debe ser considerada la importancia que posee la variable dentro del sistema y su ubicación dentro del mismo al momento de decidir su monitoreo y trascendencia. De la misma manera se hará énfasis en las variables que pueden ser controladas por el cliente al cual le pertenece el sistema de monitoreo y aquellas sobre las cuales puede ejercer cierto control. Las otras solo serán ubicadas como variables de verificación. Los esquemas o gráficos que se utilizan en los diferentes sistemas SCADA, que corresponden a partes del proceso o sistema, cumplen una función decorativa o estética dentro de estos, y su función es únicamente ubicar al usuario geográficamente dentro de dicho proceso. Un grupo de variables eléctricas agrupadas en una pantalla, con sus respectivas unidades y elementos descriptivos de pertenencia, tienen mayor importancia que un motor girando dentro de un proceso determinado y su ubicación geográfica exacta dentro de la planta. Pero ambos aspectos suponen una herramienta poderosa de verificación y supervisión, ya que no solo presenta la descripción eléctrica del proceso, sino que adiciona la ubicación geográfica del mismo y su función dentro del proceso. La descripción anterior corresponde a que este tipo de sistemas de supervisión tiene como función enfatizar el estado del sistema, por lo tanto la presentación de las variables se vuelve repetitivo y en cierta medida monótona, pero esto con el objetivo de tener presentes las variables controlables por el cliente, para este caso el factor de potencia se convierte en una variable de esta naturaleza. A continuación se presentan, en forma detallada, algunos criterios de diseño usados para el desarrollo del sistema SCADA: 1.5.1.1 Aplicación basada en MS Access. La aplicación supervisoria esta fundamentada sobre una herramienta creada especialmente para resolver el problema que presenta Cirnet, al no poder operar en cualquier sistema operativo. El sistema SCADA esta soportado por Microsoft 11 לאשךי Access, la cual es una herramienta sencilla de manejo de bases de datos, las cuales en Cirnet tienen un carácter simple pero muy extenso, debido a que estas agrupan periodos de medición por mes; periodos en los cuales el sistema, según configuración, obtiene promedios de los subperiodos que se le han asignado (minutos, cuartos de hora, etc.). Si la aplicación SCADA no puede operar por causa del sistema operativo, perfectamente puede operar la herramienta de MS Access, la cual es compatible con todos los sistemas operativos Windows, del 95 a la fecha. Con la aplicación creada en MS Access incluso pueden verificarse variables en tiempo real, ya que se han utilizado las características de Intercambio Dinámico de datos (DDE) que poseen los programas de Microsoft montados sobre plataformas Windows, esta simplemente vincula las bases de datos que están actualizándose en un momento determinado y las refresca. Al inicio del desarrollo del sistema de monitoreo, se configuró la aplicación para que pudiera crear los correspondientes archivos de bases de datos (de extensión .dbf), los cuales pueden ser visualizados en MS Excel. Estos archivos, creados mes a mes automáticamente por el sistema, pueden ser importados hacia Access, donde se muestran de forma sencilla, interactiva y menos cargada de como los presenta Excel. En Access los archivos de bases de datos, pueden ser manipulados para obtener resultados tales como informes, los cuales pueden ser impresos según el cliente lo requiera. En Access los datos numéricos están debidamente identificados, por el contrario de lo que sucede en el formato .dbf, donde simplemente aparece como referencia el código de la variable adquirida. Las variables han sido agrupadas por afinidad y se presentan de forma numérica y según lo permite la manipulación de variables de la base de datos. Esta manipulación de variables solo puede realizarse de dos maneras: importando las variables o vinculándolas. Cuando las variables se importan al programa MS Access no hay opción de que estas sean refrescadas, mientras que si se vinculan, al mismo tiempo que la base de datos se actualiza, la aplicación en Access captura dicha actualización y permite que las variables sean refrescadas. 12 לאשךי Para la presentación de las variables por pantalla se han identificado las variables por fase y en algunos caso se han involucrado variables de línea y fase, junto con variables comunes como: fecha, hora, frecuencia y factor de potencia. Se quieren representar variables globales como la demanda máxima del sistema y la energía total consumida pero esto depende del tipo de modulo de comunicación. Para este caso los módulos de comunicación solo permiten la presentación de las variables de consumo o demanda de la fase 1. Puede lograrse la verificación de las variables en bruto obtenidas de la base de datos, y esto es posible en la pantalla de registros, la cual presenta los registro de los últimos meses. 1.5.1.2 Importancia de las alarmas. En todo sistema de monitoreo las alarmas cumplen con una función muy importante. Estas deben proporcionar información crítica de las variables supervisadas, acerca de valores de las mismas que sobrepasan los niveles nominales de operación proporcionados, tanto por las especificaciones técnicas de los equipos (transformadores de las subestaciones), limites de operación en la red de distribución de energía eléctrica, etc. En caso de necesitar cambiar los limites de los valores de alarma existe la posibilidad de lograrlo por medio de una entrada por teclado al iniciar el programa o la aplicación SCADA. La operación del sistema de alarmas depende de las variables consideradas criticas que necesitan un monitoreo más intenso, tales como: voltajes y corrientes de fase, factor de potencia, etc. Se ha trabajado en la presentación de las alarmas especificando exactamente la variable que ha entrado en crisis, lo cual facilita el rastreo de la misma cuando esta se ha detectado. 1.5.1.3 Datos trifásicos en pantalla principal de cada nodo. El estado general del sistema (subestación eléctrica) puede ser conocido a partir de las variables globales que el sistema verifica y almacena. Estas variables se presentan en la pantalla principal de cada uno de los nodos del sistema SCADA. 13 לאשךי Los datos trifásicos involucran las potencias, frecuencia y factor de potencia. En general, estos valores describen el estado general, junto con voltajes y corriente se complementa la información más importante de cada nodo o subestación. 1.5.1.4 Secuencia de datos por fase de cada subestación. Se han incluido pantallas en las que se presentan datos por fase de cada subestación (nodo). Esto se debe a que en los sistemas por lo general las variables pueden tener diferentes valores, ya que alimentan a cargas que normalmente no son de naturaleza trifásica. Debido a esto las variables en cuestión pueden alcanzar valores superiores a los nominales, sin ser reflejados en las variables trifásicas que presenta el sistema. Por esta razón se han diseñadas pantallas en las que existen diferentes variables criticas para cada fase. Estas pantallas se describirán mas adelante en este documento. 1.5.1.5 Gráficos de tendencias históricas. Los datos históricos están relacionados con la configuración de la base de datos, es decir que debe realizarse la configuración y selección de las variables que quieren almacenarse en la base de datos para que el sistema permita presentarlos en forma histórica. En este caso Cirnet para Windows permite presentar gráficos y tablas de tendencia histórica para cualquier variable que se seleccione. La selección del tipo de gráfico no es una opción de usuario, sino una limitación del sistema, es decir que este solo permite presentar los datos históricos en forma de histograma y diagramas lineales, y esto lo ha definido previamente el fabricante. Los datos históricos son una herramienta que debe seleccionarse por el usuario del sistema y por esta razón han de presentarse de forma obligatoria dentro de un sistema de monitoreo, para ser utilizados cuando sea necesario obtener conclusiones relacionadas con el comportamiento de las variables para determinar que ha provocado la falla o el malfuncionamiento del sistema. Las variables incluidas en los gráficos de tendencia histórica, por lo general, están relacionados con el estudio de ciertas condiciones a las que ha sido sometido el 14 לאשךי sistema. Estas condiciones tienen que ver con el análisis de una cierta falla, un periodo de estudio para determinar como ha variado algún parámetro durante ese rango. Para este caso en particular los gráficos históricos importantes son los que el software permite mostrar y estos están relacionados con las diferentes variables que supervisa la aplicación, por esta razón la forma de presentación de estos gráficos históricos esta relacionada con la limitación que a este respecto posee el software y que no permite presentar diferentes tipos de grafico, sino solo los predeterminados por el fabricante. Se puede escoger entre toda la gama de variables que se permite supervisar Cirnet y los equipos Circutor, dependiendo del modulo de comunicación, pero no se pueden variar los graficos que el sistema puede presentar, tampoco pueden ser manipulados, por que dependen de las tablas o bases de datos ya creadas y que no pueden variarse, ya que son archivos de solo lectura. 1.5.1.6 Datos en tiempo real. El monitoreo de los datos en tiempo real es de vital importancia para conocer el estado del sistema en un momento determinado (presente). Por esta razón existen varias formas de presentarlos, entre ellas las que más se utilizan en este proyecto son: datos numéricos, gráficos de tendencia, gráficos porcentuales, esquemas análogos, etc. Los datos numéricos son utilizados en la mayoría de pantallas, de tal forma que se constituyen en la forma más común de presentación de datos y la que obligatoriamente el sistema debe presentar. Los datos mostrados en los gráficos de tendencia se han ubicado con relación a la importancia de los mismos y de acuerdo a la necesidad de tener un tiempo de evaluación de la variable para verificar su comportamiento en un rango corto de tiempo. Los datos presentados en forma porcentual también son obligatorios debido a que están relacionados con el valor nominal o máximo que posee dicha variable y los limites dentro de los que se debe mantener para estar controlada. La presentación de datos en forma analógica esta relacionada solo con una forma adicional de presentación de datos y 15 לאשךי se constituye en una forma opcional en que el usuario puede verificar el estado del sistema. 1.5.1.7 Tablas numéricas del data logger y energía. Otra manera de obtener información a partir de los datos adquiridos y almacenados por el sistema, con cierto grado de procesamiento son las tablas de datos numéricos que permite visualizar e imprimir Cirnet. Esto se puede realizar por periodos de medición predeterminados inicialmente. En las tablas se presentan los datos que conforman los diferentes gráficos que se han mencionado en el criterio anterior, con la diferencia de que estos están disponibles para otro tipo de análisis, o simplemente para verificar como se ha comportado el sistema en momento determinados dentro de un periodo de medición. 1.5.1.8 Red Circutor CVMk y el equipo CVM 96. La aplicación SCADA incluye la conexión física de equipos analizadores de redes CVMk, y se ha incluido el equipo monofásico de verificación de calidad de energía, solo como equipo de prueba en la red, para establecer la forma en que se conectan los diferentes componentes de un sistema SCADA y sus diferentes nodos. El equipo CVM 96 no ha sido incluido en el desarrollo del sistema por que no era parte de los objetivos del proyecto, pero si puede ser parte de la prueba del mismo. Otra razón fundamental para la no-inclusión de este equipo es el hecho de que Cirnet no permite la adquisición de datos para estos analizadores CVM 96; solamente es permitida la conexión del equipo para el monitoreo del CVM 96, es decir que este se muestra conectado a la red. Para esta topología de equipos existen otros programas que permiten la adquisición y análisis de los datos que el equipo CVM 96 verifica. La observación de los datos que el CVM 96 obtiene puede realizarse a nivel local, en el aparato, y debido a que es monofásico, las variables que permite monitorear son limitadas. 16 לאשךי 1.5.1.9 Verificación de datos a nivel remoto (Internet). Las nuevas tecnologías que se basan en los Servicios Web (estas consisten en relacionar o vincular información sobre infraestructura de estándares o plataformas abiertas e infraestructura común), por medio de tres áreas fundamentales: protocolos de comunicación, descripción de servicios y plataforma abierta, cada uno de los cuales esta especificado por estándares abiertos. Esto permitirá integrar de forma versátil y segura información distribuida en diferentes equipos, físicamente alejados, pero enlazados por medio del Internet, para poder fusionar la información y que esta pueda ser verificada por un usuario remoto y geográficamente alejado del sistema que se está supervisando, pudiendo acceder a la información y estado del sistema en tiempo real, según se muestra en el siguiente esquema: Figura 1.1 Web Services en un sistema de información. Con relación a lo expuesto anteriormente se ha desarrollado un sistema de monitoreo que puede operar de forma remota a través de Internet. Esta herramienta posee características similares a las de la herramienta desarrollada en 17 לאשךי MS Access en cuanto a la sencillez con que las variables pueden ser verificadas, y añaden la versatilidad de poseer información a distancia. El criterio utilizado esta planteado en los objetivos iniciales y lo respalda la necesidad de mantener informado al responsable del sistema incluso a larga distancia (a través del Internet). Esta herramienta de monitoreo a distancia posee características de seguridad, ya que ninguna persona no autorizada puede verificar la información que ha estado almacenando y vinculando en Internet. Además, no se pueden realizar modificaciones a ninguna aplicación o herramienta, sin previa autorización. 18 לאשךי CAPITULO II: MARCO TEÓRICO BÁSICO. 2.1 Generalidades sobre los Software SCADA. 2.1.1 Definición de sistema SCADA. SCADA es el acrónimo de Supervisory Control And Data Acquisition. Un sistema SCADA esta basado en computadores que permiten supervisar y controlar a distancia una instalación, proceso o sistema de características variadas. A diferencia de los Sistemas de Control Distribuido, el lazo de control es generalmente cerrado por el operador. Los Sistemas de Control Distribuido se caracterizan por realizar las acciones de control en forma automática. Hoy en día es fácil hallar un sistema SCADA realizando labores de control automático en cualquiera de sus niveles, aunque su labor principal sea de supervisión y control por parte del operador. En la Tabla 1 se muestra un cuadro comparativo de las principales características de los sistemas SCADA y los Sistemas de Control Distribuido (DCS) (Estas Características no son limitantes para uno u otro tipo de sistemas, sino que por el contrario son típicas). Figura 2.1 Forma de interacción de los sistemas SCADA. 19 לאשךי ASPECTO SCADA DCS TIPO DE ARQUITECTURA CENTRALIZADA DISTRIBUIDA TIPO DE CONTROL PREDOMINANTE SUPERVISORIO: Lazos de control cerrados por el operador. Adicionalmente: control secuencial y regulatorio. REGULATORIO: Lazos de control cerrados automáticamente por el sistema. Adicionalmente: control secuencial, batch, algoritmos avanzados, etc. TIPOS DE VARIABLES DESACOPLADAS ACOPLADAS ÁREA DE ACCIÓN Áreas geográficamente distribuidas. Área de la planta. UNIDADES DE ADQUISICIÓN DE DATOS Y CONTROL Remotas, PLC´s. Controladores de lazo, PLC´s. MEDIOS DE COMUNICACIÓN Radio, satélite, líneas telefónicas, conexión directa, LAN, WAN. Redes de área local, conexión directa. BASE DE DATOS CENTRALIZADA DISTRIBUIDA Tabla 2.1 Algunas diferencias típicas entre sistemas SCADA y DCS. El flujo de la información en los sistemas SCADA es como se describe a continuación: el fenómeno físico lo constituye la variable que deseamos medir. Dependiendo del proceso, la naturaleza del fenómeno es muy diversa: presión, temperatura, flujo de potencia, intensidad de corriente, voltaje, etc. Este fenómeno debe traducirse a una variable que sea inteligible para el sistema SCADA, es decir, en una variable eléctrica. Para ello, se utilizan los sensores o transductores. Los sensores o transductores convierten las variaciones del fenómeno físico en variaciones proporcionales de una variable eléctrica. Las variables eléctricas más utilizadas son: voltaje, corriente, carga, resistencia o capacitancia. Sin embargo, esta variedad de tipos de señales eléctricas debe ser 20 לאשךי procesada para ser entendida por el computador digital. Para ello se utilizan acondicionadores de señal, cuya función es la de referenciar estos cambios eléctricos a una misma escala de corriente o voltaje. Además, provee aislamiento eléctrico y filtraje de la señal con el objeto de proteger el sistema de transientes y ruidos originados en el campo. Una vez acondicionada la señal, la misma se convierte en un valor digital equivalente en el bloque de conversión de datos. Generalmente, esta función es llevada a cabo por un circuito de conversión analógico/digital. La computadora (PC) almacena esta información, la cual es utilizada para su análisis y para la toma de decisiones. Simultáneamente, se muestra la información al usuario del sistema, en tiempo real. Basado en la información, el operador puede tomar la decisión de realizar una acción de control sobre el proceso. El operador comanda al computador a realizarla, y de nuevo debe convertirse la información digital a una señal eléctrica. Esta señal eléctrica es procesada por una salida de control, el cual funciona como un acondicionador de señal, la cual la transforma de escala para manejar un dispositivo dado: bobina de un relé, setpoint de un controlador, etc. 2.1.2 Necesidad de un sistema SCADA. Para evaluar si un sistema SCADA es necesario para manejar una instalación dada, el proceso a controlar debe cumplir las siguientes características: a) El número de variables del proceso que se necesita monitorear es alto. b) El proceso está geográficamente distribuido. Esta condición no es limitativa, ya que puede instalarse un SCADA para la supervisión y control de un proceso concentrado en una localidad. c) La información del proceso se necesita en el momento en que los cambios se producen en el mismo, o en otras palabras, la información se requiere en tiempo real. d) La necesidad de optimizar y facilitar las operaciones de la planta, así como la toma de decisiones, tanto gerenciales como operativas. 21 לאשךי e) Los beneficios obtenidos en el proceso justifican la inversión en un sistema SCADA. Estos beneficios pueden reflejarse como aumento de la efectividad de la producción, de los niveles de seguridad, etc. f) La complejidad y velocidad del proceso permiten que la mayoría de las acciones de control sean iniciadas por un operador. En caso contrario, se requerirá de un Sistema de Control Automático, el cual lo puede constituir un Sistema de Control Distribuido, PLC's, Controladores a Lazo Cerrado o una combinación de ellos. 2.1.3 Funciones de un Sistema SCADA. Dentro de las funciones básicas realizadas por un sistema SCADA están las siguientes: 1. Recabar, almacenar y mostrar información, en forma continua y confiable, correspondiente a la señalización de campo: estados de dispositivos, mediciones, alarmas, etc. 2. Ejecutar acciones de control iniciadas por el operador, tales como: abrir o cerrar válvulas, arrancar o parar bombas, etc. 3. Alertar al operador de cambios detectados en la planta, tanto aquellos que no se consideren normales (alarmas) como cambios que se produzcan en la operación diaria de la planta (eventos). Estos cambios son almacenados en el sistema para su posterior análisis. 4. Aplicaciones en general, basadas en la información obtenida por el sistema, tales como: reportes, gráficos de tendencia, historia de variables, cálculos, predicciones, detección de fugas, etc. 2.1.4 Ventajas de los sistemas SCADA.  No se requiere de personal para realizar labores de lectura de medidores ya que estos son leídos y enviados a terminales a través de la red. 22 לאשךי  Es mucho más confiable que los sistemas tradicionales.  Sistemas de bajo costo de mantenimiento  Sistema más rápido de medición 2.1.5 Desventajas de un sistema SCADA.  Se requiere de una red confiable ya que no se podrá realizar las mediciones en caso de no contar con la red  Altos costos iniciales ya que hay que adquirir equipos e implantar la solución.  Se requiere además realizar gastos en conexión a la red de datos. 2.1.6 Prestaciones de un SCADA. Un paquete SCADA debe estar en disposición de ofrecer las siguientes prestaciones: a. Posibilidad de crear paneles de alarma, que exigen la presencia del operador para reconocer una parada o situación de alarma, con registro de incidencias. b. Generación de históricos de señal de planta, que pueden ser volcados para su proceso sobre una hoja de cálculo. c. Ejecución de programas, que modifican la ley de control, o incluso anular o modificar las tareas asociadas al autómata, bajo ciertas condiciones. d. Posibilidad de programación numérica, que permite realizar cálculos aritméticos de elevada resolución sobre la CPU del ordenador. Con ellas, se pueden desarrollar aplicaciones para ordenadores (tipo PC, por ejemplo), con captura de datos, análisis de señales, presentaciones en pantalla, envío de resultados a disco e impresora, etc. Además, todas estas acciones se llevan a cabo mediante un paquete de funciones que incluye zonas de programación en un lenguaje de uso general (como C, Pascal, o Basic), lo cual confiere una potencia muy elevada y una gran versatilidad. Algunos SCADA ofrecen librerías de funciones para lenguajes de uso general que 23 לאשךי permiten personalizar de manera muy amplia la aplicación que desee realizarse con dicho SCADA. 2.1.7 Requisitos de un sistema SCADA. Un SCADA debe cumplir varios objetivos para que su instalación sea perfectamente aprovechada: Deben ser sistemas de arquitectura abierta, capaces de crecer o adaptarse según las necesidades cambiantes de la empresa. Deben comunicarse con total facilidad y de forma transparente al usuario con el equipo de planta y con el resto de la empresa (redes locales y de gestión). Deben ser programas sencillos de instalar, sin excesivas exigencias de hardware, y fáciles de utilizar, con interfaces amigables con el usuario. 2.1.8 Módulos de un SCADA. Los módulos o bloques software que permiten las actividades de adquisición, supervisión y control son los siguientes: - Configuración: permite al usuario definir el entorno de trabajo de su SCADA, adaptándolo a la aplicación particular que se desea desarrollar. - Interfaz gráfica del operador: proporciona al operador las funciones de control y supervisión de la planta. El proceso se representa mediante sinópticos gráficos almacenados en el ordenador de proceso y generados desde el editor incorporado en el SCADA o importados desde otra aplicación durante la configuración del paquete. - Módulo de proceso: ejecuta las acciones de mando preprogramadas a partir de los valores actuales de variables leídas. - Gestión y archivo de datos: se encarga del almacenamiento y procesado ordenado de los datos, de forma que otra aplicación o dispositivo pueda tener acceso a ellos. 24 לאשךי - Comunicaciones: se encarga de la transferencia de información entre la planta y la arquitectura hardware que soporta el SCADA, y entre ésta y el resto de elementos informáticos de gestión. 2.2 Bases de Datos. Las bases de datos son las herramientas mas utilizadas por los sistemas SCADA. Estas son las encargadas de almacenar toda la información que se esta recopilando a través de los diferentes equipos de medición, periféricos, etc. Estas permiten obtener datos históricos que resultan útiles para la consulta en caso de anormalidades en los equipos supervisados. Los datos recopilados además de proporcionar información acerca del comportamiento del sistema supervisado, también permiten realizar análisis a partir de comparación de resultados, por ejemplo, el comportamiento del sistema en un mes con respecto a otro y a partir de los datos de operación deducir si este esta en buen estado. Por esta razón todo sistema SCADA gravita alrededor de su base de datos, en cuanto a la utilidad que estas proporcionan como herramienta de supervisión y análisis. El sistema de supervisión y adquisición de datos que se presenta en este trabajo no es la excepción, es decir que también gira alrededor de las bases de datos que se almacenan, no solo en cuanto a información instantánea, sino también en cuanto a información histórica. 2.2.1 Generalidades sobre Bases de Datos. 2.2.1.1 Definición de Bases de Datos. Un conjunto de información almacenada en memoria auxiliar que permite acceso directo y un conjunto de programas que manipulan esos datos Base de Datos es un conjunto exhaustivo no redundante de datos estructurados y organizados independientemente de su utilización, y su implementación en máquinas accesibles en tiempo real y compatibles con usuarios concurrentes con necesidad de información diferente y no predicable en tiempo. 25 לאשךי 2.2.2 Orígenes y Antecedentes de las bases de datos. La historia de las bases de datos surge desde mediados de los años sesenta. En 1970 Codd propuso el modelo relacional, este modelo es el que ha marcado la línea de investigación por muchos años, ahora se encuentran los modelos orientados a objetos. 2.2.2.1 Ventajas de las bases de datos. - Independencia de datos y tratamiento. - Cambio en datos no implica cambio en programas y viceversa (menor costo de mantenimiento). - Coherencia de resultados. - Reduce redundancia. - Acciones lógicamente únicas. - Se evita inconsistencia. - Mejora en la disponibilidad de datos - No hay dueño de datos (No igual es igual a ser públicos). - Ni aplicaciones ni usuarios. - Guardar descripción (Da la idea de catálogos). - Cumplimiento de ciertas normas. - Restricciones de seguridad. - Accesos (Usuarios de datos). - Operaciones (Operaciones sobre datos). - Más eficiente gestión de almacenamiento. 2.2.2.2 Componentes de un sistema de base de datos. Un sistema de bases de datos estará formado por:  Datos  Programas  Personas  Máquinas 26 לאשךי Las funciones de cada componente de un sistema de base de datos son las siguientes: a. Datos. Es lo que se conoce como base de datos propiamente dicha. Para manejar estos datos se utilizan una serie de programas. b. Programas. Son los encargados de manejar los datos, son conocidos como DBMS (Data Base Management System) o también SGBD (Sistema Gestor de Base de Datos). Los DBMS tienen dos funciones principales que son: - La definición de las estructuras para almacenar los datos. - La manipulación de los datos. c. Personas. Encargados de manipular programas y datos soportados en las bases de datos. d. Equipos. Infraestructura física que puede manejar los programas y datos, y son manejados a su vez por las personas para verificación y tratamiento de las bases de datos. 2.2.2.3 Clasificación de las bases de datos por su uso y aplicación. a. Bases de datos referenciales. Son aquellas que ofrecen registros que su vez son representaciones de documentos primarios. Dentro de éstas distinguen, as su vez, entre:  Bibliográficas: aquellas cuyo contenido son registros de tipo bibliográfico.  Directorios: aquellas cuyo contenido está referido a la descripción de otros recursos de información, como por ejemplo un directorio de bases de datos. b. Bases de datos fuente. Son aquellas bases de datos que ofrecen el documento completo, no una representación del mismo. También se distinguen entre ellas: Numéricas: contienen información de tipo numérico, como un censo o indicadores cuantitativos. 27 לאשךי  Textuales: ofrecen el texto completo de un documento.  Mixtas: combinan ambos tipos de información, como por ejemplo informes económicos de empresas, datos geo-económicos, etc. 2.3 Teoría de Redes. Las redes hoy en día forman parte del desarrollo de toda entidad. Algunos ejemplos de estas son la red Internet. Esta red ha revolucionado las formas de comunicación, de almacenamiento y consulta de la información, etc. Esta red internacional permite compartir desde archivos hasta bases de datos y correos electrónicos. Existe otro tipo de redes que están limitadas por las fronteras de una organización o compañía. Esas redes reciben el nombre de Intranet. Poseen las mismas características que la Internet en cuanto a compartir información, pero esto se realiza de forma segura, ya que las únicas personas que pueden comunicarse, compartir y almacenar información, son aquellas que laboran para la empresa en la cual esta situada dicha red interna (Intranet). Se denomina red de computadoras a una serie de host autónomos y dispositivos especiales intercomunicados entre sí. Sin embargo, este concepto genérico de red incluye multitud de tipos diferentes de redes y posibles configuraciones de las mismas, por lo que desde un principio surgió la necesidad de establecer clasificaciones que permitieran identificar estructuras de red concretas. Las posibles clasificaciones de las redes pueden ser muchas, atendiendo cada una de ellas a diferentes propiedades, las mas comúnmente aceptadas se describen en el siguiente apartado. 2.4 Clasificación de las Redes. 2.4.1 Según su tamaño y extensión. Redes LAN. Las redes de área local (Local Area Network) son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que generalmente usan la tecnología de broadcast, es decir, aquella en que a un sólo 28 לאשךי cable se conectan todas las máquinas. Como su tamaño es restringido, el peor tiempo de transmisión de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo). Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10 kilómetros. Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred. Esta subred está formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros. Redes Internet. Una Internet es una red de redes, vinculadas mediante ruteadores gateways. Un gateway o pasarela es un computador especial que puede traducir información entre sistemas con formato de datos diferentes. Su tamaño puede ser desde 10000 kilómetros en adelante, y su ejemplo más claro es Internet, la red de redes mundial. Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no son cables de cobre de ningún tipo, lo que las diferencia de las redes anteriores. Están basadas en la transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos. 2.4.2 Según la tecnología de transmisión. Redes de Broadcast. Aquellas redes en las que la transmisión de datos se realiza por un sólo canal de comunicación, compartido entonces por todas las máquinas de la red. Cualquier paquete de datos enviado por cualquier máquina es recibido por todas las de la red. 29 לאשךי Redes Point-To-Point. Aquellas en las que existen muchas conexiones entre parejas individuales de máquinas. Para poder transmitir los paquetes desde una máquina a otra a veces es necesario que éstos pasen por máquinas intermedias, siendo obligado en tales casos un trazado de rutas mediante dispositivos routers. Clasificación de las redes según el tipo de transferencia de datos que soportan: Redes de transmisión simple. Son aquellas redes en las que los datos sólo pueden viajar en un sentido. Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos, pero sólo en uno de ellos en un momento dado. Es decir, sólo puede haber transferencia en un sentido a la vez. Redes Full-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos a la vez. 2.4.3 Topologías de red Hemos visto en el tema sobre el modelo OSI y la arquitectura TCP/IP que las redes de ordenadores surgieron como una necesidad de interconectar los diferentes host de una empresa o institución para poder así compartir recursos y equipos específicos. Pero los diferentes componentes que van a formar una red se pueden interconectar o unir de diferentes formas, siendo la forma elegida un factor fundamental que va a determinar el rendimiento y la funcionalidad de la red. La disposición de los diferentes componentes de una red se conoce con el nombre de topología de la red. La topología idónea para una red concreta va a depender de diferentes factores, como el número de máquinas a interconectar, el tipo de acceso al medio físico que deseemos, etc. Podemos distinguir tres aspectos diferentes a la hora de considerar una topología: 1. La topología física, que es la disposición real de las máquinas, dispositivos de red y cableado (los medios) en la red. 30 לאשךי 2. La topología lógica, que es la forma en que las máquinas se comunican a través del medio físico. Los dos tipos más comunes de topologías lógicas son broadcast (Ethernet) y transmisión de tokens (Token Ring). 3. La topología matemática, mapas de nodos y enlaces, a menudo formando patrones. La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, sino que cada máquina accede a la red para transmitir datos en el momento en que lo necesita. Esta es la forma en que funciona Ethernet. En cambio, la transmisión de tokens controla el acceso a la red al transmitir un token eléctrico de forma secuencial a cada host. Cuando un host recibe el token significa que puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir. Vamos a ver a continuación los principales modelos de topología. Modelos de topología Las principales modelos de topología son: 2.4.3.1 Topología de bus La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados. 31 לאשךי Figura 2.2 Topología de Bus. La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos. 2.4.3.2 Topología de anillo Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes. Figura 2.3 Topología en Anillo. 32 לאשךי Los dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina una cadena margarita. Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente. 2.4.3.3 Topología de anillo doble Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos. La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez. 2.4.3.4 Topología en estrella La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red. Figura 2.4 Topología en Estrella. 33 לאשךי La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta. 2.4.3.5 Topología en estrella extendida: La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. Generalmente el nodo central está ocupado por un hub ó un switch, y los nodos secundarios por hubs. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. La topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico. 2.4.3.6 Topología en árbol La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Figura 2.5 Topología en Árbol. 34 לאשךי El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor. 2.4.3.7 Topología en malla completa En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red. Figura 2.6 Topología en Malla completa. La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora. 2.4.3.8 Topología de red celular La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. 35 לאשךי Figura 2.7 Topología de Red celular. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas. La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites. 2.4.3.9 Topología irregular En este tipo de topología no existe un patrón obvio de enlaces y nodos. El cableado no sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera. 36 לאשךי Las topologías LAN más comunes son:  Ethernet: topología de bus lógica y en estrella física o en estrella extendida.  Token Ring: topología de anillo lógica y una topología física en estrella.  FDDI: topología de anillo lógica y topología física de anillo doble. A continuación se explican detenidamente. 2.4.4 Redes LAN Ethernet Ethernet es la tecnología de red LAN más usada, resultando idóneas para aquellos casos en los que se necesita una red local que deba transportar tráfico esporádico y ocasionalmente pesado a velocidades muy elevadas. Las redes Ethernet se implementan con una topología física de estrella y lógica de bus, y se caracterizan por su alto rendimiento a velocidades de 10-100 Mbps. El origen de las redes Ethernet hay que buscarlo en la Universidad de Hawai, donde se desarrollo, en los años setenta, el Método de Acceso Múltiple con Detección de Portadora y Detección de Colisiones, CSMA/CD (Carrier Sense and Multiple Access with Collition Detection), utilizado actualmente por Ethernet. Este método surgió ante la necesidad de implementar en las islas Hawai un sistema de comunicaciones basado en la transmisión de datos por radio, que se llamó Aloha, y permite que todos los dispositivos puedan acceder al mismo medio, aunque sólo puede existir un único emisor encada instante. Con ello todos los sistemas pueden actuar como receptores de forma simultánea, pero la información debe ser transmitida por turnos. El centro de investigaciones PARC (Palo Alto Research Center) de la Xerox Corporation desarrolló el primer sistema Ethernet experimental en los años 70, que posteriormente sirvió como base de la especificación 802.3 publicada en 1980 por el Institute of Electrical and Electronic Engineers (IEEE). Las redes Ethernet son de carácter no determinista, en la que los hosts pueden transmitir datos en cualquier momento. Antes de enviarlos, escuchan el medio de transmisión para determinar si se encuentra en uso. Si lo está, entonces esperan. 37 לאשךי En caso contrario, los host comienzan a transmitir. En caso de que dos o más host empiecen a transmitir tramas a la vez se producirán encontronazos o choques entre tramas diferentes que quieren pasar por el mismo sitio a la vez. Este fenómeno se denomina colisión, y la porción de los medios de red donde se producen colisiones se denomina dominio de colisiones. Una colisión se produce pues cuando dos máquinas escuchan para saber si hay tráfico de red, no lo detectan y, acto seguido transmiten de forma simultánea. En este caso, ambas transmisiones se dañan y las estaciones deben volver a transmitir más tarde. Para intentar solventar esta pérdida de paquetes, las máquinas poseen mecanismos de detección de las colisiones y algoritmos de postergación que determinan el momento en que aquellas que han enviado tramas que han sido destruidas por colisiones pueden volver a transmitirlas. Figura 2.8 Transmisión Broadcast en Redes Ethernet. Existen dos especificaciones diferentes para un mismo tipo de red, Ethernet y IEEE 802.3. Ambas son redes de broadcast, lo que significa que cada máquina puede ver todas las tramas, aunque no sea el destino final de las mismas. Cada máquina examina cada trama que circula por la red para determinar si está destinada a ella. 38 לאשךי De ser así, la trama pasa a las capas superiores para su adecuado procesamiento. En caso contrario, la trama es ignorada. Ethernet proporciona servicios correspondientes a las capas física y de enlace de datos del modelo de referencia OSI, mientras que IEEE 802.3 especifica la capa física y la porción de acceso al canal de la capa de enlace de datos, pero no define ningún protocolo de Control de Enlace Lógico. Ethernet es una tecnología de broadcast de medios compartidos. El método de acceso CSMA/CD que se usa en Ethernet ejecuta tres funciones: 1. Transmitir y recibir paquetes de datos. 2. Decodificar paquetes de datos y verificar que las direcciones sean válidas antes de transferirlos a las capas superiores del modelo OSI.> 3. Detectar errores dentro de los paquetes de datos o en la red. Tanto Ethernet como IEEE 802.3 se implementan a través de la tarjeta de red o por medio de circuitos en una placa dentro del host. 2.4.5 Formato de trama Ethernet Según se ha visto, los datos generados en la capa de aplicación pasan a la capa de transporte, que los divide en segmentos, porciones de datos aptas para su transporte por red, y luego van descendiendo pos las sucesivas capas hasta llegar a los medios físicos. Conforme los datos van bajando por la pila de capas, paso a paso cada protocolo les va añadiendo una serie de cabeceras y datos adicionales; necesarios para poder ser enviados a su destino correctamente. El resultado final es una serie de unidades de información denominadas tramas, que son las que viajan de un host a otro. 39 לאשךי La forma final de la trama obtenida, en redes Ethernet, es la siguiente: Figura 2.9 Trama Ethernet. Y los principales campos que la forman son: Figura 2.10 Campos de la Trama.  Preámbulo: Patrón de unos y ceros que indica a las estaciones receptoras que una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el equivalente al campo Inicio de Trama (SOF) de la trama IEEE 802.3.  Inicio de trama (SOF): Byte delimitador de IEEE 802.3 que finaliza con dos bits 1 consecutivos, y que sirve para sincronizar las porciones de recepción de trama de todas las estaciones de la red. Este campo se especifica explícitamente en Ethernet.  Direcciones destino y origen: Incluye las direcciones físicas (MAC) únicas de la máquina que envía la trama y de la máquina destino. La dirección origen siempre es una dirección única, mientras que la de destino puede ser de broadcast única (trama enviada a una sola máquina), de broadcast múltiple (trama enviada a un grupo) o de broadcast (trama enviada a todos los nodos).  Tipo (Ethernet): Especifica el protocolo de capa superior que recibe los datos una vez que se ha completado el procesamiento Ethernet. 40 לאשךי  Longitud (IEEE 802.3): Indica la cantidad de bytes de datos que sigue este campo.  Datos: Incluye los datos enviados en la trama. En la especificación IEEE 802.3, si los datos no son suficientes para completar una trama mínima de 64 bytes, se insertan bytes de relleno hasta completar ese tamaño (tamaño mínimo de trama). Por su parte, las especificaciones Ethernet versión 2 no especifican ningún relleno, Ethernet espera por lo menos 46 bytes de datos.  Secuencia de verificación de trama (FCS): Contiene un valor de verificación CRC (Control de Redundancia Cíclica) de 4 bytes, creado por el dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas dañadas. Cuando un paquete es recibido por el destinatario adecuado, les retira la cabecera de Ethernet y el checksum de verificación de la trama, comprueba que los datos corresponden a un mensaje IP y entonces lo pasa a dicho protocolo para que lo procese. El tamaño máximo de los paquetes en las redes Ethernet es de 1500 bytes. 41 לאשךי 2.4.6 Tipos de redes Ethernet Existen por lo menos 18 variedades de Ethernet, relacionadas con el tipo de cableado empleado y con la velocidad de transmisión. Figura 2.11 Variedades de Redes Ethernet. Las tecnologías Ethernet más comunes y más importantes las son:  Ethernet 10Base2. Usa un cable coaxial delgado, por lo que se puede doblar más fácilmente, y además es más barato y fácil de instalar, aunque los segmentos de cable no pueden exceder de 200 metros y 30 nodos. Las conexiones se hacen mediante conectores en T, más fáciles de instalar y más seguros.  Ethernet 10Base5. También llamada Ethernet gruesa, usa un cable coaxial grueso, consiguiendo una velocidad de 10 Mbps. Puede tener hasta 100 nodos conectados, con una longitud de cable de hasta 500 metros. Las conexiones se hacen mediante la técnica denominada derivaciones de vampiro, en las cuales se inserta un polo hasta la mitad del cable, realizándose la derivación en el interior de un transceiver, que contiene los elementos necesarios para la detección de portadores y choques. El transceiver se une al computador mediante un cable de hasta 50 metros. 42 לאשךי  Ethernet 10Base-T. Cada estación tiene una conexión con un hub central, y los cables usados son normalmente de par trenzado. Son las LAN más comunes hoy en día. Mediante este sistema se palian los conocidos defectos de las redes 10BAse2 y 10Base5, a saber, la mala detección de derivaciones no deseadas, de rupturas y de conectores flojos. Como desventaja, los cables tienen un límite de sólo 100 metros, y los hubs pueden resultar caros.  Ethernet 10Base-FX. Basada en el uso de fibra óptica para conectar las máquinas, lo que la hace cara para un planteamiento general de toda la red, pero idónea para la conexión entre edificios, ya que los segmentos pueden tener una longitud de hasta 2000 metros, al ser la fibra óptica insensible a los ruidos e interferencias típicos de los cables de cobre. Además, su velocidad de transmisión es mucho mayor.  Fast Ethernet. Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una alternativa a las redes FDDI Son también conocidas como redes Fast Ethernet, y están basadas en una topología en estrella para fibra óptica. Con objeto de hacerla compatible con Ethernet 10Base-T, la tecnología Fast Ethernet preserva los formatos de los paquetes y las interfaces, pero aumenta la rapidez de transmisión hasta los 100 Mbps. En la redes Fast Ethernet se usan cables de cuatro pares trenzados de la clase 3, uno de los cuales va siempre al hub central, otro viene siempre desde el hub, mientras que los otros dos pares son conmutables. En cuanto a la codificación de las señales, se sustituye la codificación Manchester por señalización ternaria, mediante la cual se pueden transmitir 4 bits a la vez. También se puede implementar Fast Ethernet con cableado de la clase 5 en topología de estrella (100BaseTX), pudiendo entonces soportar hasta 100 Mbps con transmisión full dúplex. 43 לאשךי 2.4.7 Redes LAN Token Ring Las redes Token Ring son redes de tipo determinista, al contrario de las redes Ethernet. En ellas, el acceso al medio está controlado, por lo que solamente puede transmitir datos una máquina por vez, implementándose este control por medio de un token de datos, que define qué máquina puede transmitir en cada instante. Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de tokens. Las redes de transmisión de tokens se implementan con una topología física de estrella y lógica de anillo, y se basan en el transporte de una pequeña trama, denominada token, cuya posesión otorga el derecho a transmitir datos. Si un nodo que recibe un token no tiene información para enviar, transfiere el token al siguiente nodo. Cada estación puede mantener al token durante un período de tiempo máximo determinado, según la tecnología específica que se haya implementado. Figura 2.12 Transmisión en Redes Token Ring. Cuando una máquina recibe un token y tiene información para transmitir, toma el token y le modifica un bit, transformándolo en una secuencia de inicio de trama. A continuación, agrega la información a transmitir a esta trama y la envía al anillo, por el que gira hasta que llega a la estación destino. 44 לאשךי Mientras la trama de información gira alrededor del anillo no hay ningún otro token en la red, por lo que ninguna otra máquina puede realizar transmisiones. Cuando la trama llega a la máquina destino, ésta copia la información contenida en ella para su procesamiento y elimina la trama, con lo que la estación emisora puede verificar si la trama se recibió y se copió en el destino. Como consecuencia de este método determinista de transmisión, en las redes Token Ring no se producen colisiones, a diferencia de las redes CSMA/CD como Ethernet. Además, en las redes Token Ring se puede calcular el tiempo máximo que transcurrirá antes de que cualquier máquina pueda realizar una transmisión, lo que hace que sean ideales para las aplicaciones en las que cualquier demora deba ser predecible y en las que el funcionamiento sólido de la red sea importante. La primera red Token Ring fue desarrollada por la empresa IBM en los años setenta, todavía sigue usándose y fue la base para la especificación IEEE 802.5 (método de acceso Token Ring), prácticamente idéntica y absolutamente compatible con ella. Actualmente, el término Token Ring se refiere tanto a la red Token Ring de IBM como a la especificación 802.5 del IEEE. Las redes Token Ring soportan entre 72 y 260 estaciones a velocidades de 4 a 16 Mbps, se implementan mediante cableado de par trenzado, con blindaje o sin él, y utilizan una señalización de banda base con codificación diferencial de Manchester. Tokens Los tokens están formados por un byte delimitador de inicio, un byte de control de acceso y un byte delimitador de fin. Por lo tanto, tienen una longitud de 3 bytes. 45 לאשךי Figura 2.13 Formato de Token y de Trama. El delimitador de inicio alerta a cada estación ante la llegada de un token o de una trama de datos/comandos. Este campo también incluye señales que distinguen al byte del resto de la trama al violar el esquema de codificación que se usa en otras partes de la trama. El byte de control de acceso contiene los campos de prioridad y de reserva, así como un bit de token y uno de monitor. El bit de token distingue un token de una trama de datos/comandos y un bit de monitor determina si una trama gira continuamente alrededor del anillo. El delimitador de fin señala el fin del token o de una trama de datos/comandos. Contiene bits que indican si hay una trama defectuosa y una trama que es la última de una secuencia lógica. El tamaño de las tramas de datos/comandos varía según el tamaño del campo de información. Las tramas de datos transportan información para los protocolos de capa superior, mientras que las tramas de comandos contienen información de control y no poseen datos para los protocolos de capa superior. En las tramas de datos o instrucciones hay un byte de control de trama a continuación del byte de control de acceso. El byte de control de trama indica si la trama contiene datos o información de control. En las tramas de control, este byte especifica el tipo de información de control. 46 לאשךי A continuación del byte de control de trama hay dos campos de dirección que identifican las estaciones destino y origen. Como en el caso de IEEE 802.5, la longitud de las direcciones es de 6 bytes. El campo de datos está ubicado a continuación del campo de dirección. La longitud de este campo está limitada por el token de anillo que mantiene el tiempo, definiendo de este modo el tiempo máximo durante el cual una estación puede retener al token. Y a continuación del campo de datos se ubica el campo de secuencia de verificación de trama (FCS). La estación origen completa este campo con un valor calculado según el contenido de la trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado mientras estaba en tránsito. Si la trama está dañada se descarta. Como en el caso del token, el delimitador de fin completa la trama de datos/comandos. Sistema de prioridad Las redes Token Ring usan un sistema de prioridad sofisticado que permite que determinadas estaciones de alta prioridad usen la red con mayor frecuencia. Las tramas Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y el campo de reserva. Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el token pueden tomar ese token. Una vez que se ha tomado el token y éste se ha convertido en una trama de información, sólo las estaciones cuyo valor de prioridad es superior al de la estación transmisora pueden reservar el token para el siguiente paso en la red. El siguiente token generado incluye la mayor prioridad de la estación que realiza la reserva. Las estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad anterior una vez que se ha completado la transmisión. Mecanismos de control Las redes Token Ring usan varios mecanismos para detectar y compensar los fallos de la red. Uno de estos mecanismos consiste en seleccionar una estación de la red Token Ring como el monitor activo. Esta estación actúa como una fuente centralizada de información de temporización para otras estaciones del anillo y 47 לאשךי ejecuta varias funciones de mantenimiento del anillo. Potencialmente cualquier estación de la red puede ser la estación de monitor activo. Una de las funciones de esta estación es la de eliminar del anillo las tramas que circulan continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir circulando en el anillo e impedir que otras estaciones transmitan sus propias tramas; esto puede bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas del anillo y generar un nuevo token. La topología en estrella de la red Token Ring de IBM también contribuye a la confiabilidad general de la red. Las MSAU (unidades de acceso de estación múltiple) activas pueden ver toda la información de una red Token Ring, lo que les permite verificar si existen problemas y, de ser necesario, eliminar estaciones del anillo de forma selectiva. Otro mecanismo de control de fallos de red es el conocido como Beaconing. Cuando una estación detecta la existencia de un problema grave en la red (por ejemplo, un cable roto), envía una trama de beacon. La trama de beacon define un dominio de error. Un dominio de error incluye la estación que informa acerca del error, su vecino corriente arriba activo más cercano (NAUN) y todo lo que se encuentra entre ellos. Entones el beaconing inicia un proceso denominado autoreconfiguración, en el que los nodos situados dentro del dominio de error automáticamente ejecutan diagnósticos. Este es un intento de reconfigurar la red alrededor de las áreas en las que hay errores. Físicamente, las MSAU pueden lograrlo a través de la reconfiguración eléctrica. 2.4.8 Redes LAN FDDI Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra) surgieron a mediados de los años ochenta para dar soporte a las estaciones de trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades. 48 לאשךי Están implementadas mediante una física de estrella (lo más normal) y lógica de anillo doble de token, uno transmitiendo en el sentido de las agujas del reloj (anillo principal) y el otro en dirección contraria (anillo de respaldo o back up), que ofrece una velocidad de 100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas. Su uso más normal es como una tecnología de backbone para conectar entre sí redes LAN de cobre o computadores de alta velocidad. El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los dos anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo primario se usa para la transmisión de datos, mientras que el anillo secundario se usa generalmente como respaldo. Se distinguen en una red FDDI dos tipos de estaciones: las estaciones Clase B, o estaciones de una conexión (SAS), se conectan a un anillo, mientras que las de Clase A, o estaciones de doble conexión (DAS), se conectan a ambos anillos. Figura 2.14 Doble Anillo FDDI . Las SAS se conectan al anillo primario a través de un concentrador que suministra conexiones para varias SAS. El concentrador garantiza que si se produce una falla o interrupción en el suministro de alimentación en algún SAS determinado, el anillo 49 לאשךי no se interrumpa. Esto es particularmente útil cuando se conectan al anillo PC o dispositivos similares que se encienden y se apagan con frecuencia. Las redes FDDI utilizan un mecanismo de transmisión de tokens similar al de las redes Token Ring, pero, además, acepta la asignación en tiempo real del ancho de banda de la red, mediante la definición de dos tipos de tráfico: Tráfico Síncrono: Puede consumir una porción del ancho de banda total de 100 Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el resto. Tráfico Asíncrono: Se asigna utilizando un esquema de prioridad de ocho niveles. A cada estación se asigna un nivel de prioridad asíncrono. El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El ancho de banda restante se utiliza para las transmisiones asíncronas FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar temporalmente todo el ancho de banda asíncrono. El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el ancho de banda síncrono y que tienen una prioridad asíncrona demasiado baja. En cuanto a la codificación, FDDI no usa el sistema de Manchester, sino que implementa un esquema de codificación denominado esquema 4B/5B, en el que se usan 5 bits para codificar 4. Por lo tanto, dieciséis combinaciones son datos, mientras que las otras son para control. Debido a la longitud potencial del amillo, una estación puede generar una nueva trama inmediatamente después de transmitir otra, en vez de esperar su vuelta, por lo que puede darse el caso de que en el anillo haya varias tramas a la vez. Las fuentes de señales de los transceptores de la FDDI son LED´s (diodos electroluminiscentes) o lásers. Los primeros se suelen usar para tendidos entre máquinas, mientras que los segundos se usan para tendidos primarios de backbone. Tramas FDDI 50 לאשךי Las tramas en la tecnología FDDI poseen una estructura particular. Cada trama se compone de los siguientes campos: Figura 2.15 Formato de Token y Trama FDDI. Preámbulo, que prepara cada estación para recibir la trama entrante. Delimitador de inicio, que indica el comienzo de una trama, y está formado por patrones de señalización que lo distinguen del resto de la trama. Control de trama, que contiene el tamaño de los campos de dirección, si la trama contiene datos asíncronos o síncronos y otra información de control. Dirección destino, que contiene la dirección física (6 bytes) de la máquina destino, pudiendo ser una dirección unicast (singular), multicast (grupal) o broadcast (cada estación). Dirección origen, que contiene la dirección física (6 bytes) de la máquina que envió la trama. Secuencia de verificación de trama (FCS), campo que completa la estación origen con una verificación por redundancia cíclica calculada (CRC), cuyo valor depende del contenido de la trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado durante el tránsito. La trama se descarta si está dañada. Delimitador de fin, que contiene símbolos que indican el fin de la trama. Estado de la trama, que permite que la estación origen determine si se ha producido un error y si la estación receptora reconoció y copió la trama. Medios en las redes FDDI 51 לאשךי FDDI especifica una LAN de dos anillos de 100 Mbps con transmisión de tokens, que usa un medio de transmisión de fibra óptica. Aunque funciona a velocidades más altas, FDDI es similar a Token Ring. Ambas configuraciones de red comparten ciertas características, tales como su topología (anillo) y su método de acceso al medio (transferencia de tokens). Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión. La fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo: Seguridad: la fibra no emite señales eléctricas que se pueden interceptar. Confiabilidad: la fibra es inmune a la interferencia eléctrica. Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del cable de cobre. Existen dos clases de fibra: monomodo (también denominado modo único); y multimodo. La fibra monomodo permite que sólo un modo de luz se propague a través de ella, mientras que la fibra multimodo permite la propagación de múltiples modos de luz. Los modos se pueden representar como haces de rayos luminosos que entran a la fibra en un ángulo determinado. Figura 2.16 Tipos de Fibra óptica. Cuando se propagan múltiples modos de luz a través de la fibra, éstos pueden recorrer diferentes distancias, según su ángulo de entrada. Como resultado, no 52 לאשךי llegan a su destino simultáneamente; a este fenómeno se le denomina dispersión modal. La fibra monomodo puede acomodar un mayor ancho de banda y permite el tendido de cables de mayor longitud que la fibra multimodo. Debido a estas características, la fibra monomodo se usa a menudo para la conectividad entre edificios mientras que la fibra multimodo se usa con mayor frecuencia para la conectividad dentro de un edificio. La fibra multimodo usa los LED como dispositivos generadores de luz, mientras que la fibra monomodo generalmente usa láser. 53 לאשךי CAPITULO III: FUNCIONAMIENTO DEL SOFTWARE. 3.1 Manual de Usuario de la Aplicación SCADA en Cirnet. El Sistema para el monitoreo de Subestaciones Eléctricas estará encargado de realizar un control supervisorio y almacenamiento de datos de estos sistemas. Esta aplicación también será capaz de capturar información en tiempo real para su representación numérica y gráfica, de la siguiente naturaleza:  Gráficos lineales.  Gráficos de barra.  Medidores analógicos.  Barras de estado (gráficos porcentuales). De esta manera poder tener un control efectivo sobre el estado del sistema que se esta supervisando. Este control supervisorio se realizará a través de diversos formularios o pantallas en las cuales el usuario podrá buscar información del proceso, estado de las alarmas, etc. Estas y otras acciones complementarias permitirán obtener conclusiones con respecto a la situación del mismo. 3.1.1 Acceso a la aplicación supervisora. Cuando se inicia la aplicación se presenta una pantalla, en la cual se tendrá que introducir una contraseña, de esta manera tendrán acceso solo el personal responsable del monitoreo, siendo esta una medida de seguridad para el sistema. Al introducirse la contraseña de forma incorrecta se presentara un mensaje de error, la cual le pedirá al usuario que reintente introducir la contraseña correcta. Figura 3.1 Esquema de pantalla del Password. 54 לאשךי Después de introducir correctamente la contraseña se tendrá acceso a la pantalla de modificación de los rangos de alarmas. Antes de iniciar esta pantalla se presenta una advertencia, ya que las manipulaciones inadecuadas pueden provocar el malfuncionamiento de las alarmas, dejando fuera de rango las variables criticas que el sistema presenta. Figura 3.2 Advertencia ante cambios en los rangos de alarma. En esta pantalla se presentan todas las variables que poseen un comando de alarma asignado. Esta pantalla solo debe manipularse si se quieren registrar cambios en los valores críticos para cada variable indicada. Si se desconoce su uso o los valores entre los cuales las variables pueden oscilara según los cambios a realizar, lo mejor es evacuar esta etapa, ya que al provocar cambios inadecuados se podría fuera de rango la variable y cuando esta realmente este en un punto critico no se podrá percibir. Figura 3.3 Determinación de nuevos rangos de alarma. Al dejar la pantalla de nueva selección de rangos de alarma, se presenta la pantalla de inicio del sistema, la cual presenta todos los valores trifásicos del sistema, para ambos nodos, según se seleccione. En esta pantalla también se ha 55 לאשךי dispuesto el acceso a las diferentes funciones mediante una botonera, estas se presentan a continuación:  Función de Secciones.  Función Unifilar.  Función de Selección.  Función de Ayuda.  Función de Facturación.  Función de Data Logger.  Función de Energía. Esta pantalla principal servirá de base o plataforma a otras pantallas que serán cargadas según la necesidad del momento o la acción a realizar. Esta pantalla contiene la hora y fecha del sistema como se muestra a continuación: Figura 3.4 Esquema de Pantalla Principal. 3.1.2 Función de Secciones. En esta función se presentara un menú de selección de las diferentes subestaciones eléctricas (nodos supervisados) que compone el sistema a monitorear. Cada una de estas subestaciones se subdividirá por fases, de esta manera se tendrá un mejor manejo de los datos. 56 לאשךי Figura 3.5 Menú por Fases según Nodo. Al seleccionar el botón de FASE1 de Subestación1, se tendrá acceso a una pantalla que mostrara los datos tanto en procesos gráficos (lineales y porcentuales) como en formato numérico. De esta manera al seleccionar otro botón de la pantalla del Menú de Selección se presentara los datos de dicha fase correspondiente con el mismo formato de la pantalla siguiente: Figura 3.6 Esquema de Pantalla de una Fase 3.1.3 Pantalla de Ayuda. Esta pantalla de ayuda podrá interactuar el usuario, ya que posee la función de entrada por teclado, en la cual podrá seleccionarse la pantalla de ayuda que se 57 לאשךי desee (1-6 pantallas), otra forma de selección de estas pantallas será mediante los botones de avance hacia delante o atrás. Figura 3.7 Esquema de la Pantalla de Ayuda. 3.1.4 Pantalla de Alarma. En este formulario se tendrá que escribir el nombre del archivo de alarmas que se desea verificar, teniendo también opción de selección del archivo mediante el desplazamiento de barra. El archivo de alarma mostrará los diferentes procesos de activación de las todas las alarmas que fueron detectadas por el sistema. Figura 3.8 Abriendo un Archivo de Ayuda. 58 לאשךי Si se selecciona a0305004.txt, se mostrara una pantalla con formato de texto del proceso ocurrido según el mensaje de alarma, en la cual se indicara el día de ocurrencia y su respectiva hora, junto con un texto corto indicando que parámetro se ha visto afectado por el sistema. La letra con que comienza el archivo “a” indica que es un archivo de alarma los siguientes números 03 indicara el día en que se ha guardado dicho formato, el 05 indicara el mes en que se han producido y los siguie