Investigacion Automatizacion

14
DOCENTE TÉCNICO: Ing. Raúl Intriago Velásquez PRESENTADO POR: Juan Andrés Arias Valladolid DOCENTE: Ing. Damián Larco Gómez ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL FACULTAD DE INGENIERÍA EN ELECTRICIDAD Y COMPUTACIÓN AUTOMATIZACIÓN INDUSTRIAL II INVESTIGACIÓN II TÉRMINO 2015-2016

description

Trabajo de investigación por Juan Arias

Transcript of Investigacion Automatizacion

Page 1: Investigacion Automatizacion

DOCENTE TÉCNICO:

Ing. Raúl Intriago Velásquez

PRESENTADO POR:

Juan Andrés Arias Valladolid

DOCENTE:

Ing. Damián Larco Gómez

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL

FACULTAD DE INGENIERÍA EN ELECTRICIDAD Y COMPUTACIÓN

AUTOMATIZACIÓN INDUSTRIAL II

INVESTIGACIÓN

II TÉRMINO

2015-2016

Page 2: Investigacion Automatizacion

TABLA DE CONTENIDO

1. REGULADORES DE TENSIÓN O ESTABILIZADORES DE TENSIÓN ................................................. 1

1.1 ESTABILIZADORES FERRORESONANTES .......................................................................... 2

2. LENGUAJES ...................................................................................................................... 4

2.1 SCL (Structured Control Language) – Programación de algoritmos complejos ................... 4

2.2 KOP y FUP – Lenguajes de programación gráficos ........................................................ 5

3. ESTRUCTURA DE UNA RED .................................................................................................. 6

3.1 MÁSCARAS DE RED ................................................................................................. 7

4. GENERACION DE IP .......................................................................................................... 10

4.1 RANGO DE DIRECCIÓN IP POR CLASE ....................................................................... 10

4.2 DIRECCIONES IP PÚBLICAS ..................................................................................... 11

4.3 DIRECCIONES IP PRIVADAS ..................................................................................... 11

Page 3: Investigacion Automatizacion

1

1. REGULADORES DE TENSIÓN O ESTABILIZADORES DE TENSIÓN

La funcion de un estabilizador, ya sea monofásico o trifásico, es mantener constante la tensión

de salida a las cargas, sin importar las variaciones de amplitud que se puedan producir en la

tensión de entrada (red de energía eléctrica o generador independiente).

Estos equipos solo corrigen el valor medio o eficaz del voltaje de entrada y lo entregan a la

carga, algunos además agregan funciones de filtrado de ruido, protección contra descargas

eléctricas y transientes.

Sus aplicaciones más importantes son para el caso de:

Equipos electrónicos sensibles.

Equipos de computación y comunicaciones

Equipos de tecnología médica

Controladores industriales

Equipos de oficina

Electrónica de consumo o electrodomésticos

Internamente están formados por los siguientes elementos:

Un transformador cuyos taps o derivaciones son conmutados electrónicamente para

compensar las variaciones de voltaje.

Un interruptor electrónico por cada salida.

Un sensor que detecta las variaciones de tensión de la red y las compara con una

referencia generando una señal de error, con este valor, el circuito de control decide

cual interruptor debe conducir, con el objeto de mantener la tensión de salida

estabilizada.

Un panel indicador del estado del sistema.

Un circuito de control.

Protecciones para el regulador y la carga (fusibles y corte automático opcional).

Generalmente los estabilizadores se dividen en tres tipos:

Estabilizadores por Pasos, o por etapas

Estabilizadores Ferroresonantes

Estabilizadores continuos o servoasistidos.

Page 4: Investigacion Automatizacion

2

1.1 ESTABILIZADORES FERRORESONANTES

El estabilizador Ferroresonante está construido por un transformador ferroresonante de tres

bobinados (un primario y dos secundarios), uno de ellos se encuentra sintonizado a la

frecuencia de red, mediante un capacitor, permitiendo absorber las variaciones de tensión,

microcortes y transientes.

Frecuencia de Resonancia:

Un esquema del estabilizador se muestra en la figura 1, donde “L” es la inductancia del

secundario correspondiente. El hecho de estar sintonizado significa que el circuito tanque

esta en resonancia, de esta manera el transformador (o uno de sus secundarios) se encuentra

sobrecargado y esto hace saturar al núcleo del transformador. Lo que permite, que si se

calcula convenientemente el transformador (elemento clave de estos estabilizadores) se

puede lograr que a un bajo voltaje de entrada el mismo se encuentre saturado, que no es

otra cosa que un recorte en la amplitud del voltaje, luego si el voltaje de entrada sigue

subiendo entraremos más aún en la saturación, con lo cual estaremos controlando el voltaje

de salida. En consecuencia el circuito tanque es el encargado de saturar al núcleo del

transformador.

Los Estabilizadores Ferroresonantes suelen entregar una tensión de salida muy estable, en su

valor medio (no en su forma de onda), y dentro de un amplio rango de entrada. Tienen un

elevado rechazo a ruidos eléctricos, por la presencia del circuito resonante.

F 1

LC

W 2F 2F

1

LC

Page 5: Investigacion Automatizacion

3

Figura 1. Estabilizador Ferroresonante.

La elevada velocidad de respuesta y la ausencia de saltos o discontinuidades en la tensión de

salida son ventajas importantes. Pero tienen unas cuantas desventajas que a la hora de

evaluarlos resultan de mucho peso y han hecho que esta tecnología se utilice en muy pocas

situaciones. Algunas de estas desventajas son:

Elevado ruido acústico de funcionamiento.

Bajo rendimiento, es decir un elevado consumo propio de energía, por la forma de

operar, ya que posee el transformador.

Emiten mucho calor, son voluminosos y pesados.

Elevada distorsión de la onda de salida.

La utilización de los Estabilizadores Ferroresonantes quedo aplicada para casos en los que se

necesite tensión muy estable y sin saltos, y una rápida corrección de las variaciones en la

entrada. Por ejemplo instrumental de laboratorio, equipo de medición, equipo de audio y de

video).

Page 6: Investigacion Automatizacion

4

2. LENGUAJES

2.1 SCL (Structured Control Language) – Programación de algoritmos complejos

El lenguaje de control estructurado (SCL) corresponde con el lenguaje de programación textual

ST(Structured Text) definido en la norma IEC 61131-3 y cumple el nivel básico (Base Level) y el

nivel de reutilizado (Reusability Level) según PLCopen.

SCL es ideal sobre todo para una programación rápida de algoritmos complejos y funciones

matemáticas o para las tareas planteadas del área del procesamiento de datos. El código SCL al

ser más corto y claro es mucho fácil de manejar y realizar. En la versión V12 la eficiencia de la

programación se incrementa a través de los nuevos compiladores SCL de alto rendimiento.

El editor S7-SCL dispone de las siguientes funciones:

Con un simple clic puede activar/desactivar todo un área de código del programa

Se pueden plegar y desplegar varios pucles y comentarios

Marcadores

Exportación de código SCL

Acceso rápido a partes de las variables (Bit, Byte, Word...) con “Slicing”

Los componentes SCL se pueden utilizar en otros lenguajes STEP 7

Ideal para bloques funcionales individualizados según usuario para bibliotecas

Los componentes SCL forman la base para intercambiar el código de programa entre

S7-1200, S7-300, S7-400 y WinAC

Gran ahorro de tiempo en comparación con la programación con KOP/FUP/AWL

Figura 2. Entorno usando lenguaje de control estructurado (SCL)

Page 7: Investigacion Automatizacion

5

2.2 KOP y FUP – Lenguajes de programación gráficos

STEP 7 V12 apoya los lenguajes de programación gráficos con nuevos compiladores de alto

rendimiento. Las potentes herramientas y la funcionalidad integrada como p.ej. la programación

indirecta incrementan la eficiencia de la ingeniería en la creación de los programas.

Los editores gráficos KOP y FUP ofrecen una buena vista en conjunto y una rápida navegación

en el editor de los componentes.

Abrir y cerrar de redes enteras

Muestra y oculta los símbolos y direcciones

Función directa de zoom y guardar layouts

Numerosas accesos directos en el teclado

Función de lazo, copiar e insertar para determinados comandos y estructuras de comando.

Comentarios

La nueva calculadora Calculate-Box permite introducir directamente las fórmulas en el S7-1200

y S7-1500

Figura 3. Entorno usando lenguaje de programación grafico

Page 8: Investigacion Automatizacion

6

3. ESTRUCTURA DE UNA RED

Las redes tienen tres niveles de componentes: software de aplicaciones, software de red y

hardware de red.

El Software de Aplicaciones, programas que se comunican con los usuarios de la red y

permiten compartir información (como archivos, gráficos o vídeos)

y recursos (como impresoras o unidades de disco).

El software de Red, programas que establecen protocolos para que los ordenadores se

comuniquen entre sí. Dichos protocolos se aplican enviando y recibiendo grupos de

datos formateados denominados paquetes.

El Hardware de Red, formado por los componentes materiales que unen los

ordenadores. Dos componentes importantes son los medios de transmisión que

transportan las señales de los ordenadores (típicamente cables o fibras ópticas) y el

adaptador de red, que permite acceder al medio material que conecta a los

ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y

peticiones a otros ordenadores.

En resumen, las redes están formadas por conexiones entre grupos de ordenadores y

dispositivos asociados que permiten a los usuarios la transferencia electrónica de información.

En estas estructuras, los diferentes ordenadores se denominan estaciones de trabajo y se

comunican entre sí a través de un cable o línea telefónica conectada a los servidores.

Dichos servidores son ordenadores como las estaciones de trabajo pero

con funciones administrativas y están dedicados en exclusiva a supervisar y controlar el acceso

a la red y a los recursos compartidos. Además de los ordenadores, los cables o la línea telefónica,

existe en la red el módem para permitir la transferencia de información convirtiendo las señales

digitales a analógicas y viceversa, también existen en esta estructura los llamados Hubs y

Switches con la función de llevar acabo la conectividad.

Page 9: Investigacion Automatizacion

7

3.1 MÁSCARAS DE RED

Una máscara de red ayuda a saber qué parte de la dirección identifica la red y qué parte de la

dirección identifica el nodo. Las redes de la clase A, B, y C tienen máscaras predeterminadas,

también conocidas como máscaras naturales, como se muestra aquí:

Class A: 255.0.0.0

Class B: 255.255.0.0

Class C: 255.255.255.0

Una dirección IP de una red de la Clase A que no se haya convertido en subred tendrá un par

dirección/máscara similar a: 8.20.15.1 255.0.0.0. Para ver cómo la máscara lo ayuda a identificar

la red y las partes de los nodos de la dirección, convierta la dirección y la máscara a números

binarios.

8.20.15.1 = 00001000.00010100.00001111.00000001

255.0.0.0 = 11111111.00000000.00000000.00000000

Una vez que tenga la dirección y la máscara representadas en binario, la identificación de la red

y del ID de la computadora principal será más fácil. Cualquier bit de dirección que tenga el bit

de máscara correspondiente establecido en 1 representa la identificación de red. Cualquier bit

de dirección que tenga el bit de máscara correspondiente establecido en 0 representa la

identificación de nodo.

8.20.15.1 = 00001000.00010100.00001111.00000001

255.0.0.0 = 11111111.00000000.00000000.00000000

----------------------------------- net id | host id

netid = 00001000 = 8

hostid = 00010100.00001111.00000001 = 20.15.1

La conexión en subredes permite crear múltiples redes lógicas que existen dentro de una red

única Clase A, B o C. Si no crea una subred, solamente podrá utilizar una red de la red de Clase

A, B o C, lo que es poco realista.

Cada link de datos de una red debe tener una identificación de red única, siendo cada nodo de

ese link miembro de la misma red. Si divide una red principal (clase A, B, o C) en subredes

menores, podrá crear una red de subredes interconectadas.

Page 10: Investigacion Automatizacion

8

Cada link de datos de esta red tendrá entonces una identificación única de red/subred. Cualquier

dispositivo o gateway, que conecte n redes/subredes tendrá n direcciones IP distintas, una por

cada red/subred que interconecte.

Para crear subredes en una red, amplíe la máscara natural usando algunos de los bits de la parte

de identificación de host de la dirección para crear una identificación de subred.

Por ejemplo, dada una red de Clase C de 204.17.5.0 que tenga una máscara natural de

255.255.255.0, puede crear subredes de este modo:

204.17.5.0 - 11001100.00010001.00000101.00000000

255.255.255.224 - 11111111.11111111.11111111.11100000

--------------------------|sub|----

Extendiendo la máscara para que sea 255.255.255.224, ha tomado tres bits (indicados por "sub")

de la parte original del host de la dirección y los ha utilizado para crear subredes. Con estos tres

bits, es posible crear ocho subredes. Con los cinco bits de ID de host restantes, cada subred

puede tener hasta 32 direcciones de host, 30 de las cuales pueden asignarse realmente a un

dispositivo ya que las ID del host con todos ceros o todos unos no están permitidas (es muy

importante recordar esto). Así pues, con esto en la mente, se han creado estas subredes.

204.17.5.0 255.255.255.224 host address range 1 to 30

204.17.5.32 255.255.255.224 host address range 33 to 62

204.17.5.64 255.255.255.224 host address range 65 to 94

204.17.5.96 255.255.255.224 host address range 97 to 126

204.17.5.128 255.255.255.224 host address range 129 to 158

204.17.5.160 255.255.255.224 host address range 161 to 190

204.17.5.192 255.255.255.224 host address range 193 to 222

204.17.5.224 255.255.255.224 host address range 225 to 254

Nota: Hay dos maneras de denotar estas máscaras. Primero, puesto que está utilizando tres bits

más que la máscara “natural” de la Clase C, puede denotar estas direcciones como si tuvieran

una máscara de subred de 3 bits. O, en segundo lugar, la máscara de 255.255.255.224 también

se puede indicar como /27 ya que hay 27 bits establecidos en la máscara. Este segundo método

se utiliza con CIDR. Con este método, una de estas redes se puede describir con el prefijo/la

longitud de la notación. Por ejemplo, 204.17.5.32/27 denota la red 204.17.5.32

255.255.255.224. El esquema de subredes de la red de esta sección permite ocho subredes, y la

red podría aparecer como:

Page 11: Investigacion Automatizacion

9

Figura 4. Esquema de subredes de la red

Observe que cada uno de los routers de la Figura 4 está asociado a cuatro subredes, una subred

es común a ambos routers. Además, cada router tiene una dirección IP para cada subred a la

que está asociada. Cada subred podría dar soporte hasta a 30 direcciones de host.

Esto abre un punto interesante. Cuantos más bits host use para una máscara de subred, más

subredes tendrá disponibles. Sin embargo, cuantas más subredes haya disponibles, menos

direcciones de host estarán disponibles por subred. Por ejemplo, una red Clase C de 204.17.5.0

y una máscara de 255.255.255.224 (/27) permite tener ocho subredes, cada una con 32

direcciones de host (30 de las cuales podrían asignarse a dispositivos). Si utiliza una máscara de

255.255.255.240 (/28), la subdivisión es:

204.17.5.0 - 11001100.00010001.00000101.00000000

255.255.255.240 - 11111111.11111111.11111111.11110000

--------------------------|sub |---

Dado que ahora cuenta con cuatro bits para crear subredes, sólo le quedan cuatro bits para las

direcciones de host. Entonces en este caso puede tener hasta 16 subredes, cada una de las

cuales puede tener hasta 16 direcciones host (14 de las cuales pueden ser asignadas a

dispositivos).

Eche una mirada a cómo podría dividirse en subredes una red de Clase B. Si tiene la red

172.16.0.0, sabe que su máscara natural es 255.255.0.0 o 172.16.0.0/16. Extender la máscara

cualquier cosa más allá de 255.255.0.0 significa que se está creando subredes. Rápidamente

puede ver que tiene capacidad para crear muchas más subredes que con la red de Clase C.

172.16.0.0 - 10101100.00010000.00000000.00000000

255.255.248.0 - 11111111.11111111.11111000.00000000

-----------------| sub |-----------

Page 12: Investigacion Automatizacion

10

Usted está utilizando cinco de los bits originales del host para subredes. Esto permite que usted

tenga 32 subredes (25 ). Después de utilizar los cinco bits para crear subredes, quedarán 11 bits

para direcciones de host. Esto permite cada subred así que tiene 2048 direcciones de host (211),

2046 cuyo podría ser asignado a los dispositivos.

4. GENERACION DE IP

Dirección IP, es un conjunto de números que identifica a un equipo o dispositivo en una red.

Siempre está formado por 4 conjuntos de números con el formato:

XXX.XXX.XXX.XXX (Siempre separados por un punto ) Número Binario de 32 Bits

Cuyos números válidos van desde el 0 hasta el 255.

192.168.50.254 Dirección IP Válida

192.256.50.254 Dirección IP No Válida

IP (Protocolo de Internet), Protocolo utilizado para enviar datos a través de la red.

4.1 RANGO DE DIRECCIÓN IP POR CLASE

Hay tres clases de direcciones IP que una organización puede recibir de Internet.

1. Clase A, direcciones reservadas para los gobiernos de todo el mundo.

2. Clase B, direcciones para las medianas empresas.

3. Clase C, direcciones para todos los demás solicitantes.

Tabla 1. Clasificación por clases y rangos de direcciones IP

Page 13: Investigacion Automatizacion

11

4.2 DIRECCIONES IP PÚBLICAS

Estas direcciones son asignadas por InterNIC, asegurando que no existan direcciones iguales

asignadas a distintas máquinas. Se asignan haciendo uso de identificadores de red de clases o

bloques CIDR. Mediante este sistema se asegura que se puedan programar rutas a través de

Internet para comunicar los distintos equipos conectados a la red.

Tras una asignación de bloques IP a una organización, esta asignación queda registrada en los

routers que forman parte de Internet mediante los parámetros de identificador de red y mascara

de subred que definen las rutas en la red.

En el caso de usar direcciones ya asignadas a otra organización en una red que forma parte de

Internet, los paquetes no serán entregados correctamente a las direcciones ilegales creadas en

la red. Esto es debido a que ya existen rutas hacia los routers de la organización que tienen

asignadas dichas direcciones, evitando la entrega a las nuevas direcciones duplicadas.

4.3 DIRECCIONES IP PRIVADAS

La asignación de una dirección pública a cada ordenador que requiere acceso a la red supone

una demanda de direcciones demasiado alta como para ser gestionada de forma eficiente. Por

ello se contempla dentro del diseño de la red máquinas que no requieren una conexión directa

a Internet. Estas máquinas sin conexión directa típicamente hacen uso de puertas de enlaces y

servidores proxy para acceder a los servicios que requieren de Internet. Por tanto es posible

diseñar en estos casos una estructura de red que haga uso de direcciones IP públicas para los

enrutadores, proxies, firewalls, puertas de enlace, NAT, etc.)

Para los equipos conectados a la red que no requieren conexión directa existe un rango de

direcciones IP conocida como el espacio de direcciones privado. Este espacio de direcciones no

es asignado a ninguna organización en particular de forma pública, pudiendo emplearse sin

conflictos en la configuración de redes privadas. La principal ventaja de este esquema es permitir

la reutilización de los rangos de direcciones privadas en distintas organizaciones sin agotar el

espacio público de direcciones rápidamente. Nótese que estas direcciones no pueden ser

contactadas desde el espacio de direcciones público de forma directa puesto que no disponen

de rutas asignadas en la infraestructura de routers de Internet (pudiendo hacerse de forma

indirecta a través de distintas capas de red y sistemas de traducción de direcciones (NAT)).

Existen tres bloques principales de direcciones IP privadas definidas en el RFC 1918.

Page 14: Investigacion Automatizacion

12

10.0.0.0 (prefijo 10/8): los rangos válidos para este bloque serían 10.0.0.0 hasta

10.255.255.255. Siendo un identificador de red de clase A que permite hacer uso de

hasta 24 bits de dirección.

172.16.0.0 (prefijo 172.16/12): los rangos válidos para este bloque serían 172.16.0.0

hasta 172.31.255.255. Formado por 16 bloques de clase B que permite hacer uso de

hasta 20 bits de dirección.

192.168.0.0 (prefijo192.168/16): los rangos válidos para este bloque serían 192.168.0.0

hasta 192.168.255.255. Formado por 256 bloques de clase C que permite hacer uso de

hasta 16 bits de dirección.