Galería de mapas mentales Mapa mental básico de la red de control y comunicación de datos.
Este es un mapa mental básico sobre redes de control y comunicación de datos, que incluye principalmente comunicación de datos, modelos de referencia de comunicación, mecanismos de transmisión y métodos de control de acceso a medios, características de la red de control, etc.
Editado a las 2024-03-06 00:01:43,This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
Conceptos básicos de la red de control y comunicación de datos.
comunicación de datos
2.1.1 Modelo de sistema de comunicación
1.Informante y receptor de información
2. Envío y recepción de equipos
3.Medio de transmisión
4. Software de comunicación
2.1.2 Indicadores de desempeño de los sistemas de comunicación.
1. Indicadores de eficacia
2.Índice de confiabilidad
La confiabilidad se refiere a la exactitud de la información recibida, que es un símbolo de la calidad de la información transmitida por el sistema de comunicación. El indicador para medir la confiabilidad del sistema de comunicación digital se puede expresar mediante la probabilidad de error de señal durante la transmisión, es decir, se mide por la tasa de error. Cuanto mayor sea la tasa de error, peor será la confiabilidad del sistema. La tasa de error generalmente se expresa de las dos maneras siguientes. (1) Tasa de error de bit P. La tasa de error de bits se refiere a la proporción del número de símbolos que tienen errores durante la transmisión con respecto al número total de símbolos transmitidos. Para ser más precisos, la tasa de error de bits es la probabilidad de que los símbolos se transmitan incorrectamente en el sistema de transmisión. Se puede expresar como P mediante expresión. = número de símbolos de error recibidos/número total de símbolos transmitidos (2) Tasa de error P. La tasa de error se refiere a la proporción de la cantidad de información que tiene errores durante el proceso de transmisión con respecto a la cantidad total de transmisión de información. En otras palabras, es la cantidad de información del elemento de código que es. Probabilidad perdida en el sistema de transmisión. La expresión se puede expresar como P.=Número de información errónea/Número total de información transmitida La efectividad y confiabilidad del sistema de comunicación están interrelacionadas y se restringen mutuamente. La confiabilidad del sistema se puede mejorar reduciendo la efectividad, o. viceversa.
2.1.3 Codificación de datos
1. Código unipolar: El código unipolar se refiere a un código en el que el nivel de la señal es unipolar. 2. Código bipolar: el nivel de señal del código bipolar es positivo y negativo. 3. Código de retorno a cero (RZ): el código que regresa al nivel cero después de que se transmite cada bit de información binaria se llama código de retorno a cero. Por ejemplo lógica "1" Solo mantiene un nivel alto durante un cierto período del tiempo del símbolo (como la mitad del tiempo del símbolo) y luego regresa al nivel cero. Su "0" lógico está solo en. Este símbolo mantiene un nivel negativo durante la mitad de su tiempo y luego vuelve a un nivel cero. 4. Código de no retorno a cero (NRZ): El nivel efectivo se mantiene durante todo el tiempo del símbolo, lo que se denomina código de no retorno a cero. 5. Código diferencial: el cambio de nivel del punto de partida y el albaricoque de cada ciclo se utilizan para representar la codificación del "1" lógico y el "0" lógico. Un cambio de nivel representa "1" y un nivel sin cambios representa "0". El código formado según este método de codificación prescrito se denomina código diferencial. El código diferencial es de nivel alto o bajo según el estado inicial y tiene dos formas de onda completamente opuestas. Las formas de onda se muestran en la Figura 2-7. Obviamente, el código diferencial no puede ser un código de retorno a cero. 6. Codificación Manchester: la codificación Manchester es una codificación de señal de banda base de uso común. Tiene información de reloj inherente, lo que permite que todos los nodos de la red mantengan la sincronización del reloj.
2.1.4 Cómo funcionan las líneas de comunicación
1.Comunicación simple
La comunicación simplex significa que la información transmitida es siempre en una dirección y no en la dirección opuesta. Como se muestra en la Figura 2-10a, suponiendo que A es el terminal emisor y B es el terminal receptor, los datos sólo se pueden transmitir de A a B, pero no de B a A. Las líneas de comunicación simplex generalmente utilizan un sistema de dos hilos, como la transmisión de señales de radio y televisión.
2. Comunicación semidúplex
La comunicación semidúplex significa que el flujo de información se puede transmitir en ambas direcciones, pero está limitado a una dirección a la vez. Como se muestra en la figura 2-10b, la información se puede transmitir de A a B o de B a A, por lo que ambas partes que se comunican tienen transmisores y receptores. Para lograr una comunicación bidireccional, se debe cambiar la dirección del canal. La comunicación semidúplex utiliza una línea de dos hilos. Cuando la estación A envía información a la estación B, la estación A conecta el transmisor al canal y la estación B conecta el receptor al canal y cuando la estación B envía información a la estación A, la estación. B desconectará el receptor del canal y conectará el transmisor al canal. La estación A también desconectará el transmisor del canal y conectará el receptor al canal. Este método de conversión en un canal para lograr comunicación en dos direcciones, A→B y B→A, se denomina comunicación semidúplex. La comunicación semidúplex se utiliza a menudo en las comunicaciones de datos industriales. Por ejemplo, los walkie-talkies utilizan este método de comunicación para transmitir información.
3.Comunicación dúplex completo
La comunicación full-duplex significa que el sistema de comunicación puede realizar una comunicación bidireccional al mismo tiempo, como se muestra en la Figura 2-10c. Equivale a combinar dos métodos de comunicación simplex en direcciones opuestas. Este método se utiliza a menudo para la comunicación entre computadoras. Por ejemplo, EIA-232 y EIA-422 utilizan comunicación full-duplex.
2.1.5 Control de comprobación de errores
1. Método de detección de control de errores.
①Redundancia Una forma sencilla de implementar la verificación de errores es enviar datos redundantes. ②Loopback Loopback se utiliza en sistemas de comunicación donde los operadores ingresan datos manualmente desde el teclado. ③Codificación técnica exacta Cuando se utiliza una codificación técnica precisa, el número de unos en cada carácter es el mismo. ④Comprobación de paridad La comprobación de paridad se utiliza a menudo para comprobar errores en las comunicaciones. ⑤ Encuentre la suma de verificación. Este método de verificación de errores consiste en encontrar un byte de verificación de errores en los datos de comunicación. ⑥ Verificación de redundancia cíclica (CRC) La verificación de redundancia cíclica realiza una operación de división en la secuencia de transmisión y agrega el resto de la operación de división al final de la información de transmisión.
2.Cómo funciona la CRC
El método CRC trata la secuencia de bits de datos que se enviará como el coeficiente de un polinomio f (x) y utiliza el polinomio generador G (x) acordado previamente por el remitente y el receptor para eliminarlo en el remitente y obtener un polinomio restante. . El polinomio restante se suma al polinomio de datos antes de enviarlo al extremo receptor. El extremo receptor utiliza el mismo polinomio generador G(x) para dividir el polinomio de datos recibidos f(x) para obtener el polinomio restante del cálculo. Si el polinomio restante calculado es el mismo que el polinomio restante recibido, significa que no hay error en la transmisión; si el polinomio restante calculado no es igual al polinomio restante recibido, significa que hay un error en la transmisión y el El remitente reenviará los datos hasta que sean correctos. El principio de funcionamiento básico de CRC se muestra en la Figura 2-11.
Modelo de referencia de comunicación
2.2.1 Modelo de referencia OSI
1.Capa física
La capa física se ocupa del flujo de bits sin procesar transmitido a través de la comunicación. El diseño debe garantizar que cuando una parte envía un "1" binario, la otra parte recibe un "1" en lugar de un "0".
2. Capa de enlace de datos
La tarea principal de la capa de enlace de datos es mejorar la función de la capa física en la transmisión de bits originales, lo que se refiere a proporcionar una línea libre de errores a la capa de red.
3. Capa de red
La capa de red controla el funcionamiento de la relación de conexión entre subredes. Una de las cuestiones clave es determinar cómo enrutar los paquetes desde el origen al destino. El enrutamiento puede utilizar una tabla de enrutamiento estática fija en la red o puede determinarse al comienzo de cada sesión. También puede determinar el enrutamiento para cada paquete con un alto grado de flexibilidad en función de la condición de carga actual de la red. Si aparecen demasiados paquetes en una subred al mismo tiempo, bloquearán las rutas de los demás y formarán un cuello de botella. Este tipo de control de congestión también está dentro del alcance de la capa de red. Cuando los paquetes tienen que cruzar una red para llegar a su destino, surgen nuevos problemas: la segunda red puede abordarse de una manera completamente diferente a la primera red; es posible que la segunda red no pueda recibir el paquete porque es demasiado largo; Los protocolos utilizados por cada red también pueden ser diferentes. La capa de red debe abordar estos problemas para que puedan interconectarse redes heterogéneas.
4. Capa de transporte
La función básica de la capa de transporte es recibir datos de la capa de sesión. Cuando es necesario, se divide en unidades más pequeñas y se pasa a la capa de red, para garantizar que cada información llegue a la otra parte sea correcta y estas tareas deben completarse de manera eficiente. En cierto sentido, la capa de transporte hace que la capa de sesión sea inmune a los cambios en la tecnología del hardware.
5. Capa de sesión
La capa de sesión permite a los usuarios de diferentes máquinas establecer relaciones de sesión. La capa de sesión permite la transmisión de datos ordinarios similares a la capa de transporte y proporciona sesiones de servicio mejoradas útiles para determinadas aplicaciones. También se puede utilizar para iniciar sesión de forma remota en un sistema de tiempo compartido o transferir archivos entre dos máquinas.
6. Capa de presentación
La capa de presentación realiza ciertas funciones Dado que estas funciones se solicitan con frecuencia, la gente quiere encontrar una solución universal en lugar de dejar que cada usuario las implemente. Vale la pena mencionar que las capas debajo de la capa de presentación solo se ocupan de la transmisión confiable de flujos de bits, mientras que la capa de presentación se ocupa de la sintaxis y la semántica de la información transmitida.
7. Capa de aplicación
La capa de aplicación contiene una gran cantidad de protocolos requeridos por los usuarios. Por ejemplo, hay cientos de señales de terminales incompatibles en el mundo y desea que un programa de edición de pantalla completa funcione en muchos tipos diferentes de terminales en la red, cada uno con diferentes formatos de pantalla, códigos de escape para insertar y eliminar secuencias de texto, movimiento del cursor, etc. La dificultad se puede imaginar. Una forma de resolver este problema es definir un terminal virtual de red abstracto (NetworkVirtualTerminal), al que se orientan el programa de edición y todos los demás programas. Para cada tipo de terminal, se escribe una pieza de software para asignar el terminal virtual de la red al terminal real.
2.2.2 Modelo de referencia TCP/IP
1. capa de Internet
Todos estos requisitos para lograr conexiones fluidas entre múltiples redes han llevado al surgimiento de redes de conmutación de paquetes basadas en interconexiones sin conexión. Esta capa se llama Capa de Internet y es una parte clave de toda la arquitectura. Su función es permitir que el host envíe paquetes a cualquier red y los transmita de forma independiente al destino. El orden en que llegan estos paquetes puede ser diferente de los datos enviados, por lo que las capas superiores deben ordenar los paquetes si es necesario enviarlos y recibirlos en orden.
2. Capa de transporte
En el modelo de referencia TCP/I, la capa situada encima de la capa de Internet suele denominarse capa de transporte. Su función es permitir que entidades pares en los hosts de origen y de destino realicen conversaciones, que es lo mismo que la capa de transporte del modelo de referencia OSI. Aquí se definen dos protocolos de extremo a extremo (1) El primero es el Protocolo de control de transmisión (TCP), que es un protocolo orientado a la conexión que permite que un flujo de bytes enviado desde una máquina se envíe a Internet sin errores. otras máquinas. Divide el flujo de bytes de entrada en segmentos de mensajes y los pasa a la capa de Internet. En el extremo receptor, el proceso de recepción TCP vuelve a ensamblar los mensajes recibidos en un flujo de salida. TCP también maneja el control de flujo para evitar que un remitente rápido envíe demasiados paquetes a un receptor lento para que los maneje el receptor. (2) El segundo protocolo es el Protocolo de datagramas de usuario (UDP), que es un protocolo sin conexión no confiable y se utiliza para aplicaciones que no requieren las capacidades de clasificación y control de flujo de TCP para completar estas funciones por sí mismas.
3. Capa de aplicación
El modelo de referencia TCP/IP no tiene una capa de sesión ni una capa de presentación. Por encima de la capa de transporte está la capa de aplicación, que contiene todos los protocolos de alto nivel. Los primeros introducidos fueron el Protocolo de terminal virtual (Telnet), el Protocolo de transferencia de archivos (FTP) y el Protocolo simple de correo electrónico (SMTP). El protocolo de terminal virtual permite a los usuarios de una máquina iniciar sesión y trabajar en una máquina remota. Los protocolos de transferencia de archivos proporcionan una forma eficaz de transferir datos de una máquina a otra. Originalmente, el protocolo de correo electrónico era solo una transferencia de archivos, pero luego se propusieron protocolos especializados para ello. Se han agregado muchos protocolos a lo largo de los años, como el Servicio de nombres de dominio (DNS) para asignar nombres de host a direcciones de red; el Protocolo de transferencia de noticias en red (NNTP) para entregar artículos de noticias y el Protocolo de transferencia de hipertexto (HTTP), que se utiliza para llegar a casa; páginas en la World Wide Web, etc.
4. Capa de host a red
No hay nada debajo de la capa de Internet. El modelo de referencia TCP/IP realmente no describe esta parte, excepto que el host debe usar algún tipo de protocolo para conectarse a la red y poder pasar paquetes a través de ella. Este protocolo no está definido y varía de un host a otro y de una red a otra.
2.2.3 Modelo de comunicación de bus de campo
Las funciones de comunicación soportadas por el modelo de referencia OSI con una estructura de siete capas son bastante potentes. Como modelo de referencia general, necesita resolver problemas que se pueden encontrar en todos los aspectos y tiene funciones ricas. Como red de control subyacente para las comunicaciones de datos industriales, para formar un sistema interconectado abierto, ¿cómo se debe formular y seleccionar un modelo de referencia de comunicación? ¿Si el modelo de referencia 0SI de siete capas es adecuado para el entorno de comunicación del sitio industrial? ¿La versión simplificada es más adecuada para las necesidades de la aplicación de la red de control? es la primera pregunta que se debe considerar. En los centros de producción industrial existe una gran cantidad de sensores, controladores, actuadores, etc., y normalmente están distribuidos de forma bastante discreta en una amplia gama. Para la red de control compuesta por ellos, la cantidad de información orientada al control de un solo nodo no es grande y la tarea de transmisión de información es relativamente simple, pero los requisitos de tiempo real y rapidez son relativamente altos. Si seguimos el modelo de referencia de siete capas, el costo y el tiempo de las interfaces de red parecen ser demasiado altos debido a la complejidad de las operaciones y conversiones entre capas. Para cumplir con los requisitos en tiempo real y lograr redes industriales de bajo costo, la mayoría de los modelos de comunicación utilizados en el bus de campo se simplifican en diversos grados según el modelo de referencia 0SI. La comparación entre los modelos de referencia de comunicación de varios buses de campo típicos y el modelo de referencia OSI se muestra en la Figura 2-15. Se puede ver que no son completamente consistentes con el modelo de referencia 0SI, pero se simplifican en diversos grados según el modelo de referencia 0SI. Sin embargo, el modelo de referencia de comunicación de la red de control todavía se basa en el modelo de referencia 0SI. Las redes de control en la Figura 2-15 también agregan una capa de usuario basada en el modelo de referencia OSI. La capa de usuario es un estándar formado después de imponer ciertas regulaciones especiales basadas en las necesidades de aplicación de la industria.
Mecanismo de transporte y método de control de acceso a los medios.
2.3.1Medio de transmisión
1. Medio de transmisión por cable
2. Medio de transmisión inalámbrica
2.3.2 Métodos de control de acceso a los medios
1. Detección de conflicto/acceso múltiple con detección de operador
Hay tres algoritmos de retroceso de insistencia de CSMA El primer tipo: no adherirse a CSMA. Si el medio está libre enviar; si el medio está ocupado esperar un rato. tiempo de la máquina, repita el primer paso. Segundo tipo: 1-Adherirse a CSMA. Si el medio está inactivo, envíe; si el medio está ocupado, continúe escuchando hasta que el medio esté inactivo y envíe inmediatamente si ocurre un conflicto, espere un período de tiempo aleatorio y repita el primer paso; El tercer tipo: P-Adherirse a CSMA. Si el medio está inactivo, enviará con una probabilidad de P, o escuchará después de un retraso de una unidad de tiempo con una probabilidad de 1-P. Esta unidad de tiempo es igual al retraso máximo de propagación si el medio está ocupado; , continuará escuchando hasta que el medio esté inactivo y repetirá el primer paso.
2. Método token de control de acceso a los medios
Token Ring es un método de control de acceso utilizado en las LAN en anillo. Los tokens se transmiten continuamente en el anillo de la red. Solo el sitio que posee este token tiene derecho a enviar mensajes al anillo, mientras que otros sitios solo pueden recibir mensajes. Una vez que un nodo completa el envío, entregará el token al siguiente sitio de la red. Si el siguiente sitio no envía un mensaje, pasará inmediatamente el token al siguiente sitio en orden, de modo que el token represente el derecho a enviar. Bucle continuo en el canal del anillo. Cada nodo en el anillo puede tener la oportunidad de enviar mensajes, y solo un nodo puede usar el anillo para transmitir mensajes en cualquier momento, por lo que se garantiza que no ocurrirán conflictos de acceso en el anillo.
3. Multiplexación por división de tiempo
Time Division Malfiplexing (TDM) preasigna un período de tiempo específico para cada nodo para que cada nodo pueda ocupar el bus durante este período. La forma en que varios nodos ocupan el bus en orden de tiempo dividido se denomina multiplexación. Por ejemplo, supongamos que los nodos A, B, C y D ocupen el bus en el orden 1, 2, 3 y 4 respectivamente. Si se puede estimar de antemano el tiempo que cada nodo ocupará el bus, el tiempo de comunicación requerido o el número de bytes de mensajes a transmitir, se puede calcular con precisión el período del ciclo entre cada nodo que ocupa el bus dos veces. Esto es útil para controlar aplicaciones de red para cumplir con ciertos requisitos entre superficies. La multiplexación por división de tiempo se divide en dos tipos: multiplexación por división de tiempo síncrona y multiplexación por división de tiempo asíncrona. Los significados de "sincronización" y "asíncrono" aquí son diferentes de los conceptos anteriores de sincronización en sincronización de bits y sincronización de tramas. La multiplexación por división de tiempo síncrona se refiere a asignar el mismo tiempo a cada nodo, independientemente de la cantidad de comunicación que cada dispositivo necesita para comunicarse. Siempre que llega el intervalo de tiempo asignado a un nodo, el nodo puede enviar datos. Si el nodo no tiene datos para enviar en este momento, el medio de transmisión está vacío durante el intervalo de tiempo. Esto significa que la estrategia de asignación promedio de multiplexación por división de tiempo síncrona puede provocar un desperdicio de recursos de comunicación y no puede utilizar eficazmente toda la capacidad del enlace.
4. Acceso múltiple al dominio de eventos paralelo
El acceso múltiple en el dominio del tiempo concurrente (CTDMA) es una de las tecnologías características utilizadas en las comunicaciones del sistema de red ControlNe. El acceso múltiple en el dominio del tiempo paralelo es una función completada por la capa física y la capa de enlace de datos en el sistema de comunicación. El acceso múltiple paralelo en el dominio del tiempo se basa en el modelo de comunicación productor/consumidor. El generador de datos del mensaje (fuente de datos) actúa como productor en este modelo de comunicación, y el nodo que toma estos datos de la red se llama consumidor. Los mensajes enviados por acceso múltiple en el dominio de tiempo paralelo se identifican por el contenido. Cuando un nodo recibe datos, solo necesita identificar el identificador específico (Identificador) asociado con este mensaje. El paquete de datos ya no requiere una dirección de destino y los datos. La fuente solo necesita Los datos deben enviarse una vez. Múltiples nodos que necesitan los datos obtienen simultáneamente datos de mensajes del mismo productor de la red identificando este identificador en la red, por lo que se denomina acceso múltiple en el dominio del tiempo paralelo.
Características de la red de control.
2.4.1 Nodos que controlan la red
Los siguientes dispositivos con capacidades de comunicación pueden convertirse en miembros de nodo de la red de control: 1) Finales de carrera, interruptores de inducción y otros tipos de interruptores. 2) Lector de código de barras. 3) Sensor fotoeléctrico. 4) Diversos sensores y transmisores de temperatura, presión, caudal, nivel, etc. 5) Controlador programable (PLC). 6) PID y otros controladores digitales. 7) Diversos dispositivos de recogida de datos. 8) Monitoreo de computadoras, estaciones de trabajo y periféricos utilizados como equipos de operación de monitoreo. 9) Varias válvulas reguladoras. 10) Equipos de control de motores. 11) Convertidor de frecuencia. 12) Robots. 13) Como repetidores, puentes, gateways, etc. que controlan los equipos de conexión a la red.
2.4.2 Control de tareas de red y entorno de trabajo
A diferencia de las redes informáticas ordinarias que funcionan en oficinas, las redes de control tienen que enfrentarse a fuertes interferencias electromagnéticas de la producción industrial, diversas vibraciones mecánicas y entornos de trabajo al aire libre de frío y calor intensos. Por lo tanto, se requiere que las redes de control puedan adaptarse a un trabajo tan duro. ambientes. Además, los equipos de control automático varían ampliamente y, a menudo, es muy difícil lograr la interconexión e interoperabilidad de las redes de control. Este es también un problema que las redes de control deben resolver. Las tareas especiales y el entorno de trabajo de la red de control hacen que tenga muchas características que la diferencian de las redes informáticas ordinarias. El volumen de transmisión de datos de la red con licencia es relativamente pequeño, la velocidad de transmisión es relativamente baja y la mayoría de ellas son transmisiones de cuadros cortos, pero requieren un tiempo real fuerte y una alta confiabilidad de la transmisión de comunicación. La topología de la red, los tipos y características de los medios de transmisión, los métodos de control de acceso a los medios, los métodos de transmisión de señales y la gestión de redes y sistemas son factores importantes que afectan el rendimiento de la red de control. Para satisfacer las necesidades de completar tareas de control automático, cuando las personas desarrollan tecnología de redes de control, a menudo se centran en satisfacer las necesidades específicas de las redes de control, como los requisitos de control en tiempo real, antiinterferencias en entornos industriales y suministro de energía del bus. .
2.4.3 Requisitos en tiempo real de la red de control