FUNDAMENTACION TEÓRICA

65
15 FUNDAMENTACION TEÓRICA Se procura abordar aquellos elementos que sirven de sustentación a las variables sujetas al presente estudio. Para ello, se acude a: ANTECEDENTES DE LA INVESTIGACIÓN. Ogata (1988) expone que el primer trabajo significativo en controles fue el regulador centrifugo realizado en el siglo XVIII por James Watt para el control de la velocidad de una maquina de vapor. Otros avances relevantes en las primeras etapas del desarrollo de la teoría de control se deben a Minorsky (1922), Hazen (1934) y Nyquist (1932), entre otros. En el caso de Mynorsky, este trabajo en controladores automáticos de dirección de barcos y mostró como se podría determinar la estabilidad a partir de un minucioso estudio de las ecuaciones diferenciales que describen el sistema. Mientras tanto Nyquist desarrollo un método sencillo para determinar la estabilidad de un sistema de control de lazo cerrado. En cuanto a Hazen se refiere, introdujo él termino servomecanismo para los sistemas de posición,

Transcript of FUNDAMENTACION TEÓRICA

Page 1: FUNDAMENTACION TEÓRICA

15

FUNDAMENTACION TEÓRICA

Se procura abordar aquellos elementos que sirven de

sustentación a las variables sujetas al presente estudio. Para ello, se

acude a:

ANTECEDENTES DE LA INVESTIGACIÓN.

Ogata (1988) expone que el primer trabajo significativo en

controles fue el regulador centrifugo realizado en el siglo XVIII por

James Watt para el control de la velocidad de una maquina de vapor.

Otros avances relevantes en las primeras etapas del desarrollo de la

teoría de control se deben a Minorsky (1922), Hazen (1934) y Nyquist

(1932), entre otros. En el caso de Mynorsky, este trabajo en

controladores automáticos de dirección de barcos y mostró como se

podría determinar la estabilidad a partir de un minucioso estudio de las

ecuaciones diferenciales que describen el sistema. Mientras tanto

Nyquist desarrollo un método sencillo para determinar la estabilidad de

un sistema de control de lazo cerrado. En cuanto a Hazen se refiere,

introdujo él termino servomecanismo para los sistemas de posición,

Page 2: FUNDAMENTACION TEÓRICA

16

desarrollo el diseño de servomecanismos repetidores capaces de

seguir con exactitud una entrada inestable.

Sin embargo, a pesar de lo señalado, hoy día, la teoría de control

moderna clásica, que trata de sistemas de una entrada y una salida, se

vuelve absolutamente impotente ante sistemas de múltiples entradas y

salidas. Hacia 1960, la disponibilidad de los avances en materia de

computación digital, se hizo posible el análisis de sistemas complejos

en el dominio del tiempo, desde entonces se ha desarrollado la teoría

de control moderna, basado en el análisis y síntesis en el dominio del

tiempo, utilizando variables de estado, con lo que se posibilita afrontar

la complejidad creciente del mercado y los estrictos requisitos de

exactitud, costo, entre otros.

Actualmente, los sistemas de control poseen muchas

clasificaciones diseñados estos según las necesidades del sistema:

• Controles proporcionales.

• Controles proporcionales - Integrales.

• Controles de dos (2) posiciones.

• Controles Integrales.

• Controles Proporcional integral – derivativo.

• Controles proporcionales – derivativos.

Page 3: FUNDAMENTACION TEÓRICA

17

La mayoría de los controles industriales usan como fuentes de

potencia la electricidad o un fluido a presión que puede ser aceite o

aire. Se clasifican según el tipo de fuente de energía en su

funcionamiento, en:

• Controles Neumáticos.

• Controles Hidráulicos.

• Controles Electrónicos.

Y según su genero en Sistemas de Control de Lazo Abierto y

Sistemas de Control de Lazo Cerrado.

Page 4: FUNDAMENTACION TEÓRICA

18

BASES TEÓRICAS.

ESTÁNDARES DE COMUNICACIÓN.

Representa un papel importante en el crecimiento de la

comunicación de Computadoras, permitiendo a los fabricantes que

diseñen productos que interaccionen más fácilmente con productos de

otros fabricantes.

La necesidad de intercambios de información se expandió mas

allá de los límites creados por el sistema de una organización o por la

arquitectura de una máquina, como consecuencia de ello, se

encontraron muchas dificultades debido a la incompatibilidad entre

sistemas de comunicación. De aquí nació el interés por la

normalización total de la arquitectura de los sistemas de comunicación.

SISTEMAS DE CONTROL.

Desde la perspectiva de Ogata (1988), este tipo de sistema

puede ser reconocido como una entidad en virtud “de ser un todo

destinado a cumplir con un objetivo” (p.59). Explica el autor referido

que el objetivo de este sistema está determinado por quien lo diseña.

Page 5: FUNDAMENTACION TEÓRICA

19

Admite acerca del diseñador, su rol e importancia para la

ingeniería como ciencia y como arte. A la vez, otorga a los sistemas de

control reconocimiento de universalidad.

Hoy día, el avance de la ciencia aproxima lo teórico con lo

practico; y en ese sentido, el control automático sé esta convirtiendo en

un medio adecuado al logro de su funcionamiento y optimización.

La mayor parte de los especialistas en el área señalan que los

sistemas de control exitosos se vinculen con el dinamismo,

mejoramiento de la productividad abaratamiento de los costos,

protección a la vida humana, delegación de funciones, en fin.

Ahora bien, lo que sí es importante destacar es que aplicar un

sistema de este tipo para el control de acceso de transporte de carga

requerirá de personal calificado, con conocimientos sólidos en este

campo.

LOS SISTEMAS DE CONTROL DE LAZO ABIERTO:

Son sistemas en los que la salida no tiene efecto sobre la acción

de control. Son estos sistemas la salida no se mide ni sé retroalimenta

para compararla con la entrada. En cualquier sistema como este, no se

compara la salida con la entrada de referencia, por lo tanto para cada

Page 6: FUNDAMENTACION TEÓRICA

20

entrada de referencia corresponde una condición de operación fija. Así,

la precisión del sistema depende de la calibración. En presencia de

perturbaciones, un sistema de este tipo no cumple la función para la

cual fue diseñado. En la practica el control de lazo abierto solo se

puede utilizar si la relación entre la entrada y la salida es conocida, y si

no se presentan perturbaciones inducidas por otros sistemas.

LOS SISTEMAS DE CONTROL DE LAZO CERRADO:

También llamados controles retroalimentados, son aquellos en

donde la señal producida tiene incidencia directa sobre la acción de

control (Ogata, 1988). Dicho sistema utiliza la acción de retroalimentar

la señal para que el dispositivo controlador pueda evaluar la señal

generando una nueva señal satisfaciendo su propósito.

CARACTERISTICAS DE UN BUEN SISTEMA DE LAZO

CERRADO; Parecería obvio que la medida de un buen sistema de

control de lazo cerrado sea su habilidad para mantener el valor medido

en estrecha concordancia con el valor deseado. En otras palabras, un

buen sistema reduce a cero la señal de error. La diferencia final entre

Page 7: FUNDAMENTACION TEÓRICA

21

el valor medido y el deseado se denomina Desbalance. Por tanto un

buen sistema tiene un desbalance bajo.

Hay otras características de un sistema de lazo cerrado que son

también importantes, en algunos casos más importantes que un

desbalance bajo. Una de estas es la velocidad de respuesta de

sistema.

MODOS DE CONTROL.

La manera como el controlador reacciona a una señal de error en

una indicación del modo de control.

Existen cuatro modos básicos:

• Todo o Nada (Bang - Bang).

• Proporcional (P).

• Proporcional-Integral (PI).

• Proporcional-Integral-Derivativo (PID).

En cuanto al CONTROL TODO O NADA (bang - bang); se

identifica como el dispositivo corrector final; tiene solamente dos

posiciones o estados de operación. Por esta razón, el control Todo o

Nada también se conoce como control de dos posiciones o control

Page 8: FUNDAMENTACION TEÓRICA

22

Bang-Bang. Si la señal de error es positiva, el controlador envía al

dispositivo corrector final a una de las dos posiciones. Si la señal de

error es negativa, el controlador envía al dispositivo corrector final a la

otra posición.

Ningún controlador Todo o Nada puede exhibir la operación

ideal, ya que estos poseen una zona de actuación. La zona de

actuación esta definida como él más pequeño rango de valores

medidos que debe atravesar para hacer que el dispositivo corrector

vaya de una posición a la otra.

La zona de actuación es una expresión del hecho que el valor

medido debe pasar por encima del valor deseado y así alcanzar un

valor positivo en la señal de error, con el efecto de llevar el actuador a

una de las dos posiciones. Igualmente, el valor medido debe caer por

debajo del valor deseado para obtener una señal de error negativa, y

así llevar a la otra posición el actuador.

En muchos controladores Todo o Nada, la zona de actuación es

fija, posiblemente de un 2%.

En un sistema de control todo o nada, el actuador tiene dos

posiciones fijas, que en muchos casos son, simplemente conectados y

desconectados. El controlador de dos posiciones, o de encendido-

Page 9: FUNDAMENTACION TEÓRICA

23

apagado es relativamente simple y económico, y por esta razón se usa

ampliamente en sistemas de controles industriales y domésticos.

CONTROL PROPORCIONAL (p); es el dispositivo corrector

final; no es forzado a tomar toda o ninguna decisión. En lugar de esto,

tiene un rango continuo de posiciones posible. La posición exacta que

toma es proporcional a la señal de error. En otras palabras, la salida

del controlador es proporcional a su entrada.

En todo control proporcional existe una banda proporcional, la

cual es el porcentaje del rango total del controlador en el cual el valor

medido cambiara en orden de producir que el dispositivo de corrección

final cambien en un 100%. La mayoría de los controladores

proporcionales tienen una banda proporcional ajustable.

Este tipo de control elimina la constante oscilación alrededor del

valor deseado.

Como afirmación general, se puede decir que el control

proporcional trabaja bien solamente en sistemas donde los cambios en

el proceso son muy pequeños y lentos.

CONTROL PROPORCIONAL-INTEGRAL (pi); es básico para

las situaciones en las cuales los cambios en la carga son grandes y

Page 10: FUNDAMENTACION TEÓRICA

24

rápidos, y el valor deseado puede variar considerablemente, el modo

de control proporcional-integral se adapta mejor.

En este modo, la operación del dispositivo corrector final está

determinado por dos factores:

• La magnitud de la señal de error. Es la parte proporcional.

• La integral con respecto al tiempo de la señal de error; en

otras palabras, la magnitud del error multiplicada por el tiempo que ha

permanecido. Esta es la parte integral.

Este modo se ajusta a la mayoría de las situaciones de control.

Pueden controlar bastante bien grandes cambios en la carga, atenúa

oscilaciones prolongadas, disminuye el desbalance y se recupera

rápidamente en presencia de una perturbación.

CONTROL PROPORCIONAL–INTEGRAL–DERIVATIVO (pid);

Este modo de control se implementa cuando existen:

• Cambios muy rápidos en la carga.

• Retardos de tiempo grandes entre la aplicación de la acción

correctora y el aparecimiento de los resultados de dicha acción es la

variable medida.

Por otro lado los factores que dominan a la acción correctora

son:

Page 11: FUNDAMENTACION TEÓRICA

25

• La magnitud del error. Esta es la parte proporcional.

• La integral con respecto al tiempo de error. Esta es la parte

integral.

• La razón de tiempo de cambio del error. Esta es la parte

derivativa.

En un sentido intuitivo, la parte derivativa del controlador intenta

mirar adelante y prevee que el proceso sufrirá un gran cambio

basándose en las medidas actuales.

MICROCONTROLADORES.

Son dispositivos digitales integrados, programables y de

actuación secuencial. Funcionalmente, es un dispositivo lógico que

permite el tratamiento de la información almacenada en forma de

“Programa de Instrucciones”. Este es capaz de interpretar estas

instrucciones y ejecutarlas controlando las unidades implicadas en su

composición. Básicamente esta conformado por la Unidad de

Procesamiento Central (CPU), la Unidad de Control, la Unidad

Aritmética-Lógica (ALU), Puertos y dispositivos de memoria (RAM,

ROM, EPROM, etc.)

Page 12: FUNDAMENTACION TEÓRICA

26

MICROCONTROLADOR PIC16C84.

Es un microcontrolador de 8 bits de muy alto rendimiento y

construido bajo tecnología CMOS. Los PIC16/17 emplean una

arquitectura avanzada RISC. Dicho dispositivo posee un núcleo

ensamblado, 8 niveles de pila e interrupciones internas y externas. La

separación del bus de datos y el bus de dirección en la arquitectura

HARVARD permite una palabra de instrucción de 14 bits y un bus de

datos de 8 bits. Las estaciones de instrucciones permiten ejecutar

todas las instrucciones en un solo ciclo, excepto para los programa

ramificados, que requieren dos ciclos. Dispone de 35 instrucciones y

un registro extenso para ejecutar programas de alto nivel.

Típicamente el PIC16C84 realiza un código de compresión de

2:1, y se ejecuta a una velocidad de 2:1 (10 Mhz) por encima de

cualquier microcontrolador del mercado externo. El PIC16C84 posee

36 bytes de memoria RAM, 64 bytes de memoria EEPROM y 13 pines

de puertos I/O. Esta familia posee características especiales para

reducir componentes externos, de esta manera se reducen los costos,

se aumenta la compatibilidad y eficiencia del equipo, reduce el

consumo de potencia. Hay cuatro opciones para el oscilador, el RC

para un costo bajo y funcionamiento sencillo, el LP para reducir el

Page 13: FUNDAMENTACION TEÓRICA

27

consumo de potencia, el XT como oscilador de cristal estándar y el HS

para cristales de alta velocidad.

El modo SLEEP ofrece ahorro de energía. el usuario puede

Despertar el microcontrolador mediante interrupciones externas o

internas. La memoria EEPROM del PIC16C84 permite su uso para

prototipos de pruebas y esta incluida en la misma pastilla. Por otro

lado, permite el uso de un código para reprogramar el dispositivo sin

necesidad de removerlo. El PIC16C84 se ajusta perfectamente para

aplicaciones como el manejo de motores, controles automotivos de alta

velocidad, cerrojos electrónicos, tarjetas inteligentes, sensado remoto y

dispositivos de seguridad.

La tecnología EEPROM permite el trabajo rápido y conveniente;

el pequeño tamaño de este microcontrolador esta diseñando para

aplicaciones donde se limita el espacio de trabajo. El bajo costo, bajo

consumo de potencia, alta eficiencia, fácil uso y flexibilidad de los

puertos hace al PIC16C84 un dispositivo muy versátil en áreas

especificas. La programación serial de este dispositivo, lo hace aun

más versátil.

Page 14: FUNDAMENTACION TEÓRICA

28

ARQUITECTURA.

La alta eficiencia de este dispositivo se puede atribuir a un

numero de características especiales de su arquitectura, comúnmente

encontrada en los microprocesadores RISC. Para comenzar, utiliza

una arquitectura HARVARD. Esta arquitectura tiene por separado el

acceso al programa y a los datos en memorias separadas, por lo tanto

el dispositivo posee un bus de memoria de datos y un bus de memoria

de programa. Esta descripción sobre la vieja arquitectura VON

NEUMANN (donde el bus de datos y de programa están unidos en una

sola memoria), trae mejoras en el ancho de la palabra de operación.

En este microcontrolador la palabra se conoce como OPCODE y

es de 14 bits, y permite el procesamiento de 14 palabras de instrucción

en un ciclo de maquina. Este direcciona 1k x 14 de memoria de

programa interno, a su vez puede ser direccionado directa o

indirectamente hacia sus registros o archivos. Todos los registros de

funciones especiales y el contador de programa están mapeados en la

memoria de datos. Una función simétrica hace posible cargar afuera

cualquier función en cualquier registro utilizando cualquier modo de

direccionamiento.

Page 15: FUNDAMENTACION TEÓRICA

29

Este microcontrolador contiene una ALU de 8 bits y un registro

de trabajo (W). La ALU es una unidad aritmética de propósito general,

ella ejecuta las funciones aritméticas y booleanas entre los datos y el

registro de trabajo en cualquier registro de archivo. Esta unidad es

capaz de sumar, restar, y realizar operaciones lógicas. Las

operaciones aritméticas son realizadas mediante el método de

complemento a dos. Las operaciones simples se realizan con el

registro de trabajo, y las operaciones con dos operandos se realizan

entre el registro de trabajo y una constante predefinida en un registro

de archivo. El registro de trabajo W, no es un registro direccionable.

Dependiendo de la instrucción realizada por el ALU, se afectan los bits

del registro STATUS.

ORGANIZACIÓN DE LA MEMORIA.

En el PIC16C84 hay dos bloques de memorias, estos son la

memoria del programa y la de datos. Cada bloque tiene su propio bus,

lo que el acceso para cada uno puede ocurrir durante el mismo ciclo

del oscilador. La memoria de datos (RAM) se divide en registros de

propósito general y registros de funciones especiales (SFR). Los SFR

Page 16: FUNDAMENTACION TEÓRICA

30

tienen como operación principal controlar el núcleo del

microcontrolador y módulos periféricos.

Por otro lado la memoria del programa contiene la memoria de

datos EEPROM. Esta memoria no esta mapeada directamente sobre

la memoria de datos, pero puede ser mapeada indirectamente. Los 64

bytes de esta memoria tiene el rango de direccionamiento de 0h a 3Fh.

ORGANIZACIÓN DE LA MEMORIA DEL PROGRAMA.

El PIC16C84 posee un contador de programa de 13 bits capaz

de direccional un espacio de memoria de programa de 1K x 14 (0000h

- 03FFh). El acceso a una locación de memoria sobre una dirección

implementada físicamente causará solapamientos, por ejemplo,

locaciones 20h, 420h, 820h, C20h, 1020h, 1420h y 1C20h serán la

misma instrucción.

El vector de puesta a Cero o Reset esta ubicado en la dirección

0000h y el vector de interrupción esta en la dirección 0004h.

ORGANIZACIÓN DE LA MEMORIA DE DATOS; la misma está

particionada en dos áreas. La primera el área de los Registros de

Page 17: FUNDAMENTACION TEÓRICA

31

Funciones Especiales (SFR), mientras la segunda área corresponde a

los Registros de Propósito General (GPR). Los SFR controlan la

operación del dispositivo.

Porciones de la memoria de Datos están ubicadas en Bancos.

Esto es para ambas áreas (SFR y GPR). El área de los GPR está en

un banco para permitir valores superiores a los 116 bytes de RAM para

propósito general. Las áreas del banco de los SFR son para los

registros que controlan las funciones periféricas. El salto de un banco

a otro requiere del uso de bits de control para su selección. Estos bits

de control están ubicados en el registro STATUS.

Toda la memoria de Datos puede ser accesada directamente con

el uso de la dirección absoluta de registro de archivo o indirectamente

a través de la selección de registro de archivo correspondiente. El

direccionamiento indirecto utiliza el valor actual de los bits RP1: RP0

dentro del registro STATUS.

Los GPR están ubicados en el Banco 0, y los SFR en el Banco 1.

El primero es seleccionado mediante la puesta a cero del BIT RP0

(STATUS<5>), por el contrario, la puesta a uno del BIT RP0 selecciona

al Banco 1. Cada banco se extiende hasta los 128 bytes. Las

primeras 12 locaciones de memoria de cada banco están reservadas

Page 18: FUNDAMENTACION TEÓRICA

32

para los SFR, y las locaciones restantes son GPR implementados en

una RAM estática (SRAM).

• Registros de Propósito General (GPR).

Todos los dispositivo poseen cierta cantidad de área para los

Registros de Propósito General (GPR). Cada GPR es de 8 bits y

pueden ser accesados directa o indirectamente mediante los registros

de funciones especiales (SFR).

Los GPR direccionados en el Banco 1 son mapeados a las

direcciones del Banco 0. Como ejemplo, direccionar la locación 0Ch u

8Ch accesarán al mismo GPR.

• Registros de Funciones Especiales (SFR).

Los Registros de Funciones Especiales son utilizados por el CPU

y las funciones periféricas para controlar la operación del dispositivo.

Estos registros son SRAM.

Los SFR pueden ser clasificados en dos grupos, núcleo y

periféricos.

Page 19: FUNDAMENTACION TEÓRICA

33

• Registro STATUS.

Contiene el estado aritmético de la ALU, el estado de RESET y el

BIT de selección de banco para la memoria de datos.

Como cualquier registro, el registro STATUS puede ser el destino

para cualquier instrucción. Si el registro STATUS es el destino para

una instrucción que afecte a los bits Z, C o DC, la escritura a estos

registros es automáticamente desactivada. Estos bits son puestos a

cero o uno según la lógica del dispositivo. No obstante, los bits TO y

PD no se pueden escribir. Por otro lado, el resultado de una

instrucción con destino al registro STATUS, podría ser diferente a lo

pensado.

Por ejemplo, la instrucción CLRF STATUS limpiara los 3 bits más

significativos y pondrá a uno el BIT Z, esto coloca al registro STATUS

como 000u u1uu (donde u = invariable).

Únicamente las instrucciones BCF, BSF y MOVWF deben ser

utilizadas para alterar el registro STATUS, porque ninguna de estas

funciones modifican los bits internos de dicho registro.

Los bits IRP y RP1 (STATUS<7:6>) no son utilizados por el

PIC16C84 y deben ser programados como cero. El uso de estos bits

Page 20: FUNDAMENTACION TEÓRICA

34

como bits de propósito general R/W no es recomendado, ya que podría

afectar a la comunicación entre otros dispositivos.

Para la resta, los bits C y DC (STATUS<1:0>), operan como

BORROW y DIGIT BORROW respectivamente.

• Registro OPTION.

Es un registro que puede ser leído y escrito, contiene varios bits

de control para configurar el pre-escalador TMR0/WDT, la interrupción

externa INT, el TMR0 y el Weak Pull-Ups en el puerto B (PORTB).

Cuando el pre-escalador es asignado al WDT (PSA=1), la

asignación al TMR0 es de 1:1.

• Registro INTCON.

Es un registro que puede ser leído y escrito, contiene diversos

bits de habilitación para todas las fuentes de interrupción.

Page 21: FUNDAMENTACION TEÓRICA

35

PUERTOS I/O.

El PIC16C84 posee dos puertos, PORTA y PORTB. Algunos de

los pines de los puertos están multiplexados con una función alterna de

desarrollo del dispositivo.

• REGISTROS PORTA Y TRISA.

El registro PORTA es un “lacth” de 5 bits. RA4 es una entrado

tipo disparo Schmitt y salida de drenador abierto. Los demás RA pines

del puerto poseen niveles de entrada TTL y manejadores de salida

CMOS. Todos los pines tienen bits de dirección de datos (registros

TRIS), los cuales pueden configurar los pines como entradas o salidas

de forma independiente.

Poniendo a uno (1) algún BIT del registro TRISA, colocara el pin

correspondiente al BIT seleccionada como una entrada, si algún BIT es

puesto a cero (0), luego el pin es colocado como salida.

Cuando se lee el registro PORTA, éste lee el estado de los

pines, mientras que el escribir, éste escribirá información en los “latch”

del puerto. Todos las operaciones de escritura son operaciones de

Lectura-Modificación-Escritura, por lo tanto, el escribir en un puerto

Page 22: FUNDAMENTACION TEÓRICA

36

implica que los pines del puerto son leídos primero, luego estos valores

son modificados y escritos en el “latch” del puerto de datos.

El pin RA4 esta multiplexado con la entrada TMR0.

• REGISTROS PORTB Y TRISB.

Los registros PORTB es un puerto bi-direccional de 8 bits, los

datos que le corresponde a dicho puerto es el TRISB. Un “1” en

cualquier BIT del registro TRISB coloca el correspondiente manejador

de salida en un modo de alta impedancia. Un "0” en cualquier BIT del

registro TRISB coloca el contenido del “lacth” de salida en el pin

seleccionado.

Cada pin del PORTB posee un “Weak Pull-Up” interno. Un solo

BIT de control puede activar todos los “weak pull-ups”. Esto es

realizado poniendo en cero el BIT 7 del registro OPTION

(OPTION<7>). Los “weak pull-ups” son automáticamente apagados

cuando los pines del puerto se configuran como salida. Por otro lado

los “weak pull-ups” son desactivados cuando ocurre un “Power-On

Reset”.

Los cuatro pines del PORTB, RB7 a RB4, están multiplexados

con funciones especiales de interrupción. Únicamente los pines que se

Page 23: FUNDAMENTACION TEÓRICA

37

configuren como entrada, serán capaces de ejecutar dichas

interrupciones (cualquier pin de RB7 a RB4 que este configurado como

salida, es excluido de la ejecución de una interrupción). El valor de los

pines en el modo de entrada son comparados con el antiguo valor

transferido en la ultima lectura del PORTB. Las salidas desiguales de

los pines del PORTB son sumadas lógica (OR) y conjuntamente para

generar el cambio del PORTB como una interrupción.

Estas interrupciones pueden despertar el dispositivo del modo

SLEEP. El usuario, en la rutina de servicio de interrupción, puede

borrar la interrupción de la siguiente manera:

• Leer (o escribir) PORTB. Esto culminara la condición de

desigualdad.

• Limpiar el registro de bandera RBIF.

Una condición de desigualdad continuara para poner en “1” el

BIT RBIF. Al leer el PORTB se culminara la condición de desigualdad,

y permitirá que sea puesto a “0” el BIT RBIF.

La característica de condición de desigualdad en las

interrupciones, junto con la programación configurable para el “pull-

ups” de estos cuatro pines permite realizar una sencilla comunicación

con un teclado.

Page 24: FUNDAMENTACION TEÓRICA

38

Un cambio podría ocurrir en el pin I/O cuando el PORTB es leído,

y el BIT RBIF no debe ser puesto a “1”.

No se recomienda hacer una verificación del PORTB cuando

este sé esta utilizando como sistema de interrupciones.

Los pines restantes, de RB3 a RB0 son líneas de I/O de

características comunes.

MEMORIA DE DATOS EEPROM.

La memoria de datos EEPROM puede ser leida y escrita durante

la operación normal (rango completo de VDD). Esta memoria no esta

mapeada directamente al espacio de los registro de archivo. Sin

embargo ésta es direccionada directamente a traves de los registro de

funciones especiales (SFR).

Existen cuatro (4) FSR utilizados para la escritura y lectura de

esta memoria. Estos registros son :

• EECON1

• EECON2

• EEDATA

• EEADR

Page 25: FUNDAMENTACION TEÓRICA

39

El registro EEDARA mantiene los 8 bits de datos para leer /

escribir, y el registro EEADR mantiene el direccionamiento de la

locación EEPROM que va a ser accesada.

La memoria de datos EEPROM permite bytes de lectura y

escritura, un byte de escritura borra automáticamente la locación y

escribe el nuevo data (borra antes de escribir). Esta memoria esta

estimada para altos ciclos de lectura / escritura. El tiempo de escritura

es controlado por un temporizador “On-Chip”. Este tiempo variara con

el voltaje y temperatura como la transferencia de datos de “chip” a

“chip”.

Cuando el dispositivo posee el código de protección, el CPU

debe seguir leyendo y escribiendo la memoria de datos EEPROM.

CARACTERÍSTICAS ESPECIALES DEL CPU.

Lo que aparta a los microcontroladores de otros procesadores

son los circuitos especiales que ejecutan las necesidades de las

aplicaciones de tiempo real. El PIC16C84 posee características

especiales como la de maximizar la confiabilidad del sistema, minimizar

los costos en dispositivos externo, disminuir el consumo de potencia,

diferentes modos de operación y un código de protección.

Page 26: FUNDAMENTACION TEÓRICA

40

• CONFIGURACIÓN DE BITS.

Puede ser programada (leídos como “0”) o no programada

(leídos como “1”), con el fin de seleccionar la configuración de los

dispositivos. Estos bits están mapeados en la locación 2007h en la

memoria del programa.

La dirección 2007h está lejos del espacio de memoria del

programa para el usuario y ésta pertenece al espacio de memoria

especial de prueba y configuración (2000h - 3FFFh); este espacio

puede ser accesable solo durante la programación.

• RESET.

El PIC16C84 se diferencia entre varios tipos de Reset:

• Power-On Reset (POR).

• Reset MCLR durante la operación normal.

• Reset MCLR durante la operación SLEEP.

• Reset del WDT durante la operación normal.

• Reset del WDT durante la operación SLEEP.

Page 27: FUNDAMENTACION TEÓRICA

41

• Power-On Reset (por).

Dentro del “Chip” se genera un pulso de POR cuando se detecta

una caída de tensión en VDD (dentro del rango de 1.2V - 1.7V). Para

tener ventaja del POR, conecte el pin MCLR directamente a VDD a

través de un resistor, esto eliminara las componentes RC externas que

usualmente activan él POR. El circuito de protección del POR no

produce una condición de Reset interna cuando el valor de VDD

disminuye.

• Power-Up Timer (pwrt).

Provee 72ms arreglados nominales de Time-Out para él POR. El

PWRT opera en un oscilador RC interno. El dispositivo se mantiene en

Reset el tiempo que dura la operación del PWRT. Por otro lado, el

PWRT ocasiona un tiempo de retardo, el cual, permite que el nivel de

VDD disminuya hasta un nivel aceptable de operación.

Page 28: FUNDAMENTACION TEÓRICA

42

• Start-Up Oscilador / temporizador (ost).

Provee 1024 ciclos de retardo provenientes del oscilador

(OSC1/CLKIN) después de que el tiempo de retardo del PWRT

culmine; esto asegura al oscilador de cristal o resonador que comience

y estabilice.

El Time-Out del OST (Tost) es invocado solo para los módulos

XT, LP y HS y únicamente en un POR o en un despertar del SLEEP.

Cuando el nivel de VDD disminuye muy lentamente, es posible

que el Time-Out del PWRT (Tpwrt) y el Tost expiren ante de que el

VDD haya alcanzado su valor final, en este caso es recomendable un

circuito externo para el MCLR.

• Bits de Estado: Secuencia Time - Out / Power Down.

En el Power-up la secuencia Time-Out es de la siguiente

manera: Primero el time-out del PWRT es invocado después que él

POR haya expirado. Luego el OST es activado. El time-out final

variara basado en la configuración del oscilador y el BIT de

configuración de estado PWRTE.

Page 29: FUNDAMENTACION TEÓRICA

43

Desde que el time-out proveniente del pulso de reset del POR

ocurre y si el tiempo de permanencia del MCLR en estado bajo e muy

prolongado, entonces, el time-out expirara, y si el MCLR se mantiene

en estado alto la ejecución del time-out será inmediata.

Esto es muy útil para realizar pruebas en la sincronización de

dos o más PIC16Cxx cuando operen en paralelo.

• Brown - Out Reset.

Es una condición donde la fuente de poder del dispositivo (VDD)

cae por debajo de su valor mínimo, pero no cero, y luego se recobra a

su estado original. Es recomendable realizar una condición de reset

cuando se presente el fenómeno Brown-Out.

INTERRUPCIONES.

El PIC16C84 posee cuatro (4) fuentes de interrupción:

• Interrupción externa por el pin RB0/INT.

• Interrupción por rebosamiento del TMR0.

• Interrupciones de cambio en PORTB.

• Interrupción de escritura completa de la EEPROM.

Page 30: FUNDAMENTACION TEÓRICA

44

El registro de control de las interrupciones (INTCON) almacena

los requerimientos de interrupciones individuales en los bits de

bandera. También posee los bits para la habilitación de las

interrupciones globales o individuales.

Por otro lado las interrupciones individuales pueden ser

habilitadas o deshabilitadas por los mismos bits. Es importante

mencionar que el BIT GEI es puesto a cero cuando ocurre una

condición de Reset.

La instrucción para retornar de una interrupción (RETFIE) realiza

la operación de poner a “1” el BIT GIE, para así rehabilitar todas las

interrupciones.

Los bits banderas de interrupción del pin RB0/INT, el cambio RB

del PORTB y el rebosamiento del TMR0, están incluidos en el registro

INTCON.

• Interrupción INT.

La interrupción externa que ocurre en el pin RB0/INT es

disparada por flanco: si el bit INTEDG (OPTION<6>) es puesto a “1”,

entonces, el flanco es de subida; y si es puesto a “0”, luego el flanco es

de bajada. Cuando un flanco valido aparece en el pin RB0/INT, el BIT

Page 31: FUNDAMENTACION TEÓRICA

45

INTF (INTCON<1>) es puesto a “1”. Esta interrupción puede ser

deshabilitada poniendo a “0” el BIT de control INTE (INTCON<4>). El

BIT bandera INTF debe ser puesto a cero por el software dentro de la

sub-rutina designada para las interrupciones.

La interrupción INT puede despertar al dispositivo de su modo

SLEEP.

• Interrupción TMR0.

Un rebosamiento (FFh → 00h) en el TMR0, pondrá un “1” en bit

bandera T0IF (INTCON<2>). Esta interrupción puede ser activada o

desactivada poniendo a “1” o “0” el BIT T0IE (INTCON<5>).

• Interrupción PORT RB.

Un cambio de entrada en PORTB<7:4> colocan en “1” el bit

bandera RBIF (INTCON<0>). Esta interrupción puede activada o

desactivada poniendo a “1” o “0” el BIT RBIE (INTCON<3>).

Page 32: FUNDAMENTACION TEÓRICA

46

• WATCHDOG TIMER (wdt).

Es un oscilador libre que se ejecuta internamente, el cual no

requiere ningún componente externo. Este oscilador RC esta separado

del oscilador RC del pin OSC1/CLKIN, esto significa que el WDT no

comenzara hasta que el oscilador RC de los pines OSC1/CLKIN y

OSC2/CLKOUT se haya detenido por completo.

Durante la operación normal, el WDT genera un Time-out que

genera una condición de Reset para el dispositivo. Si el dispositivo

esta en modalidad SLEEP, un WDT wake-up causara el despertar y así

continuar con la operación normal.

El WDT puede ser desactivado permanentemente mediante la

programación del BIT de configuración WDTE=0.

• MODO SLEEP.

El PIC16C84 puede ser apagado momentáneamente, es decir,

puesto a dormir (SLEEP) y luego levantarlo (Wake-Up).

El modo SLEEP se activa mediante la utilización de la instrucción

SLEEP. Si ésta habilitada, el WDT es puesto a cero (pero sigue

trabajando), el BIT TO (STATUS<4>) es puesto a “1”, y el manejador

Page 33: FUNDAMENTACION TEÓRICA

47

del oscilador es apagado. Los puertos I/O mantienen el mismo estado

que tenían antes de que se ejecutara el modo SLEEP.

Para el menor consumo de corriente en el modo SLEEP, se

deben colocarse todos pines de I/O a VDD o Vss sin circuitería externa.

Si los puertos están manejados por altas-impedancias, entonces se

debe manejar en estado bajo o alto para evitar fluctuaciones de

corriente causadas por las entradas flotantes. El pin T0CKI también

debe ir a VDD o Vss. El pin MCLR debe conectarse directamente a

VDD.

SISTEMA DE COMUNICACIÓN.

En el transcurrir de la década de los años setenta (1.970-1.979),

se ha presenciado la manera cómo se va asumiendo, dirigiendo y

absorbiendo el fenómeno microcomputador como una casi necesidad

de su uso, hasta el hecho de que hoy es casi imposible prescindir de él

en la realización de un diseño digital en cualquier acontecer humano.

Hoy día, los sistemas de comunicación están asociados al uso

frecuente del termino ´´ Sistemas distribuidos ´´ para con ello

denominar indistintamente a diferentes clases de sistema informáticos,

Page 34: FUNDAMENTACION TEÓRICA

48

por lo que la potencia del tratamiento de la información se encuentra

repartida en diferentes elementos, es decir, en un único computador.

En este orden de ideas; y, por lo que se refiere a

denominaciones utilizadas, se ha limitado su división únicamente a

cuatro tipos de sistemas comunicación (o distribuidos):

• Redes de Computadoras.

• Redes Locales de Computadoras.

• Sistema Multicomputadores.

• Sistema Multiprocesadores.

MEDIOS DE TRANSMISIÓN.

Es obvio expresar aquí que, la transmisión de información de un

lugar a otro se realiza a través de vías o medios de transmisión. Para

ello, se acude a un enlace físico como lo es el cableado.

Entre lo de mas uso común y que son los que se desea destacar

la investigación, se mencionan para su respectivas descripción.

Page 35: FUNDAMENTACION TEÓRICA

49

• CABLES DE PARES TRENZADOS.

Formado por dos hilos de cobre, convenientemente aislados.

Estos hilos que forman un circuito van entrelazados, con pasos

distintos en cada ´´ par ´´ para evitar cruces por diafonía. Son los más

económicos y pueden ser utilizados tanto para transmisión digital como

analógicas siendo susceptibles a errores cuando la transmisión es a

grandes velocidades.

Este medio de transmisión se caracteriza por su diámetro

rigiéndose por el sistema AWG; es decir, a menor diámetro del hilo,

mayor resistencia a la propagación de la señal o viceversa.

Este tipo de cable constituye las bases de las redes urbanas y de

las interurbanas de corta y media distancia existiendo gran variedad

de tipos para cubrir las necesidades de cada circunstancia.

Los pares trenzados se pueden utilizar tanto para transmisión

analógica como digital, y su ancho de banda depende del calibre del

alambre y de la distancia que recorre; en muchos casos puede obtener

transmisiones de varios megabits/s, en distancias de pocos kilómetros.

Debido a su adecuado comportamiento y bajo costo, los pares

trenzados se utilizan ampliamente y es probable que su presencia

permanezca por muchos años. Este tipo de cableado estaría entre las

Page 36: FUNDAMENTACION TEÓRICA

50

opciones prioritarias a elegir en caso de aplicarse en su totalidad el

sistema.

• CABLES COAXIALES.

Estos cables son portadores de sistemas ´´ múltiplex ´´ de gran

número de canales telefónicos. Un sistema ´´ múltiplex ´´ utiliza como

portadores, generalmente dos pares de (tubo) coaxiales, uno para cada

sentido de transmisión.

Consiste en un conductor central de cobre, el cual esta

recubierto de un material aislante, a éste lo recubre una segunda capa

conductora, razón ésta que no permite que el ruido eléctrico entre al

conductor sólido. Generalmente, se usa un cable de tipo RG –8 ó RG-

58, los cuales tienen una impedancia de 50ohm.

Este tipo de cable tiene inmunidad al ruido, simple de instalar y

bifurcar; además, presenta confiabilidad limitada.

• FIBRA ÓPTICA.

Es un diminuto cilindro de vidrio llamado ´´ núcleo ´´ el cual está

envuelto por capas concéntricas que causan que la luz que se refleja

Page 37: FUNDAMENTACION TEÓRICA

51

en ella retorne al núcleo. Pueden transmitir varias señales a diferentes

ancho de banda desde 600Mbps. Hasta 200Mbps. Una característica

importante es que es inmune a interferencias eléctricas, ruidos,

temperatura, radiación o agentes químicos. La limitante que tendría

frente al presente estudio es su alto costo.

• MICROONDAS DE RADIO.

Es un enlace punto que se establece entre dos estaciones con

visibilidad directa. Son sensibles a cambios en las condiciones

atmosféricas y a obstáculos sólidos. Los datos pueden ser enviados en

forma analógica o digital, son capaces de transmitir grandes volúmenes

de voz y datos. A pesar de su valor tecnológico el sistema tal como se

propone requiere de medios menos sofisticados y más utilitarios.

• SATÉLITES.

Son repetidores de radio en el espacio, estos están equipados

con amplificadores, antenas receptoras y transmisoras que reciben

señales de estaciones en La Tierra y las retransmite hacia otras

estaciones. La tecnología comunicacional global actual es su mejor

Page 38: FUNDAMENTACION TEÓRICA

52

aliada. Hoy día, hay aplicaciones diversas de grandes y/o pequeñas

dimensiones. Sin embargo, su elevado costo lo hace inaccesible a la

presente propuesta.

MODULACIÓN DE ANCHO DE PULSO (PWM).

Recuérdese que para transmitir una señal de banda limitada a

una frecuencia intermedia, solo se necesita transmitir la información

sobre sus valores de muestra en intervalos de un medio de dicha

frecuencia en segundos.

Un método de modulación alterno es variar algún parámetro en

la regulación de cada pulso para conducir la información. La

modulación por regulación del pulso puede obtenerse en varias formas,

aunque los principios son básicamente los mismos.

Una de estas formas emplea pulsos de amplitud constante cuyo

ancho es proporcional a los valores de la señal en los instantes de

muestreo. Este tipo se digna como Modulación de Ancho de Pulso

(PWM, pulse-width modulation).

En PWM, la señal se muestrea en forma periódica a una tasa

bastante rápida como para satisfacer los requisitos del teorema de

muestreo. En cada instante de muestreo se genera un pulso de

Page 39: FUNDAMENTACION TEÓRICA

53

amplitud fija y ancho proporcional a los valores de muestra de la señal,

con un ancho mínimo asignado al valor mínimo de la señal.

La variación del ancho del pulso a partir del ancho mínimo es

proporcional a dicha señal, definiéndose una constante de

proporcionalidad. La duración del pulso debe ser menor que la porción

de tiempo asignada a una muestra en particular, dejando por lo general

un tiempo de guarda adicional. En PWM la modulación puede ser

regulada por flancos de subida, de bajada, o ambos en cada pulso.

La PWM es una elección frecuente cuando se desea el control

remoto proporcional de una posición o cierta razón de posición. El

valor promedio de una señal PWM varia directamente con la

modulación y puede usarse para controlar un motor con operaciones

de conmutación eficientes.

El control proporcional debe mantenerse relativamente

independiente de la fuerza de la señal sobre un intervalo amplio. La FM

también se usa para control remoto de posición, pero los sistemas

PWM suelen ser más fáciles de construir y alinear.

Entre las desventajas de la PWM se encuentra la necesidad de

detectar ambos bordes del pulso y un tiempo de guarda relativamente

largo. Los efectos de los transitorios de la señal introducidos en el

Page 40: FUNDAMENTACION TEÓRICA

54

sistema pueden variar con el ancho de pulso, causando un

comportamiento no uniforme.

Solo los borde de salida de las señales PWM contienen la

información moduladora, por tanto, la información puede conducirse

enviando solo estas marcas de tiempo. Por otro lado la PWM es

autosincronizable, es decir, la sincronización del reloj esta presente en

la señal modulada, debido a que este es un método de modulación no

lineal.

Para generar la modulación de generación de pulsos, suelen

emplearse diversas combinaciones de un circuito de muestra y

retención, un generador de tensión en rampa de precisión y un

comparador.

INTERFAZ SERIAL.

Al iniciarse el ”boom” de los computadores electrónicos, surgió

también la necesidad de intercambiar información entre estos de una

manera cómoda y rápida.

Existen dos formas de intercambiar información digital: la

paralela y el serial. La comunicación paralela transmite todos los bits

de un dato de manera simultánea y tiene la ventaja de que las

Page 41: FUNDAMENTACION TEÓRICA

55

interfaces son rápidas, pero la desventaja de necesitar una gran

cantidad de líneas, situación para encarecer los costos y se agrava

cuando las distancias que separan los equipos entre los cuales se hace

el intercambio es muy grande, debido a las capacitancias entre los

conductores, la cual limita el correcto intercambio de datos a unos

pocos metros.

La comunicación serial, mientras tanto, transmite un BIT a la vez,

por lo cual es mucho más lenta, pero posee la ventaja de que necesita

un menor numero de líneas para la transferencia de información y la

distancia a la cual se puede realizar el intercambio es mayor; a esto se

suma que mediante dispositivos como los “modems”, la comunicación

se pueda extender prácticamente a cualquier parte del planeta.

Existen dos formas de comunicación serial: la sincrona y la

asíncrona. En la comunicación sincrona, además de una línea sobre la

que se transfieren los datos, se necesita otra que contenga los pulsos

del reloj que indiquen cuando un dato es valido; la duración del bit está

determinada por la duración del pulso de sincronismo.

En la comunicación asíncrona, los pulsos del reloj no son

necesarios y se acude a otros mecanismos para realizar la lectura /

escritura de los datos; la duración de cada BIT esta determinada por la

Page 42: FUNDAMENTACION TEÓRICA

56

frecuencia de referencia con la cual se realiza la transferencia de

datos.

En los computadores tipo PC, se pueden tener hasta 4 puertos

de comunicación serial (RS-232), denominados COM1, COM2, COM3

y COM4. Para su uso se debe realizar una configuración previa de los

parámetros de comunicación y aunque el sistema operativo y los

programas utilizan valores por defecto, no siempre son los mismos.

Existen varias formas de establecer los para metros para la

comunicación serial asíncrona con cualquiera de estos puertos.

TÉCNICAS DE TRANSMISIÓN.

A juzgar de Andrew S.Tanenbaum (1.991, pp.67-69) dos técnicas

pueden ser usadas para transmitir señales sobre un medio físico de

comunicación. Ellas son:

• LAS SEÑALES DE BANDA BASE (BASEBAND).

Con esta técnica, las señales de datos son representadas sobre

el medio físico de transmisión por pulso discreto de electricidad o luz.

Page 43: FUNDAMENTACION TEÓRICA

57

• LAS SEÑALES DE BANDA ANCHA (BROADBAND).

Emplea típicamente transmisión analógica usando un rango de

frecuencia mayor que la transmisión banda base. Con esta técnica de

transmisión las señales empleadas son continuas, no discretas

fluyendo a través del medio de transmisión en forma de ondas

electromagnéticas a través de las características de las ondas

(amplitud, frecuencia y fase), el ancho de banda disponible sobre el

medio frecuentemente dividido en múltiplex canales y usado de

diferentes formas (transmisión de datos, señales de vídeo, voz, etc.)

simultáneamente.

Posteriormente, la investigación decidirá entre estas alternativas

aquella opción que esté en correspondencia con los requerimientos del

sistema.

TIPOS DE TRANSMISIÓN.

La transmisión de la información entre sistemas informáticos

puede realizarse según dos tipos de transmisión; así lo afirma Andrew

S. Tanenbaum (1991, pp. 81-82). En cuanto a ello, indicara:

Page 44: FUNDAMENTACION TEÓRICA

58

• TRANSMISIÓN ASINCRÓNICA.

Es el tipo de transmisión identificada por caracteres individuales

o bytes, delimitado por bits de arranque y parada, a partir de los cuales

un receptor deriva la temporizacion necesaria para el muestreo de los

bits sin que se transmita específicamente una señal de temporizacion;

también arranque/parada(Sreat/Stop Transmisión).

• TRANSMISIÓN SINCRÓNICA.

Comunicación de datos en la cual caracteres o bytes son

enviados a una velocidad fija, con los dispositivos de transmisor y

receptor sincronizados, elimina la necesidad de los bits de arranque y

parada básico en la transmisión asincrónica. Aumenta

significativamente la eficiencia de las tasas de transmisión de datos. En

función de los objetivos propuestos por este estudio, este tipo seria

muy conveniente.

Page 45: FUNDAMENTACION TEÓRICA

59

MODOS DE TRANSMISIÓN.

El modo de transmisión es la manera de comunicar los datos a

través de un medio físico de comunicación. Existen dos formas: la

analógica y la digital.

• ANALÓGICA.

Bajo este modo los bits de información son convertidos

colocados y transportados sobre una onda senosoidal, la cual puede

pasar por el proceso modulación.

La transmisión analógica fue la primera que se desarrollo ya que

existían las redes telefónicas en las cuales se transmitían voz, siendo

la voz una onda analógica de sonido, como lo es por ejemplo, una

portadora senosoidal que es construida con la sumarizacion de senos y

cosenos. Este modo de transmisión también es llamado Banda Ancha.

• DIGITAL.

Este modo de transmisión maneja la información codificada en

un conjunto finito o discreto de datos, por lo tanto la tasa de errores en

esta transmisión tiende a ser pequeña.

Page 46: FUNDAMENTACION TEÓRICA

60

REDES DE COMPUTACIÓN.

Actualmente, el avance de la mundial tecnología, ha permitido la

integración del computador con los sistemas de comunicación,

logrando grandes avances en esta industria, sobre todo en lo

concerniente a redes de áreas locales y redes áreas extensas.

Hoy en día, la eficiencia de las actividades y procesos

desarrollados en una corporación que movilice grandes volúmenes de

información, tiende a depender de los usos de herramientas que

garanticen respuestas en tiempo real y en un marco de confiabilidad

aceptable como es la computadora y con ella, un efecto multiplicador

de representativa escala representado de un sistema de redes que las

comunican efectivamente.

De estas consideraciones se desprenden que las redes de

computación se pueden definir como “ un conjunto de computadoras

interconectadas a través de un medio de transmisión, que permita

transferir e intercambiar datos de información” Andrew S. Tanenbaum.

(1991, p.37).

Considera el mismo autor que las redes de computación ofrecen

ventajas en su uso a aquellas organizaciones modernas que suelen

Page 47: FUNDAMENTACION TEÓRICA

61

estar bastante dispersas, y a veces incluyen empresas distribuidas en

varios puntos del país o del mundo.

Para que las redes de computación funcionen en óptimos niveles

de frecuencia, muchos de sus terminales y ordenadores necesitan

intercambiar datos de información, y con frecuencia ese intercambio ha

de ser diario.

Por ello, mediante una red, puede conseguirse que, a través de

todos esos ordenadores se intercambie información, y que los

programas y datos necesarios estén al alcance de los miembros de la

organización en la medida que ello sea posible, sólo en aquellos casos

donde por razones de seguridad la información debe jerarquizarse.

De esta manera expuesta, se infiere que la interconexión de

ordenadores permite que varias maquinas compartan los mismos

recursos. Así, por ejemplo, si un ordenador se satura por estar

sometido a una carga de trabajo excesiva, exista la posibilidad de

utilizar la red para que otro ordenador se ocupe de este trabajo,

consiguiendo así un mejor aprovechamiento de los recursos que se

manejan en una empresa.

Esta claro para los especialistas en el área que las redes pueden

resolver problemas, como el de la tolerancia entre fallos. Es decir, en

Page 48: FUNDAMENTACION TEÓRICA

62

caso de que un ordenador falle, otro puede asumir sus funciones y su

carga de trabajo, tal cuestión se traduce en algo de particular

importancia en los sistemas de control de trafico aéreo; Donde, si un

ordenador falla, los ordenadores de reserva entraran en

funcionamiento rápidamente y tomarán el mando de todas las

operaciones de control, sin que en ningún momento llegue a existir

peligro para los pasajeros u otros usuarios.

Por otra parte, se puede afirmar que, el empleo de redes confiere

flexibilidad a los entornos laborales. Tal argumento obedece al hecho

de que, los empleados modernos pueden trabajar en ocasiones

especiales que así los requieran desde sus casas, utilizando terminales

conectadas con el ordenador de la oficina. Hoy día, es frecuente ver

personas que viajan con su ordenador portátil y lo conectan a la red de

su empresa a través de la línea telefónica situada en la habitación del

hotel, en un restaurante o en otro sitio que disponga la posibilidad

tecnológica para efectuar este tipo de labores.

TIPOS DE REDES.

Según Luis F. G, (1983 p.83), “las redes conocidas hasta ahora

se clasifican según su alcance, conexión utilizada, tecnología

Page 49: FUNDAMENTACION TEÓRICA

63

desarrollada y dispositivos que la componen, entre otros aspectos de

acuerdo al espacio físico que ocupan”. Las redes pueden ser:

• LAN

• MAN

• WAN

Locales, enlace por vía telefónica, vía microondas o vía satélites

y envía información a velocidades bajas (1.54 Mbps). Estos enlaces

pueden ser transmisiones desde 56kbit/s hasta 2.048Mbit/s.

CONFIGURACIÓN DE REDES.

Tanembaum, A.(1991), cuando se refiere a este aspecto, señala

que existen a su juicio, cinco (5) maneras de configurar un sistema de

redes; a saber:

• REDES PUNTO A PUNTO.

El computador central se conecta a cada uno de los terminales

mediante un enlace físico independiente. Permite la conexión en

cualquier instante, con gran facilidad, fiabilidad y alta velocidad. Sin

Page 50: FUNDAMENTACION TEÓRICA

64

embargo, tiene un alto costo, poca disponibilidad y enlaces que son

fijos.

• REDES DE COMUNICACIÓN.

La comunicación de datos se establece secuencialmente a

voluntad del usuario; que ha de establecer el enlace entre el servidor y

la estación de trabajo que desea conectar. Tiene gran disponibilidad,

fácil acceso y bajo costo; pero no son de buena calidad, puede

presentarse congestión en la red y posee poca velocidad.

• REDES MULTIPUNTO.

El mensaje se lanza por el computador principal de la red,

precedido de una información; el terminal que se siente identificado lo

recoge y contesta. Permite un gran ahorro y fácil posibilidad de

aumento; sin embargo puede prestarse a un fácil congestionamiento.

• REDES CON CONCENTRADORES.

El concentrador, equipo inteligente, almacena y distribuye la

información correspondiente a cada terminal, en función de las

Page 51: FUNDAMENTACION TEÓRICA

65

características de tráfico de datos en cada momento. Permite el ahorro

de líneas, reduce costos, aunque sus equipos son bastantes

complejos.

• REDES MULTIPLEXORES.

Estas permiten compartir recursos, utilizados un solo enlace para

varias transmisiones simultáneas, evitando la interferencia entre ellas.

Tienen un gran rendimiento, fácil de ahorro de circuitos, pero a la vez

se hace difícil su sincronización, limita las velocidades y la forma de

realizar los respaldos es compleja.

Un atributo muy claro de las LAN’S es la conectividad, lo cual

permite a cualquier punto dado (nodo o conexión) comunicación con

cualquier otro punto, integrado así comunicaciones electrónicas (datos,

videos, voz, etc.).

VENTAJAS DE LAS REDES.

Casi toda, si no toda, la bibliografía especializada, acepta como

tal que, el uso compartido de periféricos reduce sus costos por usuario:

al tener periféricos de mayor calidad en la red como recursos de uso

Page 52: FUNDAMENTACION TEÓRICA

66

compartidos, el nivel de confiabilidad será mayor, y el costo que

pueden representar estos equipos para la organización queda

plenamente justificado.

• Puede lograrse excelentes tiempo de repuesta: el rendimiento

de la red debe ser siempre igual o superior al de un microcomputador

individual. La instalación inadecuada o ineficiente de una red casi

siempre deriva en tiempo de repuesta inaceptables.

• Se puede compartir programas de aplicaciones: este factor

representa una ventaja tanto desde el punto de vista económico como

de mantenimiento y soporte y que debe ser prestado a los programas

de aplicación.

• Permite el intercambio de información: por ejemplo, varias

personas pueden estar trabajando en la red con un programa de

control de inventario; a medida que cada ítem es actualizado, la

información queda disponible a todos los usuarios de la red.

• Permite enlazar equipos aislados en una organización: la

capacidad de integrar computadoras aislado para formar una red

estimula la continuidad y la compatibilidad, de manera que las labores

administrativas puedan ser automatizadas y sistematizadas. Al estar

Page 53: FUNDAMENTACION TEÓRICA

67

aislados en una organización, los Pchs son herramientas poderosas,

pero de valor muy limitado.

PROTOCOLOS DE COMUNICACIÓN.

Tanembaum (1991) y Ogata (1988) coinciden en conceptualizar

dicho termino como un ´´ conjunto de reglas y procedimientos que

proporcionan una técnica uniforme para gestionar un enlace de

comunicación. Al efecto, Tanembaum, (1991, p.30), agrega que “estas

reglas, procedimientos, prevén la administración, asignación y control

de los recursos involucrados; asimismo, establecen métodos para

evitar y/o solucionar problemas producidos por situaciones de

excepción ocurridas en cualquiera de los elementos interviniente”.

CARACTERÍSTICAS DE LOS PROTOCOLOS.

Para Tanembaun (1991), entre los mas destacados se

mencionan para los fines de la presente investigación, aquellas de

conformidad con lo expuesto:

• Formato de mensaje.

Page 54: FUNDAMENTACION TEÓRICA

68

• Procedimiento para el establecimiento de la llamada.

• Procedimiento para la fase de transferencia de datos.

• Procedimiento para la terminación de la llamada y

desconexión del enlace.

• Procedimiento para la detección y recuperación de errores.

• Procedimiento de detección de tiempo cumplido (time-out).

TIPOS DE PROTOCOLOS.

Existe una gran variedad de protocolos comúnmente soportados

por equipos conectados en redes de comunicación. Sin embargo,

interesan a este trabajo especial de grado algunos de estos tipos

señalándose entre ellos:

• PROTOCOLO INTERNET - IP.

Es aquel que permite la interconexión de múltiples redes y usa

información, como la dirección de origen y destino global de Internet

para enrutar paquetes de una red a otra. Fue diseñado para ajustarse a

Page 55: FUNDAMENTACION TEÓRICA

69

medios de transmisión poco confiables. Estos medios pueden ser

desde enlaces seriales sobre redes telefónicas hasta enlaces de alta

velocidad tipo LAN.

• PROTOCOLO DE TRANSMISIÓN – TCP.

Es el protocolo de transporte, que maneja conexiones confiables

entre los extremos de una conversación. Realiza la función de

establecer sesiones entre procesos de usuarios de Internet, y asegura

comunicaciones confiables implementando procedimientos de

recuperación en una base de extremo – extremo.

TCP implementa sus servicios sobre IP. Esto significa que las

tareas de control de flujo, corrección de errores, eliminación y

secuenciamiento de datos se hacen a este nivel, con el fin de poder

ofrecer un canal de flujo continuo a sus usuarios.

• PROTOCOLO TCP/IP.

Es un conjunto de protocolos relacionadas que derivan su

nombre de dos componentes principales: la transmisión de control

Page 56: FUNDAMENTACION TEÓRICA

70

protocol (TCP) que asegura la confiabilidad de la información y el

Internet Protocol (IP) que envía la información a través de la red.

• PROTOCOLO IPX.

Este protocolo crea y mantiene conexiones de dispositivos entre

redes (estaciones de trabajo, servidor de archivos, enrutadores, etc.).

Lee las direcciones asignadas y dirige los datos hacia el área

apropiada sin necesidad del sistema operativo de estación o servidor.

Posteriormente, el trabajo de investigación enfocado en esta

perspectiva tecnológica decidirá entre estos dispositivos aquel que

posea los componentes que garanticen la confiabilidad de vida.

MÉTODOS DE CONTROL DE ACCESO AL MEDIO.

Al presentar sus explicaciones teóricas sobre este contenido,

orientaron las mismas hacia el hecho de que la naturaleza del método

utilizado para compartir el sistema de transmisión proviene de tres

formas de control de acceso al medio, a saber:

Page 57: FUNDAMENTACION TEÓRICA

71

• CONTROL ALEATORIO.

Cualquier estación puede transmitir sin que esto requiera un

permiso chequeando el medio para ver si esta libre. Un ejemplo de

este método es, Carrier Sense Múltiple Acces With Collision Detection

(CSMA/CA).

• CONTROL DISTRIBUIDO.

Solo una estación en un momento dado tiene derecho a

transmitir y ese derecho es pasado de estación a estación. Un ejemplo

de este método es, lo mismo, es decir, Carrier Sense Múltiple Accesse

With Collision Avoidance (CSMA/CA).

• CONTROL CENTRALIZADO.

Una estación que controla toda la red y las otras estaciones

deben recibir permiso de la estación controladora para poder transmitir.

Un ejemplo de este método es, Timer División Múltiple Accesse

(TDMA).

Page 58: FUNDAMENTACION TEÓRICA

72

Cualquiera de estos métodos debe ser evaluados por parte de la

investigación a los fines de adecuar una forma de control confiable que

responda a las necesidades empresariales, del transporte y comercio.

SISTEMA DE VARIABLES.

A continuación se presentan las variables objeto de estudio para

su correspondiente definición conceptual y operacional. Ellas son:

• SISTEMA DE MONITOREO.

• CONTROL DE ACCESO.

SISTEMA DE MONITOREO.

CONCEPTUALMENTE. Es “aquel que controla un proceso de

forma automática desde la pantalla de un computador” (Balcells y

Romeral. 1988).

Page 59: FUNDAMENTACION TEÓRICA

73

OPERACIONALMENTE. Permite la evaluación de las variables

de un proceso industrial permanentemente en tiempo real. Dicho puede

ser controlado manualmente, en forma neumática, o automatizado.

Además, el monitoreo abarca la observación de las perturbaciones

originadas por agentes externos.

CONTROL DE ACCESO.

CONCEPTUALMENTE. Se define como; una combinación de

componentes que actúa conjuntamente cumpliendo determinado

objetivo. (Ogata, 1993, p.10).

OPERACIONALMENTE. Esta constituido por una maquina de

adquisición de datos y un software de aplicación los cuales en conjunto

se encargan de tomar los datos precedentes de la acción de realizar

una llamada y efectuar las medidas correctivas de acuerdo a lo

especificado en el software.

Page 60: FUNDAMENTACION TEÓRICA

74

DEFINICION DE TERMINOS BASICOS.

A continuación se presenta un listado ordenado alfabéticamente

de los términos que puedan servir de apoyo base en el manejo

conceptual del presente trabajo.

A.

Archivo. elemento lógico que se encarga de almacenar toda la

información requerida en un momento dado (Freedman Alan,

1.993,p.30).

B.

Bits. Unidad mínima de información digital, se expresa en forma

Binaria.

Bytes. Conjunto de bits que poseen un significado especifico.

Page 61: FUNDAMENTACION TEÓRICA

75

C.

Chip. Circuito integrado o encapsulado de silicio capaz de

ejecutar una tarea en especifico (Freedman Alan, 1.993, p.45).

Comunicación de Datos. Transferencia electrónica de

información de un lugar a otro (Freedman Alan, 1.993, p.45).

CI. Abreviatura de Circuito Integrado. Dispositivo en que los

componentes pasivos están depositados por técnicas de película fina

sobre un circuito básico de sustrato de silicio que contiene los

componentes activos y algunas partes pasiva (electrónica Moderna

Practica, tomo 4, 1995, p.57).

CPU. Unidad Central de proceso. Modulo encargado de buscar,

decodificar y ejecutar instrucciones en un computador (Electrónica

Moderna Practica, tomo 4, 1995, p.77).

E.

EEPROM. Siglas que denotan memoria de solo lectura

programable y borrable eléctricamente, cuyo contenido puede

establecerse a través de un proceso de programación a través de una

Page 62: FUNDAMENTACION TEÓRICA

76

delgada capa de dióxido de silicio a una puerta flotante (Electrónica

Moderna Practica, tomo 4, 1995, p.108).

EPROM. Siglas que denotan memoria de solo lectura y borrable,

cuyo contenido puede establecerse a través de un proceso de

programación por inyección de electrones y que pueda borrarse por

exposición a la acción de rayos ultravioletas (Electrónica Moderna,

tomo 4, 1995, p.112).

F.

Frecuencia. Numero de ciclos completos por unidad de tiempo

para una magnitud periódica tal como corriente alterna, ondas

acústicas u ondas de radio (Electrónica Moderna Practica, tomo 4,

1995, p.139).

M.

Memoria. Almacenamiento de todas las instrucciones de la

computadora, físicamente es una serie de CHIPS de tipo RAM

(Random Acces Memory) (Freedman Alan, 1.993, p.550).

Page 63: FUNDAMENTACION TEÓRICA

77

Mhz (Megahertz). Millón de ciclos por segundo. A menudo es usado

con referencia a la velocidad del reloj del computado, la cual es medida

bruta de su velocidad de procesamiento interno (Freedman Alan,

1.993, p.570).

Microprocesador. Es una CPU en un solo CHIP. Para funcionar

como una computadora, requiere suministro de potencia, reloj y

memoria (Freedman Alan, 1.993, p.602).

P.

Programa. La colección de instrucciones que indica a la

computadora que debe hacer. Se escribe en un lenguaje de

programación y se convierte al lenguaje de maquina de la computadora

(Freedman Alan, 1.993, p.620).

Prototipo. La creación de un sistema con carácter de prueba,

para su verificación y aprobación (Diccionario Salvat, 1.957,p. 793).

Periodo. Tiempo requerido para un ciclo completo de una serie de

eventos repetidos regularmente (Electrónica Moderna Practica, tomo 4,

p. 231).

Page 64: FUNDAMENTACION TEÓRICA

78

R.

RAM. Memoria de acceso aleatorio de lectura y escritura

(Freedman Alan, 1.993, p.793).

Registros. Pequeños circuitos de alta velocidad que manejan

direcciones de memoria y valores de operaciones internas (Freedman

Alan, 1.993, p.673).

RS-232. Interfaz electrónica de 25 cables entre una computadora

y un dispositivo periférico, tal como un módem, ratón, tabla de dibujo o

impresora (Freedman Alan, 1.993, p.682).

ROM. Memoria de solo lectura. CHIP de memoria que almacena

permanentemente instrucciones datos (Freedman Alan, 1.993, p.682).

T.

Transductor. Elemento que se activa por la energía entregada

por un sistema y que entrega otro tipo de energía distinta a otro

sistema. La energía transformada puede ser de origen físico, químico y

biológico. También se les llaman sensores (Electrónica Moderna

Practica, tomo 4, 1995, p. 314).

Page 65: FUNDAMENTACION TEÓRICA

79

Transistor. Componente activo de un circuito electrónico

consistente en un pequeño bloque de material semiconductor en el

cual se establecen por lo menos tres contactos eléctricos; se les puede

utilizar como amplificador, detector o conmutador (Electrónica Moderna

Practica, tomo 4, 1995, p.318).