89
1. Un poco de historia Basándonos en la universal ley del mínimo esfuerzo, conocida sobrada- mente por todos, podríamos enfocar los logros tecnológicos como la conse- cuencia de no querer cansarnos más de lo necesario. En el caso de la infor- mática, su nacimiento y evolución se deberían a la necesidad de querer automatizar el cálculo matemático y a no querer contar con los dedos. 1.1 Los antecesores Hacia el 2000 a. de C. ya se tiene constancia de la existencia de cierto tipo de ábacos. En sus orígenes, consistía en una serie de piedras (piedra = cál- culo, operaciones con piedras = calcular) que se colocaban en surcos hechos en el suelo. El ábaco se considera una de las primeras máquinas para la rea- lización de operaciones de cálculo, aún vigente hoy en día. En Europa, el uso del ábaco, muy extendido hasta la Edad Media, queda relegado al olvido con la incursión del sistema de numeración decimal por parte de los árabes. Figura 1 - Modelo de ábaco (Enciclopedia Británica). En 1614 John Napier (1550-1617), matemático escocés, publicó la obra Miri- fici Logarithmorum Canonis Descriptio, ejusque usus in utroque Trigonometría; ut etiam in omni logistica mathematica, amplissimi, facillimi, et expeditissimi explicatio, donde da a conocer los logaritmos o números artificiales, como él los llamaba. Gracias a estos números, las multiplicaciones se convierten en sumas, las potencias en productos, y las raíces en divisiones, simplificando enormemente los cálculos matemáticos. Por ejemplo, para multiplicar dos números se suman sus logaritmos y del resultado se busca el antilogaritmo. En 1620 Edmund Gunther (1581-1626), profesor de astronomía, inventó el método que lleva su nombre, colocando una escala logarítmica sobre una regla. 3 Capítulo 1 Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 3

CAPÍTULO I

Embed Size (px)

Citation preview

Page 1: CAPÍTULO I

1. Un poco de historiaBasándonos en la universal ley del mínimo esfuerzo, conocida sobrada-mente por todos, podríamos enfocar los logros tecnológicos como la conse-cuencia de no querer cansarnos más de lo necesario. En el caso de la infor-mática, su nacimiento y evolución se deberían a la necesidad de quererautomatizar el cálculo matemático y a no querer contar con los dedos.

1.1 Los antecesoresHacia el 2000 a. de C. ya se tiene constancia de la existencia de cierto tipode ábacos. En sus orígenes, consistía en una serie de piedras (piedra = cál-culo, operaciones con piedras = calcular) que se colocaban en surcos hechosen el suelo. El ábaco se considera una de las primeras máquinas para la rea-lización de operaciones de cálculo, aún vigente hoy en día.

En Europa, el uso del ábaco, muy extendido hasta la Edad Media, quedarelegado al olvido con la incursión del sistema de numeración decimal porparte de los árabes.

Figura 1 - Modelo de ábaco (Enciclopedia Británica).

En 1614 John Napier (1550-1617), matemático escocés, publicó la obra Miri-fici Logarithmorum Canonis Descriptio, ejusque usus in utroque Trigonometría;ut etiam in omni logistica mathematica, amplissimi, facillimi, et expeditissimiexplicatio, donde da a conocer los logaritmos o números artificiales, como éllos llamaba. Gracias a estos números, las multiplicaciones se convierten ensumas, las potencias en productos, y las raíces en divisiones, simplificandoenormemente los cálculos matemáticos.

Por ejemplo, para multiplicar dos números se suman sus logaritmos y delresultado se busca el antilogaritmo.

En 1620 Edmund Gunther (1581-1626), profesor de astronomía, inventó elmétodo que lleva su nombre, colocando una escala logarítmica sobre unaregla.

3

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 3

Page 2: CAPÍTULO I

Figura 2 - John Napier.

En 1623 William Oughtret (1574-1660), mediante dos reglas de Gunther quese deslizaban una sobre otra, inventó un mecanismo sencillo que operabamediante logaritmos. Fue la primera regla de cálculo y permitía realizar,además de cálculos básicos, funciones trigonométricas, exponentes y cálcu-los complejos. Fue muy utilizada hasta los años 70, momento en el cual lacalculadora electrónica toma protagonismo.

Hay que hacer notar que las operaciones con logaritmos daban valoresaproximados, mientras que las operaciones llevadas a cabo con el sistematradicional del ábaco proporcionan valores exactos.

Leonardo Da Vinci (1452-1519) esbozó la primera máquina capaz de reali-zar operaciones matemáticas.

También en 1623 Wilhelm Schickard (1592-1635) construye el primer meca-nismo de cálculo automático. Servía para sumar y restar números de hastaseis cifras y disponía de un avisador acústico que se activaba en caso derebasamiento de la capacidad de cálculo. No era una máquina programa-ble, aún tendrían que pasar 200 años para que Charles Babbage presentarasu máquina de diferencias y más de 300 para que Konrad Zuse terminarasu primera computadora, la Z1.

En el año 1642 la idea de conseguir un mecanismo de cálculo lleva a laaparición de la Pascalina, la que se podría considerar la primera calcula-dora. Inventada por Blaise Pascal (1623-1662), era un mecanismo de relo-

4

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 4

Page 3: CAPÍTULO I

5

Ca

pít

ulo

1

jería que permitía realizar sumas y restas mediante combinaciones deruedas dentadas.

Los principios utilizados por Pascal, en lo que se refiere a mecanismos yengranajes, siguen utilizándose hoy en día. Son los principios de funciona-miento del cuentakilómetros de los vehículos y las cajas registradoras osumadoras mecánicas y tienen las siguientes características:

Los dígitos se encadenan de forma automática mediante sistemas deenganche.Para restar se invierte el sentido de los engranajes utilizados parasumar.Multiplicación y división se consiguen mediante sumas y restasrepetidas.

Figura 3 - Blaise Pascal.

En 1663 Samuel Morland (1625-1675), al parecer basándose en un diseñode Pascal de 1642, fabricó una máquina capaz de realizar cálculos trigo-nométricos.

Figura 4 - La Pascalina.

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 5

Page 4: CAPÍTULO I

En 1694 Wilhelm Leibnitz (1646-1716), basándose en los principios utiliza-dos por Pascal, inventó una máquina capaz de sumar, restar, multiplicar ydividir. Ya en 1679 escribía sobre la idoneidad de aplicar el sistema binarioal cálculo mecánico.

1.2 Los primeros procesadoresHasta este momento todo era más o menos manual, por lo cual el siguien-te paso era lógico.

Charles Babbage (1791-1871), matemático inglés y catedrático en Cam-bridge, inventó una máquina capaz de calcular tablas matemáticas, lamáquina de diferencias. En 1834, mientras trabajaba en la mejora de sumáquina, concibió la idea de una máquina analítica capaz de realizar tare-as de cálculo de propósito general (suma, resta, multiplicación y división)de forma automática. Dicha máquina tendría capacidad para realizar hastasesenta operaciones por minuto y podría almacenar hasta mil números decincuenta cifras. Recibió el nombre de "la locura de Babbage", debido a lasenormes dificultades que implicaba su puesta en práctica. Las toleranciasexigidas sobrepasaban el nivel de la tecnología de la época y no pudo serllevada a la práctica por ser demasiado grande y demasiado complicada.

Figura 5 - Charles Babbage.

Entre 1847 y 1849 Babbage diseñó la segunda máquina de diferencias.Construida en 1985 por el Science Museum of Kensington, estaba compues-ta por cuatro mil piezas y pesaba unas tres toneladas.

De todas formas, las ideas implicadas en dicho proyecto son de aplicaciónactual en los modernos ordenadores (memoria, control de programassecuenciales e impresión).

6

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 6

Page 5: CAPÍTULO I

En 1801 Joseph-Marie Jackard (1753-1834) inventó el telar automático. Estetelar se controlaba mediante tarjetas de madera perforadas, que determina-ban el diseño del tejido deseado.

En 1833 Augusta Ada Lovelace, hija del conocido poeta Lord Byron, oyehablar de la máquina de diferencias. Una máquina para realizar cálculosque estaba construyendo Charles Babbage. Se dice que fue la única perso-na que al ver la máquina comprendió su funcionamiento y las implicacio-nes que una máquina de este tipo podría tener. Lady Augusta acaba con-virtiéndose en colaboradora de Babbage y es la que sugiere la adaptacióndel sistema de tarjetas perforadas aplicado en el telar de Jackard para quela máquina pudiera realizar ciertas tareas de forma repetitiva.

Figura 6 - Lady Augusta Ada Lovelace.

Por los escritos que dejó Augusta Ada Lovelace, parece ser que ya intuyólas implicaciones de la máquina analítica como sistema capaz de manejarsímbolos.

Con veintisiete años decide traducir al inglés los escritos que un admiradorde Babbage, Luigi Menabrea, fue tomando de las conferencias que éste dioen Italia acerca de su máquina analítica. Añade sus propias notas a la tra-ducción, que se duplica en extensión, y se titula The Sketch of the AnalyticalEngine.

En 1979, el departamento de Defensa de los Estados Unidos bautizó en suhonor un nuevo lenguaje de programación que recibió el nombre de ADA.

Los primeros ordenadores que empezaron a parecerse a los actuales funcio-naban basándose en este tipo de tarjetas. Eran de cartulina y contenían par-tes de programa escritas en forma de perforaciones distribuidas en filas ycolumnas (10 filas x 80 columnas).

En 1890 se realizó el censo de los Estados Unidos utilizando el sistema detarjetas perforadas desarrollado por Herman Hollerith (1860-1929).

7

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 7

Page 6: CAPÍTULO I

Figura 7- Tarjeta perforada de Hollerith.

El último censo, realizado en 1880, tardó ocho años en completarse y ya secalculaba que el próximo censo, el de 1890, tardaría más de diez años en rea-lizarse. Mediante este nuevo método el plazo se redujo a tres años, con elconsecuente ahorro de dinero (unos cinco millones de dólares de la época),además de tiempo. Este fue el primer proceso automatizado de datos.

Figura 8 - Tarjeta del censo de 1890.

Las tarjetas perforadas de Hollerith se basaban en una idea aplicada poralgunas líneas ferroviarias, donde los expendedores marcaban las tarjetascon agujeros en lugares que describían los rasgos de los pasajeros (color delpelo, de los ojos, etc.), a modo de tarjeta de identificación.

Como muchas de las preguntas podían contestarse con SI o NO, diseñó unatarjeta que contestaba a estas preguntas mediante unas perforacionessituadas en lugares predeterminados. En concreto, las perforaciones se ali-neaban en ochenta columnas.

De esta manera, por ejemplo, mediante una máquina que pudiera discriminar la situación de todas las posibles perforaciones, sería posibleseparar las tarjetas que tuvieran las perforaciones correspondientes a laspersonas de menos de cuarenta años que viviesen en la misma ciudad.

8

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 8

Page 7: CAPÍTULO I

Figura 9 - Herman Hollerith.

Con esta idea Hollerith fundó la Tabulating Machine Company y vendiósus productos en todo el mundo. En 1911 la Tabulating Machine Companyformó la Computing-Tabulating-Recording-Company.

Hasta entonces los resultados de las máquinas tabuladoras se gestionabande manera manual. En 1919 la compañía anuncia la aparición de la prime-ra máquina impresora, hecho que revoluciona completamente la forma enque las compañías hacían sus operaciones. En 1924 la compañía cambia denombre y adopta la denominación de una de las compañías absorbidas:International Business Machines Corporation (IBM).

En los años cincuenta y sesenta ya se utilizaban teclados que sustituían lastarjetas perforadas y eliminaban parte del tedioso trabajo de perforar lastarjetas para escribir un programa.

Debe de tenerse en cuenta que cada programa estaba contenido en variastarjetas que debían estar correctamente perforadas y ordenadas, de locontrario el sistema no funcionaba. Quedan aún muchos años hasta lalógica difusa.

Las primeras Interfases de Operador eran teletipos conectados a ordenado-res o a otros equipos mediante bucle de corriente. No eran muy rápidos(1200 bps) pero llegaban muy lejos. Podemos decir, atendiendo a las modasactuales, que un teletipo era una máquina de escribir trucada que ademáspodía leer tarjetas perforadas, algo totalmente insólito. Probablemente másde uno de los que hemos pasado por asignaturas relacionadas con la elec-trónica habrá tenido que resolver algún tema relacionado con leer algúntipo de codificación mecánica mediante detectores fotoeléctricos.

Acerca del número de columnas, parece ser que el número 80 respondía aque la mayoría de máquinas de escribir y monitores de ordenador sólopodían representar este número de caracteres por fila (¿un vestigio de las

9

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 9

Page 8: CAPÍTULO I

10

Sistemas de visualización industrial

tarjetas perforadas?). Hoy en día la mayoría de pantallas o mensajes deinformación muestran vestigios de este hecho. Encontraremos Interfaces deOperador con líneas de una cantidad de caracteres con múltiplos y submúl-tiplos de este número (20, 40, 80, 120).

En la fotografía podemos observar un Panel de Operador OP7, de Siemens,con cuatro líneas de veinte columnas.

Figura 11 - Panel de Operador SIMATIC OP7 (Siemens).

Figura 10 - Teletipo 357px-Asr33.

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 10

Page 9: CAPÍTULO I

1.3 Los primeros ordenadoresEn 1937 Claude E. Shanon describe la utilización de la lógica simbólica y losnúmeros binarios y apunta sobre la conveniencia de la aplicación del álge-bra de Boole. En 1948, en los laboratorios Bell, publica la Teoría matemáti-ca de la comunicación, rebautizada más tarde como Teoría de laInformación. Aquí aparece, por primera vez, el término BIT (Binary Digit,Dígito Binario).

En 1938 Konrad Zuse, ingeniero civil alemán, construye, de forma autodi-dacta, una calculadora electromecánica para que le ayude en los cálculos defatiga de materiales de aviación en la empresa Henschel, donde trabaja. Erala Z1, completamente electromecánica, basada en aritmética binaria y capazde leer tarjetas perforadas. La construyó en el comedor de su casa!

En 1941 presenta la versión Z3, construida con relés y programablemediante cinta perforada. Era capaz de realizar una suma en menos de unsegundo y multiplicar o dividir en tres segundos.

Tras varias versiones mejoradas, en 1945 desarrolla un lenguaje de progra-mación llamado Plankalkül, base del futuro lenguaje ALGOL. En 1963 yatenía la versión Z23.

En 1969 Siemens absorbe la empresa de Zuse.

El Doctor John Vincent Atanasoff, catedrático de la Universidad de Iowa yClifford Berry, estudiante graduado, desarrollaron oficialmente la primeracomputadora digital (ABC, Atanasoff Berry Computer) entre 1936 y 1942.Era una máquina de propósito general para la resolución de ecuacioneslineales en la cual se incluían conceptos como la Unidad Aritmética y lamemoria cíclica.

En 1939, la Universidad de Harvard e IBM construyen uno de los prime-ros computadores electromecánicos: el MARK I, operativo en 1944.Tardaba tres décimas de segundo en restar o sumar veintitrés dígitos y erala realización física de la famosa Locura de Babbage, una máquina de cál-culo automática.

El Mark I era capaz de sumar o restar cifras de veintitrés dígitos en tresdécimas de segundo. En 1947 se construyó el Mark II, más rápido.

En 1936 Alan Turing demostró que una máquina podría aprender y conello nació el concepto de inteligencia artificial. Durante la Segunda GuerraMundial participó en el proyecto Colossus; una máquina capaz de descifrarlos mensajes generados por su contendiente alemán Enigma. En 1947 publi-có el libro Maquinaria Inteligente, en el cual aparece la denominada Pruebade Turing: "Si no podemos distinguir entre un interlocutor vivo y unamáquina, ésta puede ser considerada como inteligente".

11

Ca

pít

ulo

1!

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 11

Page 10: CAPÍTULO I

Figura 12 - Colossus.

Por encargo del ejército estadounidense, se desarrolló un ordenador para elcálculo de trayectorias de tiro. Se terminó en 1946, en la Universidad dePennsylvania, y fue bautizado con el nombre de Integrador y ComputadorNumérico Electrónico, ENIAC (Electronic Numerical Integrator AndComputer).

Figura 13 - ENIAC, vista general (ENIAC, U.S. Army Files).

Mil veces más veloz que sus antecesores electromecánicos, como el Mark I,pesaba treinta toneladas, tenía casi 18.000 válvulas (más lo que hoy deno-minamos electrónica asociada: resistencias, bobinas, condensadores), unsistema de programación decimal mediante interruptores (más de 6.000) yperiodos de programación de hasta semanas (mediante cableado, como lascentralitas telefónicas atendidas por operadora). El ENIAC marcó el iniciode la era de las computadoras.

En 1945 el matemático húngaro John Von Neumann se interesó por elmétodo de programación del ENIAC. Esta computadora se tenía que cable-ar físicamente y este proceso podía durar días. Von Neumann propuso unaserie de mejoras, utilizadas hasta hoy.

12

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 12

Page 11: CAPÍTULO I

Figura 14 - Mantenimiento del ENIAC (ENIAC, U.S. Army Files).

Algunas de estas mejoras fueron:

Utilizar el sistema binario para programar, en vez del decimal.Colocar las instrucciones, junto con los datos, en la memoria del orde-nador.

El primer ordenador que funcionó con este principio en 1949 se llamóEDVAC (Eletronic Discrete-Variable Automatic Computer). Utilizaba la arit-mética binaria. Los programas almacenados en memoria aumentaron engran medida la fiabilidad y flexibilidad de estas máquinas. Ahora sólo eranecesario cambiar el programa a ejecutar sin necesidad de realizar máscambios en la máquina.

Figura 15 - EDVAC (ENIAC, U.S. Army Files).

En 1951 se construye en la Universidad de Illinois el ORDVAC (OrdenanceVariable Automatic Computer), basado en la máquina de Von Neumann.

En 1951, la compañía Universal Computer saca al mercado la primera com-putadora comercial, UNIVAC I, cuyo primer cliente fue la Oficina delCenso de los Estados Unidos.

13

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 13

Page 12: CAPÍTULO I

Figura 16 - ORDVAC (ENIAC, U.S. Army Files).

El siguiente paso fue desarrollar un método para introducir los datos deforma práctica. Es decir, en vez de utilizar ceros y unos, encontrar la mane-ra de introducir los datos de programa en una especie de lenguaje fácilmen-te interpretable por las personas. Son los programas intérpretes.

En 1952 la oficial de la Marina estadounidense, Grace Murray Hoper, de-sarrolló el primer programa que traducía las órdenes humanas, parecidasal inglés, a código binario. Le dieron el nombre de Common Business Orien-ted Language (COBOL).

1.4 La evoluciónA partir de este punto se suceden una serie de hechos relacionados con latecnología electrónica que convierten el desarrollo informático en una locacarrera hacia delante. Se llegaron a inventar tecnologías que quedabanobsoletas al poco tiempo, a veces en cuestión de meses.

En este momento empiezan las llamadas Generaciones de las Compu-tadoras, delimitadas entre sí por algún tipo de revolución tecnológica:

Primera generación (1951-1958) En 1904 Sir Ambrose Fleming construye el primer tubo de vacío o Diodo,ya que se componía de dos elementos. En 1906 Lee De Forest modifica eldiodo de vacío de Fleming, introduciendo una rejilla de control que permi-tía regular el paso de la corriente principal mediante una corriente muypequeña en la rejilla. Descubría así el principio de amplificación electró-nica. El diodo se convierte en tríodo y, por su forma, se pasa a llamar bulboo válvula

14

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 14

Page 13: CAPÍTULO I

Las primeras computadoras estaban construidas a base de estos tubos devacío o válvulas que sustituían a los mecanismos electromecánicos.

Los datos de programación se introducían en la máquina mediante tarjetasperforadas, donde se escribían en un código especial denominado lengua-je máquina.

La forma de almacenamiento se efectuaba mediante tambores giratorios, enlos cuales se escribía y leía mediante marcación magnética. Esta tecnologíasería el fundamento de los discos magnéticos actuales.

Figura 17- Valvula de vacío RCA 12AX7, 1948.

En 1947 se termina en Estados Unidos la que se considera la primera com-putadora digital: ENIAC, de tipo experimental.

En 1949, basándose en una serie de mejoras sobre ENIAC, se construyeEDVAC, provista de memoria programable.

La primera computadora comercial, UNIVAC I, se utilizó para elaborar elcenso de los Estados Unidos en 1950. Esta vez, IBM, que tenia el monopo-lio del procesamiento de datos basado en tarjetas perforadas, no consiguióel contrato.

A partir de este momento IBM entró en la fabricación de computadoraselectrónicas. En 1953 con el modelo IBM 701 y en 1954 con el modelo IBM650. Esta compañía consiguió asentar las bases de su éxito entre las grandescompañías privadas y las organizaciones gubernamentales.

En 1955 aparece la primera red informática de la mano de IBM. De-nominada SABRE, su función es la de comunicar ordenadores comerciales.

15

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 15

Page 14: CAPÍTULO I

En 1957 surgió de los militares la idea de crear una red de ordenadores dis-tribuidos geográficamente de tal forma que pudieran mantener una estruc-tura operativa ante ataques enemigos, se llamó ARPA y con los años haevolucionado hasta convertirse en lo que hoy es Internet.

En 1951 J.W. Forrester descubre la memoria de toroides magnéticos.

Se empiezan a desarrollar utilidades que permitan simplificar la forma deprogramar, son los programas intérpretes, también llamados lenguajes dealto nivel.

Aparece en 1958 la primera versión del lenguaje ALGOL (ALGOrithmicLanguage), llamado ALGOL 58. Fue diseñado por un comité internacionalcon la idea de convertirlo en un lenguaje universal.

Segunda generación (1959-1964) En 1947 aparece el transistor, gracias a los trabajos de los físicos WalterBrattain, William Shockley y John Bardeen, de los laboratorios Bell. Su funcionamiento es similar al de la válvula de vacío, pero necesita muchamenos tensión de alimentación y la corriente que utiliza es mínima. Estopermite una reducción de tamaño y consumo y un aumento de velocidadde proceso.

Ahora, en vez de tambores giratorios, se utiliza la memoria basada ennúcleos magnéticos, donde pueden colocarse datos y programas.

La memoria de núcleos magnéticos se compone de unos toroides de mate-rial magnético, entrelazados con cables. Gracias al principio de remanenciaes posible marcar un valor en un toroide, que se puede leer más tarde yrecuperar la información escrita en el mismo (un 1 o un 0).

Las computadoras aún son de uso específico. Sirven para el proceso de datos o para cálculos matemáticos, pero no para las dos cosas.

El lenguaje COBOL, desarrollado durante la primera generación, ya estádisponible comercialmente. Ahora los programadores no necesitan conoci-mientos de hardware y pueden centrar sus esfuerzos en los programas pro-piamente dichos.

FORTRAN y COBOL se definen como lenguajes de programación orienta-dos a los negocios.

En 1957 IBM fabrica el primer disco magnético: RAMAC 650.

Douglass Engelbart, en 1960, crea un dispositivo capaz de mover un pun-tero en la pantalla con capacidades de interfase (arrastrar, seleccionar etc.).Se trata el precursor del ratón, con algo más de un kilogramo de peso.

Ahora el uso de los ordenadores se diversifica en múltiples campos: reser-vas de vuelos, simulaciones, inventarios o nóminas, por poner sólo unosejemplos.

16

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 16

Page 15: CAPÍTULO I

Aparece Honeywell como primer competidor en este ámbito.

DEC (Digital Electric Corporation) crea su primer ordenador en 1959. ElPDP1 (Programmable Data Processor-1) se puso a la venta por 120.000 dóla-res en un momento en que los ordenadores similares costaban un millón dedólares.

El lenguaje de programación BASIC (Beginner's All-purpose SymbolicInstruction Code) se crea en el Dartmouth College, en 1964. Fue diseñadocon la idea de que todos los estudiantes pudieran trabajar con ordenadoressin necesidad de ser matemáticos o científicos.

Tercera generación (1964-1971)En 1958 Jack Kilby, de Texas Instruments, construyó el primer circuito inte-grado, con nada menos que seis transistores hechos sobre la misma placa!

Actualmente un procesador Pentium contiene más de cinco millones detransistores.

Gracias al circuito integrado se reducen aún más el tamaño de los equipos,se disminuyen sus requerimientos energéticos y se aumenta la velocidadde proceso.

Los circuitos integrados permitieron incrementar la flexibilidad de losprogramas, que a partir de entonces serían los que determinarían la fina-lidad del equipo. Y así empezaron a aparecer las máquinas de serie es-tandarizadas.

Aparece el concepto de multitarea gracias a la gran capacidad de procesode los nuevos equipos y un nuevo método permite mejorar la comunica-ción con la máquina, se trata de una utilidad que realiza tareas de intérpre-te: el Sistema Operativo.

La compañía IBM, en 1964, produce la serie 360, que sustituía los transisto-res de la serie 700 por circuitos integrados. Esta serie de computadorasempleaba agrupaciones de ocho bits, dándose el nombre de Byte a este tipode organización de memoria.

IBM sigue siendo uno de los grandes dentro de este ámbito.

La firma DEC (Digital Equipment Corporation), para diversificar mercado,dirige sus miras a la fabricación de equipos más pequeños, conocidos comominicomputadoras.

Cuarta generación (desde 1971) La miniaturización en el campo electrónico hace posible la aparición delmicroprocesador y los chips de memoria.

Los núcleos de ferrita desaparecen, sustituidos por los chips de silicio y eldesarrollo de técnicas para aumentar la escala de integración en los compo-

17

Ca

pít

ulo

1

!

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 17

Page 16: CAPÍTULO I

18

Sistemas de visualización industrial

nentes permite integrar más componentes en la misma superficie, VLSI(Very Large Scale of Integration), cientos de miles de transistores en unsolo chip.

En 1969 la empresa japonesa BUSICOM, junto con Intel Corporation,comienzan el desarrollo de un circuito integrado que reúna todas lasfunciones básicas de proceso para aplicar en una calculadora de mesa debajo coste.

También en 1969 se comienza el estudio sobre las memorias magnéticasde burbuja.

En 1971 pone a la venta el INTEL4004, y aparece en 1972 la CPUINTEL8008.

En 1972 aparece la CPU 8080, que revolucionó el mercado de los micro-procesadores al poderse aplicar en múltiples productos. En este microcorría el sistema operativo CP/M (Control Program for Microcomputers),desarrollado por Digital Research. Los usuarios de los autómatasSiemens de la serie 5 seguro que lo recuerdan.

En 1972 IBM lanza el disco flexible, o floppy disk.

En 1976 Stephen Wozniak y Steven Jobs inventan la primera microcom-putadora de uso general y fundan Apple Computers en 1977. También,en este año, la empresa Zilog lanza uno de los mayores competidoresdel Intel 8080, el Z-80.

En 1978 Intel lanza el primer microprocesador de 16 BIT: el 8086

En 1981 IBM sacó a la venta el modelo IBM PC (IBM Personal Computer),la computadora ideal para uso personal.

De aquí viene el nombre adoptado como estándar. Basado en elIntel8088, disponía de una memoria RAM de 1Mb, cantidad considera-da más que grande para la época. Se le conocerá por PC-XT (8MHz).

En 1984 aparece la CPU 80286, llamada PC-AT.

En 1988 IBM presenta el ordenador personal IBM PS/2 (con la CPU80386). El mercado del ordenador personal empieza a ganar auge albajar los precios.

En 1991 aparece la CPU Intel80486, Motorola saca la CPU 68040 y laalianza de Apple, IBM y Motorola da origen al PowerPC, basado en tec-nología RISC (Reduced Instruction Set Computer, Computadores con unconjunto reducido de instrucciones).

En 1993 Intel comercializa el 80586 o Pentium.

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 18

Page 17: CAPÍTULO I

2. Los sistemas de visualizaciónAlrededor de los años sesenta la tendencia en automatización era la de quecada fabricante debía resolver sus problemas de control por sí solo. Quiense encontraba ante un problema de automatización desarrollaba un ele-mento electrónico específico para solventarlo. Una memoria reducida era lonormal en estos elementos, por lo cual necesitaban comunicarse constante-mente con sus sistemas de control centrales para enviar los datos. Incluíanuna serie de entradas y salidas fijas y utilizaban generalmente lenguajes deprogramación poco conocidos.

Los años setenta ven aparecer una nueva generación de autómatas de lamano de fabricantes de equipos eléctricos como Siemens, Square-D, oAllen-Bradley. Implementaron autómatas capaces de controlar grandescantidades de entradas y salidas, ideales para industrias tales como la auto-moción. No se trataba de entornos amigables, por lo cual estos controlesestaban diseñados para soportar las condiciones más severas y, por tanto,eran grandes, pesados y muy caros.

Otra de las consecuencias de la evolución de la electrónica fue la reducciónde los componentes, lo que permitió realizar una disminución progresiva detamaño, peso y coste en todos los niveles industriales de control.

Resultado de esto fue la introducción de los micro PLC, en los años ochen-ta. Permitían realizar controles modulares que se adaptaban a las necesida-des del momento y venían provistos ahora de sistemas de programacióngenéricos (ladder o escalera), lo que les deparó un éxito inmediato en todoel ámbito industrial.

2.1 El paciente idealLa mejor máquina es la que te dice todo lo que le ocurre. Es el pacienteideal.

De una forma u otra, cada vez que se ha realizado el control de un sistema,grande o pequeño, ha sido necesario tener información visual de cómo estáfuncionando. Así, a medida que los sistemas de control han ido evolucio-nando y se han hecho cada vez más complejos, ha aumentado también lacomplejidad de los elementos que proporcionan la información al usuario.

De un simple indicador de aguja, que representa una variable del proceso(por ejemplo, la presión de aire en una instalación neumática), se ha llega-do a grandes paneles sinópticos que muestran el estado de grandes instala-ciones (por ejemplo, una refinería).

Si nos ceñimos a la era moderna, las necesidades de ver en la distancia ycontrolar una máquina aparecen en los primeros cuadros de control, dondemultitud de luces indicaban las diferentes situaciones previstas de lamáquina. Cualquier situación imprevista, o pasada por alto, podía signifi-car varias horas de trabajo de electricista para llevar la señal olvidada al

19

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 19

Page 18: CAPÍTULO I

20

Sistemas de visualización industrial

panel de control y podía ser que no hubiera espacio para colocar el indi-cador.

La aparición de la informática permitió realizar este tipo de control demanera más sencilla. Ahora ya no sería necesario tener a verdaderosexpertos en sistemas de automatización cada vez que hiciera falta cam-biar el ajuste de un temporizador en un sistema de control.

Los grandes cuadros de control empezaban a convertirse en monitoresque podían mostrar la misma información. Pero cualquier cambio en lapresentación era más sencillo de realizar. Bastaban unas modificacionesen el código de la aplicación para que en la pantalla apareciera, porejemplo, un contador de piezas olvidado en el momento de realizar eldiseño del ejemplo anterior.

Vista la necesidad, varios fabricantes desarrollaron entonces paquetesde software capaces de comunicarse con los sistemas de control exis-tentes y permitieron así una flexibilidad de uso no imaginada hasta elmomento. Esta tendencia ha ido en aumento, de tal manera que hoydía las opciones existentes son numerosísimas. Algunos de los más co-nocidos:

Intellution IFIXOmron SCSSiemens WinCCRockwell Automation RS-ViewWonderware InTouchGE-Fanuc Cimplicity

La evolución de los sistemas operativos ha incrementado también lasposibilidades de estos sistemas, permitiendo las estructuras multipues-to gracias a los sistemas de red informáticos.

Figura 18- Indicador de presión (Fuente, Festo).

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 20

Page 19: CAPÍTULO I

Con la irrupción de Internet en el mundo de las comunicaciones industria-les ahora es posible conectarse con un sistema de control situado en cual-quier lugar del mundo gracias a la tecnología Web-Server: un ordenadordotado de un explorador y la dirección IP del sistema que queremos visua-lizar serán suficientes.

2.2 El control a distanciaA lo explicado anteriormente se le une, de forma inevitable, la forma en lacual las señales se intercambian entre el sistema a controlar y el sistema quecontrola. Aparece el concepto de telemetría (tele medida o medida a distan-cia), entendido como la transmisión a distancia de información sobre algúntipo de magnitud. Si además la presentación de los datos se realiza deforma inteligible ya nos proporciona la base para el desarrollo de un siste-ma de control y monitorización a distancia.

Figura 19 - Medida a distancia.

Un ejemplo de telemetría es el control de llenado de un depósito de aguadesde una mina. Unos sensores se ocupan de vigilar el nivel de agua deldepósito y el de la mina, informando a la bomba de cuándo debe ponerseen marcha para bombear agua al depósito, si hay nivel insuficiente en ésteo cuando debe detenerse, si el depósito está lleno o el nivel de la mina noes suficiente.

Desde el centro de control podríamos ver la evolución del nivel de la esta-ción y decidir las acciones pertinentes en caso de problemas (detener elbombeo manualmente, ver si hay elementos defectuosos, etc.).

Se puede decir que las primeras comunicaciones serias empezaron con elferrocarril y el telégrafo. Para organizar el tráfico ferroviario se avisabanentre estaciones de las salidas y llegadas de los trenes, pues sólo se tendíauna línea.

21

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 21

Page 20: CAPÍTULO I

Figura 20 - Ejemplo de control de nivel hecho con WinCC (Siemens).

¿Se ha fijado el lector en que en las películas del Oeste la oficina de telégra-fos siempre estaba al lado de la estación y que los personajes malos corta-ban los cables del telégrafo, que siempre estaban cerca de las vías?

La siguiente generación de transmisión de información apareció con elteléfono, que permitió extender las líneas de comunicación a los pueblos ya las ciudades.

El aumento de la demanda impulsó la creación de otros métodos de trans-misión y entonces apareció la transmisión por medio de ondas de radio ode microondas.

Como el método de comunicación es básicamente el mismo, sean personaso sean ordenadores, las líneas originales, pensadas para transmitir voz, seutilizaron también para comunicar máquinas.

Para conseguirlo se adaptó la comunicación al soporte existente y aparecióla comunicación por tonos, es decir, señales adaptadas a la denominadabanda de voz, comprendida entre los 300 y los 3000 Hz.

Cualquier sistema remoto con capacidad para comunicar incidencias seamortiza en un plazo relativamente corto, en función de la envergadura dela instalación.

La posibilidad de comunicar incidencias de forma automática, por ejemplo,llamando a uno o varios números de teléfono prefijados, los hace extrema-damente interesantes en tareas de mantenimiento.

Se transmiten señales de control y estado desde la Luna o Marte, la posi-ción desde el collar de un oso en medio de la montaña o el pago del peajede la autopista.

22

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 22

Page 21: CAPÍTULO I

23

Ca

pít

ulo

1

2.2.1 Sistemas de telemetría

Cualquier cosa susceptible de ser medida puede enviarse a otro puntomediante un método de transmisión:

Niveles de líquidoCaudalesPresionesTemperaturasTensionesAlarmas

La clasificación de los diferentes sistemas de intercambio de información,telemetría y monitorización podría hacerse basándose en el sistema detransmisión:

Sistemas de marcación automática

Utilizan las líneas telefónicas para transmitir en banda base (rango de voz).

Los costes de comunicación son reducidos, puesto que las comunicacionessuelen ser puntuales. Por ejemplo, un equipo de monitorización de nivelsituado en un depósito de agua de una población bastará con que transmi-ta el valor de nivel cada hora.

Permiten el acceso desde cualquier lugar del mundo donde haya un teléfo-no y un módem.

Los RTU capaces de comunicarse mediante caracteres ASCII (por ejemplo,mediante el protocolo Modbus), pueden conectarse con cualquier combina-ción ordenador-módem.

Los sistemas remotos, RTU (Remote Terminal Unit), pueden guardar mensa-jes de voz pregrabados y contestar con voz a las llamadas que reciban. Sonsimilares a las consultas de un contestador automático clásico.

Actualmente tiene bastante implantación la comunicación vía SMS (ShortMessage Service) o mensajes vía teléfono móvil. El controlador envía mensa-jes de texto a uno o varios teléfonos prefijados y es capaz también de reci-bir e interpretar mensajes (marcha, paro, etc.).

Sistemas dedicados

Son aquellos que tienen una línea de comunicación permanente con la cen-tral. Las comunicaciones se realizan mediante protocolos específicos decomunicación entre máquinas.

Permiten la monitorización continua de sistemas remotos y son muy rápi-dos en la captación de datos y en la emisión de comandos de control y con-figuración.

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 23

Page 22: CAPÍTULO I

Sistemas de canales multiplexados

La necesidad de transmitir señales de un punto a otro dentro de una insta-lación se solventa de manera sencilla cuando las distancias son cortas.

El problema se multiplica cuando la distancia se incrementa:

Las tiradas de cable aumentan el coste de la instalación y de la manode obra.Aparecen múltiples problemas eléctricos (interferencias, fallos deconexionado, capacidades parásitas).En instalaciones existentes es complicado añadir cables nuevos.Con muchas señales los cables empiezan a necesitar espacio en loscanales de distribución.

La técnica que permite enviar varias señales sobre un único canal de comu-nicación se denomina multiplexado.

Figura 21 - Multiplexado básico.

Un multiplexor agrupa las señales de entrada en un único mensaje y en elotro extremo de la línea de transmisión estas señales son regeneradas, exac-tamente igual que si hubieran ido por cables dedicados.

De esta forma, dos o más terminales remotos, conectados a multiplexoresde señal, pueden transmitir múltiples señales de forma simultánea a travésdel mismo canal, transmitiéndola vía cable o radio.

Un caso más ilustrativo es un bus de comunicaciones del tipo serie, dondelos datos de elementos separados se empaquetan dentro de un único men-saje que se envía a través del canal de comunicación y se desempaqueta endestino.

2.3 Las primeras interfases hombre-máquinaLa invención del tubo de rayos catódicos, CRT (Cathodic Ray Tube), unidaa la del teclado, sustituyó a las máquinas de escribir, teletipos y tarjetasperforadas.

Como se ha visto, la distribución típica de las tarjetas perforadas, utilizadas

24

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 24

Page 23: CAPÍTULO I

25

Ca

pít

ulo

1

en los primeros sistemas de cálculo automatizados, era de ochenta colum-nas de veinticinco líneas cada una. Más tarde se amplió el juego de caracte-res ASCII para incluir caracteres gráficos.

Los lenguajes de programación gráfica iniciales se fueron adaptando a lasnuevas posibilidades que ofrecía la técnica. Por ejemplo, permitieron cam-biar los colores de cada celda de las 2.000 presentes en una pantalla deordenador, casualmente, 80 x 25.

Los primeros paquetes de software para el control y adquisición de datos,Scada, como Genesis (Iconics), utilizaban las capacidades gráficas del len-guaje BASIC sobre la parrilla de 80x25 celdas.

El primer impedimento apareció cuando se pretendía superar la barrera delos 640Kb.

La estructura inicial de memoria de los primeros ordenadores personales,basados en la CPU 8088 de Intel, se había fijado en 1Mb pero se creyó queera demasiado grande, por lo que IBM dividió la memoria, empezandodesde arriba, en cuatro grupos:

128Kb para las instrucciones de la memoria ROM (Read Only Memory,Memoria de Sólo Lectura), que se copiaban en esta zona de RAM(Random Access Memory, Memoria de Acceso Aleatorio) porque eramás rápida que la memoria ROM.128Kb para direcciones de dispositivos.128Kb para el adaptador de vídeo (VGA).640Kb para los programas de usuario.

Figura 22 - Multiplexado aplicado a un bus de campo.

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 25

Page 24: CAPÍTULO I

En los años noventa la compañía Phar Lap encontró la manera de solven-tar el problema mediante suplementos de memoria (base, extendida,expandida, etc.).

El siguiente avance vino con el sistema operativo Windows en los añosochenta y la aceptación por parte del gran público del sistema operativo deesta nueva herramienta con la versión 3.11.

Figura 23- Interfase gráfica Windows 1.0.

En esa época los principales desarrolladores de sistemas de interfase gráfi-ca eran Cimplicity e Intellution:

Cimplicity fue un encargo original que se hizo para el gobierno esta-dounidense. Se basaba en DOS y era muy complicado de utilizar.Intellution se basaba también en DOS, con los gráficos del programaDr. Halo, mucho más sencillos de manejar. ¿Recuerdan el programaScada Mitor, que utilizaba las imágenes con formato del editor de grá-ficos Dr.Halo?

Desde hacía tiempo una compañía llamada Wonderware utilizaba Win-dows para trabajar con un paquete de visualización llamado InTouch, cuyaprimera versión apareció en 1989.

Todo apuntaba a que DOS sería el sistema universal que arrinconaría aWindows y lo haría desaparecer pero parece ser que, a finales de los ochen-ta, una compañía quesera de California, debido a un error de composicióncausado por las prisas y la poca claridad de los controles de proceso (siste-ma basado en DOS, la información se presenta únicamente en forma delíneas escritas, además de verlas hay que leerlas), sacó al mercado un produc-to defectuoso con consecuencias catastróficas para algunos consumidores.

Fue entonces cuando Wonderware pudo demostrar ante los organismoscompetentes en el caso que los procesos supervisados mediante su softwa-re eran seguros. Al estar basado en Windows era sencillo de documentar y

26

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 26

Page 25: CAPÍTULO I

los procesos se podían representar de manera gráfica, más fácil y segura deinterpretar, mucho más que obtener una serie de líneas de texto (DOS).

Esta compañía fue la primera en cumplir las exigencias de las agencias esta-tales estadounidenses. Incluso hoy día hay compañías de seguros y empre-sas de Estados Unidos que recomiendan el uso de este paquete de softwa-re. Debemos de tener en cuenta que actualmente los grandes fabricantes desistemas HMI ofrecen prestaciones similares.

Con la entrada de técnicas de intercambio de información entre aplicacio-nes, como DDE (Dynamic Data Exchange, Intercambio dinámico de datos),se simplificó en gran medida el desarrollo de software. En los años ochen-ta todo el mundo tenía sus propios desarrollos de software, por supuestoincompatibles con el resto.

Con el auge de Windows también recibió un impulso el desarrollo de utili-dades para comunicarse con aplicaciones que funcionaban con este sistemaoperativo (drivers o controladores). A partir de entonces todos los fabrican-tes empezaron a tomar a Windows y a DDE como el medio para unir todaslas piezas.

A mediados de los noventa aparece una versión de Visual BASIC que per-mite crear, con gran facilidad, controles gráficos e interfases de usuariogracias a utilidades ya definidas. Colocar un botón en pantalla era simple-mente eso, picar y arrastrar el botón, ya confeccionado, hasta el lugar de-seado.

2.4 El Sistema ScadaDamos el nombre de Scada (Supervisory Control And Data Acquisition oControl con Supervisión y Adquisición de Datos) a cualquier softwareque permita el acceso a datos remotos de un proceso y permita, utilizan-do las herramientas de comunicación necesarias en cada caso, el controldel mismo.

Atendiendo a la definición vemos que no se trata de un sistema de control,sino de una utilidad software de monitorización o supervisión, que realizala tarea de interfase entre los niveles de control (PLC) y los de gestión a unnivel superior.

Los objetivos para que su instalación sea perfectamente aprovechada sonlos siguientes:

Funcionalidad completa de manejo y visualización en sistema opera-tivo Windows sobre cualquier PC estándar.Arquitectura abierta que permita combinaciones con aplicacionesestándar y de usuario, que permitan a los integradores crear solucio-nes de mando y supervisión optimizadas (Active X para ampliaciónde prestaciones, OPC para comunicaciones con terceros, OLE-DB

27

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 27

Page 26: CAPÍTULO I

para comunicación con bases de datos, lenguaje estándar integradocomo VB o C, acceso a funciones y datos mediante API).Sencillez de instalación, sin exigencias de hardware elevadas, fácilesde utilizar, y con interfaces amigables con el usuario. Permitir la integración con las herramientas ofimáticas y de pro-ducción.Fácilmente configurable y escalable, debe ser capaz de crecer o adap-tarse según las necesidades cambiantes de la empresa.Ser independiente del sector y la tecnología.Funciones de mando y supervisión integradas.Comunicaciones flexibles para poder comunicarse con total facilidady de forma transparente al usuario con el equipo de planta y con elresto de la empresa (redes locales y de gestión). La topología de unsistema Scada (su distribución física) variará adecuándose a lascaracterísticas de cada aplicación. Unos sistemas funcionarán bien enconfiguraciones de bus, otros en configuraciones de anillo. Unosnecesitarán equipos redundantes debido a las características del pro-ceso, etc.

2.4.1 Objetivos

Los sistemas Scada se conciben principalmente como una herramienta desupervisión y mando. Entre sus objetivos podemos destacar:

Economía: es más fácil ver qué ocurre en la instalación desde la ofici-na que enviar a un operario a realizar la tarea. Ciertas revisiones seconvertirán en innecesarias.Accesibilidad: un parque eólico al completo (velocidad de cadarotor, producción de electricidad), lo tenemos en un clic de ratónencima de la mesa de trabajo. Será posible modificar los parámetrosde funcionamiento de cada aerogenerador, poniendo fuera de servi-cio los que den indicios de anomalías; consultar el estado de las esta-ciones transformadoras del parque, detener los molinos que no seannecesarios, etc. Mantenimiento: la adquisición de datos materializa la posibilidad deobtener datos de un proceso, almacenarlos y presentarlos de manerainteligible para un usuario no especializado. La misma aplicación sepuede programar de manera que nos avise cuando se aproximen lasfechas de revisión o cuando una máquina tenga más fallos de los con-siderados normales.Ergonomía: es la ciencia que procura hacer que la relación entre elusuario y el proceso sea lo menos tirante posible. Los modernos orde-nadores, con sus prestaciones gráficas, intentan sustituir a los grandespaneles, repletos de cables, pilotos y demás aparellaje informativo.

28

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 28

Page 27: CAPÍTULO I

29

Ca

pít

ulo

1

Pero hay un problema que aún persiste: cómo presentar toda esainformación sin aburrir ni fatigar al usuario.Gestión: todos los datos recopilados pueden ser valorados de múlti-ples maneras mediante herramientas estadísticas, gráficas, valorestabulados, etc., que permitan explotar el sistema con el mejor rendi-miento posible.Flexibilidad: cualquier modificación de alguna de las característicasdel sistema de visualización (añadir el estado de un contador de pie-zas, realizar algún cálculo) no significa un gasto en tiempo y medios,pues no hay modificaciones físicas que requieran la instalación de uncableado o del contador. Conectividad: se buscan sistemas abiertos, es decir, sin secretos nisorpresas para el integrador. La documentación de los protocolos decomunicación actuales permite la interconexión de sistemas de dife-rentes proveedores y evita la existencia de lagunas informativas quepuedan causar fallos en el funcionamiento o en la seguridad.

La IEEE define como sistema abierto todo aquel que proporciona los me-dios para poder funcionar correctamente con otros sistemas que operenbajo las mismas especificaciones que éste, siendo estas especificaciones dedominio público.

Todos los sistemas, de mayor o menor complejidad, orientados a lo ante-riormente dicho, aparecen bajo uno de los nombres más habituales paradefinir esta relación:

MMI: Man Machine Interface, Interfase Hombre-Máquina.

HMI: Human Machine Interface, Interfase Humano-Máquina.

El sistema a controlar aparece ante el usuario bajo un número más o menoselevado de pantallas con mayor o menor información. Podemos encontrarplanos, fotografías, esquemas eléctricos, gráficos de tendencias, etc.

Figura 24 - Parque eólico.

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 29

Page 28: CAPÍTULO I

2.4.2 Prestaciones

El paquete SCADA, en su vertiente de herramienta de interfase hombre-máquina, comprende toda una serie de funciones y utilidades encaminadasa establecer una comunicación lo más clara posible entre el proceso y eloperador:

Figura 25 - Línea de extrusionado (realizado con WinCC, Siemens)

Entre las prestaciones de una herramienta de este tipo destacan:

La monitorización Representación de datos en tiempo real a los operadores de planta.Se leen los datos de los autómatas (temperaturas, velocidades, detec-tores…).Una máquina simple, una instalación hidroeléctrica, un parque eólico,pueden ser vigilados desde muchos kilómetros de distancia.Hoy en día la mayoría de paquetes SCADA ofrecen librerías de fun-ciones y objetos gráficos que permiten personalizar de manera muyamplia la aplicación que desee realizarse con dicho paquete SCADA. En el dibujo, toda la línea de extrusionado está al alcance de un clicde ratón.

La supervisiónSupervisión, mando y adquisición de datos de un proceso y herra-mientas de gestión para la toma de decisiones (mantenimiento predic-tivo, por ejemplo). Tienen además la capacidad de ejecutar programas

30

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 30

Page 29: CAPÍTULO I

que puedan supervisar y modificar el control establecido y, bajo cier-tas condiciones, anular o modificar tareas asociadas a los autómatas.Evita una continua supervisión humana.

La adquisición de datos de los procesos en observación Un sistema de captación solar se puede observar mediante herramien-tas registradoras y obtener así un valor medio de la irradiación en lazona, guardando los valores obtenidos y evaluándolos a posteriori-dad (los parámetros de velocidad y temperatura de cada máquina dela línea se almacenan para su posterior proceso).

La visualización de los estados de las señales del sistema (alarmas yeventos). Reconocimiento de eventos excepcionales acaecidos en laplanta y su inmediata puesta en conocimiento a los operarios paraefectuar las acciones correctoras pertinentes. Además, los paneles dealarma pueden exigir alguna acción de reconocimiento por parte deloperario, de forma que queden registradas las incidencias.La rotura de una cinta transportadora en una de las máquinas de lalínea de extrusionado aparece en forma de aviso en nuestra pantalla,con indicación gráfica de la situación del fallo y con un mensaje sono-ro si es necesario.

El mandoPosibilidad de que los operadores puedan cambiar consignas u otrosdatos claves del proceso directamente desde el ordenador (marcha,paro, modificación de parámetros...). Se escriben datos sobre los ele-mentos de control.

Grabación de acciones o recetasEn algunos procesos se utilizan combinaciones de variables que sonsiempre las mismas. Un sistema de recetas permite configurar todauna planta de producción ejecutando un solo comando. La línea de vulcanizado en continuo (donde fabrican los perfiles degoma de las ventanas, por ejemplo) se compone de varias máquinasencadenadas con múltiples parámetros (velocidad y temperaturaprincipalmente) que dependen del tipo de perfil a elaborar (la gomamás ancha, más estrecha, con forma más o menos compleja, etc.).Con una sola pulsación se pueden poner en marcha todas las máqui-nas y programar las diferentes zonas de temperatura o velocidad detoda la línea del ejemplo.

Garantizar la seguridad de los datosTanto el envío como la recepción de datos deben de estar suficiente-mente protegidos de influencias no deseadas, intencionadas o no(fallos en la programación, intrusos, situaciones inesperadas, etc.).

31

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 31

Page 30: CAPÍTULO I

Garantizar la seguridad en los accesosRestringiendo zonas de programa comprometidas a usuarios no auto-rizados, registrando todos los accesos y acciones llevadas a cabo porcualquier operador.

Posibilidad de programación numéricaPermite realizar cálculos aritméticos de elevada resolución sobre laCPU del ordenador (lenguajes de alto nivel, C y Visual Basic, gene-ralmente).

2.4.3 Ventajas

Cuando hablamos de un sistema SCADA no hay que olvidar que hay algomás que las pantallas que nos informan de cómo van las cosas en nuestrainstalación. Tras éstas se encuentran multitud de elementos de regulacióny control, sistemas de comunicaciones y múltiples utilidades de softwareque pretenden que el sistema funcione de forma eficiente y segura.

Las ventajas más evidentes de los sistemas de control automatizado ysupervisado (SCADA) podemos enumerarlas a continuación:

El actual nivel de desarrollo de los paquetes de visualización permitela creación de aplicaciones funcionales sin necesidad de ser un exper-to en la materia.Un sistema PLC está concebido para trabajar en condiciones adversas,proporcionando robustez y fiabilidad al sistema que controla.La modularidad de los autómatas permite adaptarlos a las necesida-des actuales y ampliarlos posteriormente si es necesario.Cualquier tipo de sensores y actuadores puede integrarse en un pro-grama de PLC mediante las múltiples tarjetas de adquisición disponi-bles (tensión, corriente, sondas de temperatura, etc.).Gracias a las herramientas de diagnóstico se consigue una localiza-ción más rápida de errores. Esto permite minimizar los periodos deparo en las instalaciones y repercute en la reducción de costes demantenimiento.Un sistema de control remoto (RTU) puede definirse de manera quepueda funcionar de forma autónoma, aún sin comunicaciones con laestación maestra.El concepto de telemantenimiento permite realizar modificaciones desoftware en las estaciones remotas (RTU) desde el centro de control.Los programas de control pueden documentarse convenientementede manera que puedan ser fácilmente interpretados por los técnicosde mantenimiento.Un conjunto de manuales de usuario y documentación técnica ade-cuados permitirán el manejo satisfactorio por terceras personas.

32

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 32

Page 31: CAPÍTULO I

Los sistemas de diagnóstico implementados en los elementos de con-trol informan continuamente de cualquier incidencia en los equipos.Los programas de visualización pueden presentar todo tipo de ayudaal usuario, desde la aparición de una alarma hasta la localización dela causa o la parte de esquema eléctrico implicada en la misma. Estopermite reducir los tiempos de localización de averías al proporcio-narse información sobre el origen y las causas de los fallos.Generación y distribución automática de documentación. El sistemade visualización puede recoger los datos del autómata y presentarlosen formatos fácilmente exportables a otras aplicaciones de uso común,tales como hojas de cálculo.Haciendo uso de las tecnologías celulares (GSM, GPRS, UMTS), lossistemas de control pueden mantener informados sobre cualquierincidencia a los operadores responsables de los mismos mediantemensajes de correo electrónico o de voz.La integración de sistemas es rápida gracias a los sistemas de comu-nicación estandarizados.La tecnología Web permite el acceso desde cualquier punto geográfi-co a nuestro sistema de control. Los protocolos de seguridad permiten una gestión segura y eficientede los datos, limitando el acceso a personas no autorizadas.Aumento de calidad del producto mediante las herramientas de diag-nóstico. El operador es notificado en el momento en que se detectauna incidencia.La reducción de personal permite menor número de equipos de man-tenimiento, más reducidos y mejor coordinados gracias a la infor-mación proveniente de las estaciones remotas, evaluada en el centrode control.Posibilidad de mantenimiento por parte de suministradores localesde servicios.El nivel de descentralización va en aumento, apostando por la modu-laridad. Esto permite una mayor disponibilidad, pues las funcionesde control se pueden repartir y/o duplicar. La distribución de recursos y control sobre la red permite una mejorcoordinación entre las estaciones remotas en caso de fallos en una deellas.Mediante las redes de comunicación, el sistema Scada se integra en lared corporativa, permite la integración entre los niveles de Campo yGestión y completa así la estructura CIM (Computer Integrated Manu-facturing).

33

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 33

Page 32: CAPÍTULO I

2.4.4 El entorno

La automatización de sistemas, desde el estado inicial de aislamiento pro-ductivo, ha pasado a formar parte del ámbito corporativo y se engloba den-tro del paquete empresarial con la finalidad de optimizar la productividady mejorar la calidad.

El esquema que representa los flujos de información dentro de la empresay representa cómo se realiza la integración a todos los niveles es similar ala conocida pirámide de la automatización CIM (Computer IntegratedManufacturing).

Figura 25 - Principio de redundancia.

Presenta la estructura corporativa dividida en tres niveles, que englobanlas funciones principales que se desarrollan en cada uno de ellos:

ERP (Enterprise Resource Planning o Planificación de Recursos Em-presariales): engloba la parte de gestión: finanzas, compras, ventas,logística.MES (Manufacturing Execution System o Gestión de la Producción):comprende la gestión de calidad, documentación, gestión de produc-ción, mantenimiento y optimización.CONTROL: engloba toda la parte de automatización y control deprocesos.

Estos niveles engloban los diferentes flujos de información que se dan entrelos elementos de cada uno de ellos (comunicación horizontal) y el intercam-bio de información que se da entre los diferentes niveles (comunicaciónvertical).

34

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 34

Page 33: CAPÍTULO I

La finalidad de este organigrama es disponer de la máxima informaciónposible sobre el estado operativo global de la empresa para planificar lasacciones de producción:

Conocer la demanda prevista para planificar la producción a corto,medio y largo plazo, y coordinar compras y logística (ERP).Conocer las existencias de material disponibles para aplicar en el pro-ceso productivo y decidir si hay que planificar nuevas compras (MES,Gestión de Almacén).Coordinar los ciclos de Mantenimiento Preventivo para conocer ladisponibilidad de maquinaria y la capacidad operativa durante eltiempo de producción previsto (MES, Mantenimiento).Conocer el estado operativo de planta (CONTROL, Scada).

En el caso de relación con el exterior (proveedores de producto necesariopara el desarrollo del proceso) la comunicación se extiende hacia fuera(SCM, Supply Chain Management, Gestión de Suministros).

Este concepto es viable gracias a la aplicación generalizada de los princi-pios de estandarización y escalabilidad a todos los niveles (comunicacio-nes, interfases, tratamiento de los datos y automatización).

Los tres niveles no tienen límites claramente definidos. Las herramientasERP van asimilando capacidades propias del nivel MES de la misma mane-ra que las aplicaciones de Control (Scada) van adquiriendo prestaciones delnivel superior (MES) al disponer de herramientas de comunicación conbases de datos y con aplicaciones internas y externas.

Figura 26 - Conectividad al nivel de Empresa con WinCC (Siemens).

Por ejemplo, el paquete WinCC (Siemens) dispone de un servidor OPC DA(Data Access) que permite el acceso a todas las variables del sistema y avariables archivadas. De esta manera es posible transferir los datos de pro-

35

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 35

Page 34: CAPÍTULO I

ceso y de producción hacia arriba dentro del sistema de información em-presarial.

3. Criterios de selección y diseñoDesde la invención de los primeros automatismos, los sistemas de controlhan ido creciendo en complejidad y han invadido todos los campos, desdelas máquinas expendedoras (Su tabaco, gracias), hasta los grandes sistemasde gestión de energía. Han pasado a ser una parte integrante de nuestrasvidas y sólo nos apercibimos de su verdadera magnitud cuando éstos dejande funcionar correctamente debido a un mal diseño o a situaciones impre-vistas, que es casi lo mismo.

Un sistema de control cualquiera es útil, evidentemente, mientras funcionecorrectamente. En caso contrario puede crear problemas de forma directa(mal funcionamiento de un sistema de potabilización de agua), o indirecta(el fallo del control sobre una estación transformadora puede hacer que elsistema de control central provoque un efecto dominó al sobrecargar lasestaciones adyacentes, que no están preparadas para ello).

La reacción de un sistema ante situaciones inesperadas determinará sugrado de fiabilidad, es decir, el tiempo de operación del mismo, y puedemejorarse mediante el uso de técnicas de diseño adecuadas.

Los parámetros que influyen en las posibilidades de supervivencia se pue-den englobar bajo los siguientes denominadores:

DisponibilidadRobustezSeguridadPrestacionesMantenibilidadEscalabilidad

3.1 DisponibilidadPor disponibilidad de un sistema informático se entiende la medida en laque sus parámetros de funcionamiento se mantienen dentro de las especi-ficaciones de diseño. Se basará en dos pilares fundamentales: hardware ysoftware.

3.1.1 Hardware

Es el elemento físico y su estrategia se fundamenta básicamente en el con-cepto de redundancia, entendida como la capacidad de un elemento deasumir las funciones de otro de forma transparente al sistema que sirve

36

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 36

Page 35: CAPÍTULO I

(como si al pinchar una rueda, otra se colocase automáticamente en sulugar sin afectar a la marcha).

El principio de redundancia se aplica a todos los niveles, desde componen-tes individuales hasta sistemas enteros (fuentes de alimentación, backup dedatos, sistemas de comunicaciones). De esta manera es posible continuartrabajando en caso de fallo de uno de los componentes.

Aquí se aplica también el concepto de sustitución en caliente. Se puede rea-lizar el mantenimiento y cambiar los componentes defectuosos sin necesi-dad de detener un sistema.

Figura 27 - Principio de redundancia.

Un sistema redundante muy conocido por casi todo el mundo es el SAI(Sistema de Alimentación Ininterrumpida) o, en inglés, UPS (UninterruptedPower Supply) que significa lo mismo, y no Fuente de Poder Inacabable,como se ha visto en alguna traducción.

Anécdotas aparte, este tipo de equipo, ante un fallo de la tensión de red,conmuta a una alimentación auxiliar con la suficiente rapidez para que elequipo al cual alimenta no se vea afectado.

En los equipos de bombeo, generalmente, se colocan dos bombas trabajan-do en alternancia. Cada una trabaja durante un tiempo determinado mien-tras la otra está parada. También, si una falla o necesita mantenimiento, laotra puede seguir trabajando.

En el ámbito de las comunicaciones entre equipos se utiliza, entre otros sis-temas, la topología en anillo de fibra óptica.

37

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 37

Page 36: CAPÍTULO I

En esta configuración dos anillos concéntricos de fibra sirven de camino ala información que se intercambia entre estaciones:

En funcionamiento normal el tráfico se puede repartir entre los dosanillos.

Figura 28 - Sistema de anillo concéntrico.

En caso de rotura del anillo en cualquier punto, las estaciones más pró-ximas a la rotura tienen la capacidad suficiente para redirigir el tráficode un anillo a otro, evitando así la interrupción de las comunicaciones.

Figura 29 - Sistema de anillo concéntrico, rotura.

En los equipos trabajando en paralelo uno de ellos hace de espejo. Si elequipo principal falla el de reserva asume sus funciones hasta que el pro-blema se resuelve. En este momento se realiza una sincronización del equi-po entrante con el suplente y queda el sistema completamente operativo.

Otra posibilidad más tolerante a fallos es la que aplica la redundancia múl-tiple, modalidad en la cual hay más de un equipo de reserva trabajando ensegundo plano que se mantiene actualizado por si aparecen fallos en uno omás equipos.

3.2 RobustezAnte un fallo de diseño, un accidente o una intrusión, un sistema eficientedebe de poder mantener un nivel de operatividad suficiente como paramantener unos mínimos de servicio.

38

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 38

Page 37: CAPÍTULO I

Si las cosas empiezan a ir mal, ¿cuánto aguantará el sistema antesde empezar a fallar?

Es lo que llamaríamos el plan de contingencia. Si una parte de un sistemaqueda aislada, accidentalmente o no, la parte aislada debe tener la suficien-te capacidad de autogestión como para poder mantener un mínimo de con-trol sobre su área de influencia. Por ejemplo, una estación de mecanizado de piezas de diferentes medidas,en caso de fallo de comunicaciones, activará una rutina de pedidos localesen función de los últimos valores de existencias recibidos, mecanizando lostipos de piezas que se estimen más necesarios.Un sistema de bombeo de varios niveles verificará que los datos que recibeson coherentes y que no provocarán problemas de escasez o excesos en losdiferentes depósitos; o problemas en los equipos y, en caso de no serlo,tomar la iniciativa, anulándolos (autocontrol).En el caso de ocurrir el fallo grave en el sistema central (MTU) puede esta-blecerse un protocolo de desconexión de las estaciones remotas, pasandoéstas al estado de autogestión (esclavos inteligentes) hasta que la UnidadCentral esté de nuevo habilitada y pueda retomar el control.

3.3 SeguridadUn fallo en el diseño, un usuario malintencionado o una situación impre-vista podrían alterar los parámetros de funcionamiento de un sistema.Hoy en día cualquier sistema de control puede utilizar uno o varios méto-dos de comunicación para enlazar todos los puntos de control de un proce-so y, en el momento en que se utilizan sistemas de comunicación que impli-can el acceso desde múltiples puntos, no siempre dentro de la empresa, esposible que alguno de estos accesos sea no deseado. Ante estas situaciones el sistema debe permitir establecer estrategiaspara prevenir, detectar y defenderse de acciones no deseadas (intenciona-das o no):

Mediante el establecimiento de toda una serie de derechos y las jerar-quías de usuario, que limitan el acceso a datos sensibles mediantecontraseñas. Además, el acceso mediante usuarios permite establecerun archivo de accesos para conocer en todo momento quién ha cam-biado algo en el sistema de control (log).Encriptando los datos que se emiten desde las estaciones remotas(Remote Terminal Units) o el control central (Master Terminal Unit).Filtrando toda la información recibida, comprobando si su origen esconocido o no, por ejemplo:

Mediante el uso de códigos preestablecidos que se envían con los datos yse comprueban en el centro de control antes de ser aceptados.

39

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 39

Page 38: CAPÍTULO I

Mediante las direcciones de los elementos emisores (por ejemplo, las direc-ciones IP).

Fijando unos caminos de acceso predeterminados para la informa-ción, provistos de las herramientas necesarias para asegurar la fiabili-dad de la información que los atraviesa (los puertos de acceso a un sis-tema).Una vez los datos ya se encuentran dentro del sistema, éste debe sercapaz de detectar y reaccionar ante incoherencias en los mismos, porejemplo, mediante el uso de datos predefinidos que eviten problemasen el funcionamiento normal del sistema, o incluso puedan provocardaños en alguno de sus componentes (por ejemplo, mediante el filtra-do de variables).Programas de vigilancia de otros programas, que ejecutan accionespredefinidas en caso de detectarse un problema (watchdog o perroguardián). Muchos autómatas tienen salidas que se pueden configu-rar para indicar una anomalía. En caso de fallo detectado en la CPU,dicha salida se activa y sirve para notificar este estado mediante unaviso.

3.4 PrestacionesBásicamente se refieren al tiempo de respuesta del sistema. Durante el desarrollo normal del proceso la carga de trabajo de los equiposy el personal se considera que es mínima y está dentro de los parámetrosque determinan el tiempo real de un sistema. En caso de declararse un estado de alerta, la actividad que se desarrollaaumenta de forma considerable la carga de los equipos informáticos y delpersonal que los maneja. El equipo debe poder asimilar toda la información que se genera, inclusobajo condiciones de trabajo extremas, de manera que no se pierda informa-ción aunque su proceso y presentación no se realicen en tiempo real.

3.5 MantenibilidadLos tiempos de mantenimiento pueden reducirse al mínimo si el sistemaestá provisto de unas buenas herramientas de diagnóstico que permitanrealizar tareas de mantenimiento preventivo, modificaciones y pruebas deforma simultánea al funcionamiento normal del sistema.

3.6 EscalabilidadEste concepto está básicamente relacionado con la posibilidad de ampliarel sistema con nuevas herramientas o prestaciones y los requerimientos detiempo necesarios para implementar estas ampliaciones, debido a:

Espacio disponible.

40

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 40

Page 39: CAPÍTULO I

Capacidad del equipo informático (memoria, procesadores, alimenta-ciones).Capacidad del sistema de comunicaciones (limitaciones físicas, proto-colos, tiempo de respuesta).

La aplicación de control debe poder evolucionar, adaptándose al entornoque controla, de manera que funcione de forma eficiente sin importar eltipo de equipamiento o el volumen de datos. Un sistema Scada debe poder ampliarse y actualizarse. Puede empezar conun único servidor para todas tareas (Scada, Archivo, Alarmas, Comunica-ciones). El problema, aquí, reside en que todo pasa por un único punto quees el talón de Aquiles del sistema.Un planteamiento correcto en el diseño permitirá un mejor aprovechamien-to de los recursos. Por ejemplo, si se decide implementar los sistemas decontrol de las instalaciones de forma centralizada, será más costoso realizaruna ampliación posterior, pues tendremos que acabar modificando el hard-ware, cambiando el servidor aquel que debe ser más rápido, debido a lasnuevas exigencias, o el software, modificando la aplicación.

Figura 30 – Sistema Scada escalable, paso 1.

En cambio, de forma distribuida, la ampliación posterior será más sencilla,pues podemos empezar con un único servidor que realice todas las tareasy, cuando la situación lo requiera, ir añadiendo más servidores (de menorcoste, pues las tareas serán más concretas) que sirvan de apoyo al inicial,compartiendo tareas del primero.Aquí tenemos el problema principal de la centralización, un fallo en el ser-vidor (el único) provocará una caída del sistema entero, mientras que si hayvarios servidores compartiendo tareas el sistema será más tolerante a fallos. En la figura siguiente se puede observar que el servidor inicial se ha des-cargado del trabajo de comunicaciones con la Planta. En este caso se podríaimplementar un servidor de apoyo para archivos, alarmas y Scada en elServidor de comunicaciones por si fallase el Servidor principal (a la izquier-da, en la figura anterior).

41

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 41

Page 40: CAPÍTULO I

Figura 31 – Sistema Scada escalable, paso 2.

Figura 32 – Sistema Scada escalable, paso 3.

La tendencia es la de atomizar los grandes sistemas de supervisión y con-trol en multitud de componentes, distribuyendo los sistemas de control ylas aplicaciones en diferentes máquinas distribuidas a lo largo de la red ycon capacidad de comunicarse entre ellas (servidores de datos y de alar-mas, generadores de informes, de gráficas de tendencia, etc.).Ahora ya tenemos un servidor dedicado a cada tarea, permitiendo así máscapacidad de proceso conjunto y varios accesos a los sistemas de supervi-sión.El paso último ya entra en el campo de la seguridad y se aplica el principiode redundancia como parte de la posibilidad de ampliación en un sistema.En la figura siguiente podemos observar que la estructura inicial ahora dis-pone de servidores redundantes que proporcionan un sistema seguro yresistente a fallos:

Si cae la pasarela a Proceso, el control de Campo sigue operativo gra-cias al Panel de Operador.

42

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 42

Page 41: CAPÍTULO I

Figura 33 – Sistema Scada escalable, paso 4.

El sistema de comunicaciones está duplicado. El Switch se ocupa de lagestión de la red corporativa.Los terminales Scada permiten el acceso al control de la instalación(Incluyendo el Panel de Operador).Los servidores redundantes toman el control en caso de problemas enlos principales.

Para el usuario, estas estructuras y sus cambios son transparentes, las vecomo un único sistema global de trabajo desde su ordenador.Para el ingeniero encargado del control, se trata de una herramienta muypotente, pues permite aislar las tareas de control y gestionarlas de formamucho más eficiente.Por ejemplo, ampliar un sistema de control en una factoría, mediante laintegración de nuevos servidores, no representará mayor problema que laadición de éstos y las pruebas de funcionamiento pertinentes, como nodosnuevos de la red de comunicaciones. Aparecerá al usuario un aviso en sucorreo electrónico de que, a lo mejor, se cambia un nombre de acceso o unacontraseña, pero se mantendrá el aspecto de su escritorio.

4. Arquitectura de un sistema SCADAEl desarrollo del ordenador personal ha permitido su implantación entodos los campos del conocimiento y a todos los niveles imaginables.Las primeras incursiones en el campo de la automatización localizabantodo el control en el PC y tendían progresivamente a la distribución delcontrol en planta. De esta manera, el sistema queda dividido en tres blo-ques principales:

43

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 43

Page 42: CAPÍTULO I

Software de adquisición de datos y control (Scada).Sistemas de adquisición y mando (sensores y actuadores).Sistema de interconexión (comunicaciones).

Figura 34 – Estructura básica de un sistema de supervisión y mando.

El usuario, mediante herramientas de visualización y control, tiene accesoal Sistema de Control de Proceso, generalmente un ordenador donde resi-de la aplicación de control y supervisión (se trata de un sistema servidor).La comunicación entre estos dos sistemas se suele realizar a través de redesde comunicaciones corporativas (Ethernet).El Sistema de Proceso capta el estado del Sistema a través de los elementossensores e informa al usuario a través de las herramientas HMI.Basándose en los comandos ejecutados por el Usuario, el Sistema deProceso inicia las acciones pertinentes para mantener el control del Sistemaa través de los elementos actuadores.La transmisión de los datos entre el Sistema de Proceso y los elementos decampo (sensores y actuadores) se lleva a cabo mediante los denominadosbuses de campo.La tendencia actual es englobar los sistemas de comunicación en una basecomún, como Ethernet Industrial.Toda la información generada durante la ejecución de las tareas de super-visión y control se almacena para disponer de los datos a posteriori.Mediante el software de adquisición de datos y control, el mundo de lasmáquinas se integra directamente en la red empresarial, pasando a formarparte de los elementos que permitirán crear estrategias de empresa globa-les. Aparece el concepto de Fabricación Integral Informatizada (ComputerIntegrated Manufacturing).Un sistema Scada es una aplicación de software especialmente diseñadapara funcionar sobre ordenadores en el control de producción que propor-ciona comunicación entre los dispositivos de campo, llamados tambiénRTU (Remote Terminal Units o Unidades Remotas), donde se pueden encon-

44

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 44

Page 43: CAPÍTULO I

trar elementos tales como controladores autónomos o autómatas progra-mables, y un centro de control o Unidad Central (MTU, Master TerminalUnit), donde se controla el proceso de forma automática desde la pantallade uno o varios ordenadores.

lustración 35 – Idea básica de Sistema Scada.

La estructura funcional de un sistema de visualización y adquisición dedatos obedece generalmente a la estructura Maestro-Esclavo. La estacióncentral (el maestro o master) se comunica con el resto de estaciones (escla-vos o slaves) requiriendo de éstas una serie de acciones o datos.

4.1 El hardwareUn sistema Scada, a escala conceptual, está dividido en dos grandes blo-ques:

Captadores de datos: recopilan los datos de los elementos de controldel sistema (por ejemplo, autómatas, reguladores, registradores) y losprocesan para su utilización.Son los servidores del sistema.Utilizadores de datos: los que utilizan la información recogida por losanteriores, como pueden ser las herramientas de análisis de datos olos operadores del sistema. Son los clientes.

Mediante los Clientes los datos residentes en los servidores pueden eva-luarse, permitiendo realizar las acciones oportunas para mantener las con-diciones nominales del sistema.Mediante los denominados buses de campo, los Controladores de proceso(generalmente autómatas programables o sistemas de regulación) envían lainformación a los Servidores de datos (Data Servers), los cuales, a su vez,intercambian la información con niveles superiores del sistema automatiza-do a través de redes de comunicaciones de Área Local.

45

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 45

Page 44: CAPÍTULO I

lustración 36 – Scada, arquitectura básica de hardware.

Existen múltiples posibilidades de implementación de sistemas Scada.Desde una máquina aislada provista de un sistema de captación y presen-tación de datos, hasta un gran conjunto de sistemas interconectados que seocupan de la distribución eléctrica en todo un país.Estos sistemas están formados por los siguientes elementos básicos:

Interfase Hombre-MáquinaUnidad CentralUnidad RemotaSistema de Comunicaciones

4.1.1 Interfase Hombre-Máquina (HMI, MMI)

Comprende los sinópticos de control y los sistemas de presentación gráfi-ca. La función de un Panel Sinóptico es la de representar, de forma simpli-ficada, el sistema bajo control (un sistema de aprovisionamiento de agua,una red de distribución eléctrica, una factoría). En un principio los paneles sinópticos eran de tipo estático, colocados engrandes paneles plagados de indicadores y luces. Con el tiempo han idoevolucionando, junto al software, en forma de representaciones gráficas enpantallas de visualización (PVD, Pantallas de Visualización de Datos).En los sistemas complejos suelen aparecer los terminales múltiples, quepermiten la visualización, de forma simultánea, de varios sectores del sis-tema.De todas formas, en ciertos casos, interesa mantener la forma antigua delPanel Sinóptico, pues la representación del sistema completo es más clarapara el usuario al tenerla presente y no le afectan los eventuales fallos dealimentación de componentes o de controladores gráficos.

46

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:05 PÆgina 46

Page 45: CAPÍTULO I

47

Ca

pít

ulo

1

lustración 37 – Esquema de una Depuradora (realizado con WinCC, Siemens).

4.1.2 Unidad central (MTU, Master Terminal Unit)

Centraliza el mando del sistema. Se hace uso extensivo de protocolos abier-tos, lo cual permite la interoperabilidad de multiplataformas y multisiste-mas. Un sistema de este tipo debe de estar basado en estándares asequiblesa bajo precio para cualquier parte interesada. De esta manera es posibleintercambiar información en tiempo real entre centros de control y subes-taciones situadas en cualquier lugar.En el Centro de Control se realiza, principalmente, la tarea de recopilacióny archivado de datos. Toda esta información que se genera en el procesoproductivo se pone a disposición de los diversos usuarios que puedanrequerirla. Se encarga de:

Gestionar las comunicaciones.

Recopilar los datos de todas las estaciones remotas (RTU).

Envío de información.

Comunicación con los Operadores.

Análisis.

Impresión.

Visualización de datos.

Mando.

Seguridad.

Sistemas de visualizaci n_01.qxp 11/10/2006 14:06 PÆgina 47

Page 46: CAPÍTULO I

Estas tareas están encomendadas a equipos informáticos con funcionesespecíficas y exclusivas, tales como:Almacenar Datos (Database Server): se ocupa del archivado de datos para elproceso posterior de los mismos mediante herramientas de representacióngráfica o de análisis estadístico.Almacenar archivos (File Server): almacena los resultados de los análisis delos datos recogidos, guarda los datos concernientes a los eventos del siste-ma, datos de configuraciones, alarmas, etc.Administración: permite la gestión y el mantenimiento del sistema Scada,controlar los sistemas de seguridad, modificar la configuración de las tare-as de backup, etc.Comunicaciones: permite el intercambio de datos en tiempo real con esta-ciones remotas. Éste es un punto de entrada y salida de datos, por tanto,debe prestarse especial atención a la seguridad y protegerlo de accesos noautorizados.

4.1.3 Unidad Remota (RTU, Remote Terminal Unit)

Por Unidad o Estación Remota, podemos entender aquel conjunto de ele-mentos dedicados a labores de control y/o supervisión de un sistema, ale-jados del Centro de Control y comunicados con éste mediante algún canalde comunicación.Dentro de esta clasificación podemos encontrar varios elementos más omenos diferenciados:

RTU (Remote Terminal Unit): especializados en comunicación.PLC (Programmable Logic Controller): tareas generales de control.IED (Intelligent Electronic Device): tareas específicas de control.

4.1.3.1 RTULas Unidades Remotas se encargaban en un principio de recopilar los datosde los elementos de campo (Autómatas reguladores) y transmitirlos haciala Unidad Central, a la vez que enviar los comandos de control a éstos.Serían los denominados Procesadores de Comunicaciones.Con la introducción de sistemas inteligentes aparecen también las funcio-nes de recogida y proceso de datos, así como de seguridad ante accesos sinautorización o situaciones anómalas que puedan perjudicar al funciona-miento de la estación y provocar daños en sus componentes.Las Unidades Remotas suelen estar basadas en ordenadores especiales quecontrolan directamente el proceso mediante tarjetas convertidoras adecua-das o que se comunican con los elementos de control (PLC, Reguladores)mediante los protocolos de comunicación adecuados.Su construcción es más robusta, son operativos dentro de un rango de tem-peraturas mayor que los ordenadores normales, y su robustez eléctrica

48

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:06 PÆgina 48

Page 47: CAPÍTULO I

también es mayor (transitorios de red, variaciones de alimentación, interfe-rencias electromagnéticas). El software de estos elementos suele estar elaborado en lenguajes de altonivel (C, VisualBasic, Delphi) que permiten interpretar los comandos prove-nientes de la estación Maestra (Master Terminal Unit).

4.1.3.2 PLCLos controladores lógicos programables o PLC (Programmable LogicController), empezaron como sistemas de dedicación exclusiva al control deinstalaciones, máquinas o procesos. Con el tiempo han ido evolucionando,incorporando cada vez más prestaciones en forma de módulos de amplia-ción, entre ellos los Procesadores de Comunicaciones, que han hecho des-vanecerse la línea divisoria entre RTU y PLC, quedando incluidas todas lasprestaciones en el PLC.A su vez, los PLC pueden tener elementos distribuidos con los cuales secomunican a través de sistemas de comunicación llamados Buses deCampo.

4.1.3.3 IEDSon los denominados periféricos inteligentes (Intelligent Electronic Devices). Se trata de elementos con propiedades de decisión propias (programas)que se ocupan de tareas de control, regulación y comunicación. Dentro deesta clasificación se pueden encontrar elementos tales como PCL,Reguladores, Variadores de Frecuencia, Registradores, Procesadores decomunicaciones, Generadores de tiempo y frecuencia, Controladores deenergía reactiva, Transductores, etc.Es todavía habitual encontrar que muchos de estos elementos utilizanprotocolos propietarios y dan origen a las denominadas islas de auto-matización.

4.1.3.4 Sistemas remotosHoy día una estación remota no es necesariamente un autómata con capa-cidades de comunicación controlando una compuerta de un embalse.Puede tratarse de un gran sistema complejo que forme parte, a su vez, deun sistema de control mucho más extenso, como el control de distribucióneléctrica de un país, donde las estaciones remotas pueden tener a su cargouna ciudad entera o controlar la distribución regional. En este caso, la estación remota tiene implementadas funciones de control,interfase hombre-máquina, adquisición de datos, control de bases de datos,protocolos de seguridad y comunicaciones internas entre subsistemas.En la figura, por ejemplo, se puede observar una subestación de control deuna depuradora dentro del sistema de distribución y gestión de agua paraconsumo de una región determinada.

49

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:06 PÆgina 49

Page 48: CAPÍTULO I

Figura 38 – Arquitectura general de una RTU.

La subestación está protegida de dos maneras:Hardware: funcionan como barreras físicas; desde la valla de protección delos recintos y los sistemas de vigilancia, hasta las llaves de las salas de con-trol o de los armarios que contienen los elementos de mando (PLC).Software: son barreras lógicas. Los accesos desde dentro, no autorizados,se evitan mediante sistemas de contraseñas en los equipos. Los accesosdesde fuera, mediante dispositivos especiales que limitan el acceso(Cortafuegos o firewalls).

4.1.4 Sistema de comunicación

El intercambio de información entre servidores y clientes se basa en la rela-ción de productor-consumidor. Los servidores de datos interrogan de manera cíclica a los elementos decampo (polling), recopilando los datos generados por registradores, autó-matas, reguladores de proceso, etc.Buses especiales de comunicación proporcionan al operador la posibilidadde comunicarse con cualquier punto, local o remoto, de la planta en tiem-po real.Gracias a los controladores suministrados por los diferentes fabricantes y asu compatibilidad con la mayoría de estándares de comunicación existen-tes (léase buses de campo), es posible establecer cualquier tipo de comuni-cación entre un servidor de datos y cualquier elemento de campo.

50

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:06 PÆgina 50

Page 49: CAPÍTULO I

Un servidor de datos puede gestionar varios protocolos de forma simultá-nea, estando limitado por su capacidad física de soportar las interfases dehardware (las popularmente conocidas tarjetas de comunicación).Permiten el intercambio de datos bidireccional entre la Unidad Central ylas Unidades Remotas (RTU) mediante un protocolo de comunicacionesdeterminado y un sistema de transporte de la información para mantenerel enlace entre los diferentes elementos de la red:

Línea telefónica, dedicada o no.Cable coaxial.Fibra óptica.Telefonía celular (GPRS, UMTS).Radio (enlaces de radio VHF, UHF, Microondas).

4.1.4.1 TopologíasLas diversas combinaciones de los elementos que se comunican dan lugara unas topologías determinadas:Punto a punto: la relación es del tipo Maestro-Esclavo. Un solo elementoremoto (RTU) está conectado al sistema de control (MTU) mediante unalínea de comunicación (dibujo 1 de la figura 39).Multipunto dedicado: una variante del modelo anterior. Un solo sistemade control conectado a varias estaciones remotas mediante enlaces directospermanentes (Dibujo 2). Esta configuración es delicada, pues todo el tráfi-co de la red se centra en un solo punto, la Unidad Central, que debe podergestionar todo el tráfico generado por el resto de elementos.Multipunto compartido estrella: tipo Maestro-Esclavo. Esta configuraciónen estrella utiliza un solo puerto de comunicaciones, realizándose el inter-cambio de datos por turnos. Esto es posible debido a que las estacionesremotas tienen identificadores únicos (Dibujo 3).Multipunto compartido en bus: similar al anterior, pero con estructuraMaestro-Esclavo, multimaestro o Cliente-Servidor. Una o varias unidadescentrales están conectadas a una o varias estaciones remotas mediante unmedio común (bus). El acceso es también por orden y está gestionado porel sistema Maestro (polling).Multipunto compartido en anillo: es la estructura del dibujo número 4.Más robusta al proporcionar dos caminos para la información. En caso defallo de un nodo el tráfico no se interrumpe.Generalmente cualquier aplicación de cierta envergadura utiliza varios deestos métodos de forma simultánea, tanto en medios de transmisión comoen topologías. Esto permite su implantación de forma más eficiente, adap-tando los recursos técnicos al terreno y optimizando los costes.

51

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:06 PÆgina 51

Page 50: CAPÍTULO I

Figura 39 – Topologías básicas.

Por ejemplo, para grandes distancias se utiliza la comunicación por satéli-te, microondas o radio, cosa que no tendría sentido (económico al menos)para transmitir señales a pocos metros de distancia, caso en que es másindicado el cable.

4.1.4.2 SeguridadLa aplicación de estándares a las comunicaciones permite una mayor inte-gración y flexibilidad en las configuraciones. No hay que olvidar que eluso de estándares acarrea un problema, las carencias que estos estánda-res tienen.

Figura 40 – Seguridad en redes Scada.

52

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:06 PÆgina 52

Page 51: CAPÍTULO I

Por ejemplo, la implantación del sistema operativo Windows como unestándar de facto en los sistemas de visualización, o la adopción de las tec-nologías Web, traen consigo problemas relacionados con la seguridad enlos accesos (Hacking), los virus informáticos, la integridad de los datos o losproblemas de comunicaciones.Por ejemplo, en esta estructura se puede observar una red con dos servido-res Scada conectados al bus de Proceso. Los datos del servidor Scada prin-cipal (en el centro) se hallan replicados en otro servidor que da servicio a laIntranet Corporativa.En el servidor Scada principal se han implementado dos firewall que prote-gen el sistema de accesos externos no deseados, desde Internet o desde unaintranet.

4.1.4.2.1 Firewall ¿se quema algo?Siempre se ha considerado que los firewalls protegen la red, pero este nom-bre no lo explica.El nombre tiene su origen en la construcción civil. Se trata de las paredesdivisorias, sin ventanas, que separan dos estancias, y cuya función es impe-dir que el fuego se propague de una estancia a otra en caso de incendio.Informáticamente hablando se trata de barreras lógicas entre redes diferen-tes, una local (LAN) y otra pública (Internet) o de jerarquía diferente(Intranet). Estas barreras permiten proteger la red local de accesos no de-seados desde el exterior.Los primeros cortafuegos aparecen en la década de los ochenta. Se parecí-an a los routers en su forma de trabajar: separaban una red en redes meno-res e independientes a nivel de tráfico de información. De esta manera, siuna de las redes tenía algún tipo de problema (configuraciones o sobrecar-ga) no se transmitía al resto.Gracias al señor Robert Morris Junior, el 2 de Noviembre de 1988 aparecela primera referencia a uno de los problemas más graves de Internet: losgusanos. Son programas que se copian a sí mismos, acaparan los recursosde la red y la saturan (el señor Morris dijo que todo fue un accidente, porsupuesto, pero no le creyeron…).A partir de hechos como éste, Internet deja de ser un prado con ovejitas yaparecen los primeros lobos.En los años noventa aparecen los cortafuegos con funciones exclusivasde seguridad. Los primeros trabajaban como filtros de paquetes IP, ges-tionaban el tráfico de información y decidían si se transmitían o se des-truían.Los filtros de paquetes funcionan de la siguiente manera:

El programa residente en el cortafuego revisa las cabeceras de todoslos paquetes que llegan.

53

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:06 PÆgina 53

Page 52: CAPÍTULO I

El programa tiene una serie de reglas que determinarán el destino decada paquete (básicamente lo que puede pasar y lo que no puedepasar a la red).

Estos principios son aplicables tanto a los cortafuegos de uso general, desoftware, como a los de hardware (éstos tienen un sistema operativo pro-pio con determinadas reglas de filtrado).La siguiente generación de cortafuegos aumentó su sofisticación y convir-tió a los cortafuegos en nodos de red que permiten el flujo en los dos senti-dos. En 1991 la DEC (Digital Equipment Corporation) presenta el que fue elprimer cortafuegos comercial de este tipo, llamado SEAL (Secure ExternalAccess Link).

4.1.4.2.2 Tipos de cortafuegosSegún el uso al que están destinados se pueden clasificar en Corporativoso Personales:

Corporativos: Como se ha explicado, se trata de programas (software)o tarjetas (hardware) que realizan el control de tráfico entre dos redes.Personales: Dedicados al filtrado del tráfico que entra o sale de unsolo ordenador. Trabajan a nivel de la Capa de Aplicación (intercam-bio de información, funciones de usuario y servicios de comunica-ción) y de la Capa de Red (caminos utilizados para realizar el inter-cambio de información).

Deben ser configurados por el usuario y permiten establecer una medidapreventiva ante software malicioso (malware). Por ejemplo, al abrir uncorreo electrónico portador de un troyano (programa que transfiere infor-mación de nuestro ordenador sin nuestro consentimiento), el firewall perso-nal impedirá que la información pueda salir de nuestro ordenador.Según la tecnología que utilicen, se pueden clasificar como:Filtro de paquetesMediante TCP/IP, realiza el encaminamiento de paquetes. La política deseguridad (Security Policy) determinada por el administrador permitirá blo-quear o permitir el paso de los paquetes IP.Hay varios tipos en función de su comportamiento:

Static filtering (filtrado estático) configurables manualmente.Dynamic filtering (filtrado dinámico) que cambian las reglas de filtra-do en función de los eventos detectados.Stateful inspection (inspección de estado), similares a los anteriores,además analizan los datos de los paquetes.

Reciben el nombre de Network Layer Firewalls.

54

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:06 PÆgina 54

Page 53: CAPÍTULO I

Gateways de Capa de AplicaciónOperan a nivel de esta capa OSI. Controlan el tráfico de los navegadores,interpretan los protocolos e interceptan todas las peticiones de las aplica-ciones, verificando el cumplimiento de las normas de seguridad antes depermitir que se transmitan.Gateways de circuitoOperan a nivel de la Capa de Transporte, estableciendo circuitos entreclientes y servidores. No interpretan los protocolos.

Tabla 1- Situación de cortafuegos en Capas OSI.

4.2 El softwareUn programa del tipo HMI se ejecuta en un ordenador o Terminal gráficoy unos programas específicos le permiten comunicarse con los dispositivosde control de planta (hacia abajo) y los elementos de gestión (hacia arriba).Estos programas son lo que denominamos controladores (o driver) decomunicaciones. Una parte del paquete (propia o de terceros) contiene todos los controlado-res de comunicación entre nuestra aplicación y el exterior, ocupándose degestionar los enlaces de comunicación, tratamiento de la información atransferir y protocolos de comunicación (Profibus, AS-i, Can, Ethernet...).Por lo general son programas de pago, debemos conseguir licencias de uti-lización para poder trabajar con ellos.

55

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:06 PÆgina 55

Page 54: CAPÍTULO I

Figura 41 – Concepto de driver, o controlador.

El driver realiza la función de traducción entre el lenguaje del progra-ma SCADA y el del Autómata (hacia abajo, por ejemplo, Profibus), o entre elSCADA y la red de gestión de la empresa (hacia arriba, con Ethernet, porejemplo).Generalmente la configuración del controlador de comunicaciones se reali-za durante la instalación del software principal o como programa de acce-so externo al ejecutar la aplicación principal.Según la importancia del sistema, es posible especializar componentes, rea-lizando tareas exclusivas dentro del sistema de control (servidores dedatos, de alarmas, de históricos, de interfase hombre-máquina, etc.).Una vez los datos de planta se han procesado, pueden transferirse a otrasaplicaciones de software, tales como hojas de cálculo o bases de datos. Estoes lo que podríamos denominar gestión de datos, que nos permite analizareventos, alarmas, emergencias, etc., ocurridos durante la producción.En un programa SCADA tendremos dos bloques bien diferenciados: el pro-grama de desarrollo y el programa de ejecución o Run-time.

El programa de Desarrollo engloba las utilidades relacionadas con lacreación y edición de las diferentes ventanas de la aplicación, asícomo sus características (textos, dibujos, colores, propiedades de losobjetos, programas, etc.).El programa Run-time permite ejecutar la aplicación creada con elprograma de desarrollo (en Industria se entrega, como producto aca-bado, el Run-time y la aplicación).

56

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:06 PÆgina 56

Page 55: CAPÍTULO I

En la página siguiente se puede observar una aproximación gráfica al fun-cionamiento interno de una aplicación de supervisión.

Figura 42 – Arquitectura general de software.

4.2.1 Comunicación entre aplicaciones

Los métodos de intercambio de información entre aplicaciones informáti-cas más conocidos son:

57

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:06 PÆgina 57

Page 56: CAPÍTULO I

OPCEl estándar de intercambio de datos por excelencia se denomina OPC (OLEfor Process Control). Es un estándar abierto que permite un método fiablepara acceder a los datos desde aparatos de campo. El método de accesosiempre es el mismo, sin depender del tipo y origen de los datos.Se basa en la tecnología COM (Component Object Model), de Microsoft, quepermite definir cualquier elemento de campo mediante sus propiedades,convirtiéndolo en una interfase. De esta manera es posible conectar fácil-mente cualquier elemento de campo con un servidor de datos local (COM),o remoto (DCOM).

Figura 43 – Estándares de comunicación de software (Fuente, Siemens).

Los componentes OPC se pueden clasificar en clientes o servidores:Cliente OPC (OPC client):

Es una aplicación que sólo utiliza datos, tal como hace un paqueteSCADA.Cualquier cliente OPC se puede comunicar con cualquier servidorOPC sin importar el tipo de elemento que recoge esos datos (elaspecto que veremos, desde el punto de vista de los datos, será siem-pre similar, sin importar el fabricante del equipo).

Servidor OPC (OPC server)Es una aplicación que realiza la recopilación de datos de los diversoselementos de campo de un sistema automatizado y permite el acce-so libre a estos elementos desde otras aplicaciones que los soliciten(clientes OPC).

ODBCMediante ODBC (Open Data Base Connectivity), también de MicrosoftWindows, tenemos un estándar que permite a las aplicaciones el acceso adatos en Sistemas de Gestión de Bases de Datos (Data Base ManagementSystems) utilizando SQL como método estándar de acceso.

58

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:06 PÆgina 58

Page 57: CAPÍTULO I

ODBC permite que una aplicación pueda acceder a varias bases de datosmediante la inclusión del controlador correspondiente en la aplicación quedebe acceder a los datos.La interfase ODBC define:

Una librería de llamadas a funciones ODBC.La sintaxis SQL necesaria.Códigos de error estándar.El método de conexión a un Sistema de Gestión de Bases de Datos(DBMS)El formato de presentación de los datos

Para acceder a los datos, una aplicación necesita un controlador, que enWindows se llama Librería de Enlace Dinámico (DLL, Dynamic Link Library)y en UNIX recibe el nombre de Objeto (OBJ). ODBC permite definir unestándar que permita el intercambio entre bases de datos y aplicaciones.

SQLLa aparición del estándar por excelencia para la comunicación con bases dedatos, SQL (Structured Query Language), permite una interfase común parael acceso a los datos por parte de cualquier programa que se ciña al están-dar SQL.El primer SQL aparece en 1986 bajo el nombre: ANSI X3.135-1986.Las posibilidades de esta tecnología incluyen:

ProcedimientosSon bibliotecas de comandos almacenados en la base de datos.Permiten reducir el tráfico de red y simplificar los procedimientos deacceso a los usuarios de las bases de datos.

EventosSon comandos que se activan de forma automática bajo unas ciertascondiciones, facilitando el mantenimiento de la integridad de losdatos.

ReplicaciónPermite la duplicación y sincronización de bases de datos. Por ejem-plo, para actualizar los datos de la base de datos central con losalmacenados en una unidad remota (RTU), más actuales, o paraactualizar un servidor de datos que ha quedado temporalmentefuera de servicio y se vuelve a poner en funcionamiento.

AccesibilidadPermite el intercambio o envío de información basándose en even-tos. Por ejemplo, el envío automático de mensajes cuando se cum-plen ciertas condiciones dentro de un sistema.

59

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:06 PÆgina 59

Page 58: CAPÍTULO I

ASCIIMediante el formato ASCII, común a prácticamente todas las aplicacionesinformáticas, tenemos un estándar básico de intercambio de datos. Es sen-cillo exportar e importar datos de configuración, valores de variables, etc.

APILas herramientas API (Application Programming Interfaces) permiten que elusuario pueda adaptar el sistema a sus necesidades mediante rutinas deprograma propias escritas en lenguajes estandarizados, tales como VisualBasic, C++, o Java, lo cual les confiere una potencia muy elevada y una granversatilidad. Permiten el acceso a las bases de datos de los servidores (valo-res almacenados temporalmente o archivos históricos).

4.2.2 Almacenamiento de datos

Inicialmente los ordenadores estaban muy limitados en sus capacidades dealmacenamiento de variables, tanto en cantidad como en tiempo.Ya en los albores de la automatización se vio la utilidad de poder disponerde datos almacenados sobre un sistema, de manera que se pudiera realizarcualquier tipo de análisis a posteriori como, por ejemplo, diagnósticos.También aquí se podrían establecer una serie de pasos evolutivos en la téc-nica de almacenamiento de información:

4.2.2.1 FicherosLa primera época de almacenamiento, anterior a las bases de datos, sebasaba en el almacenamiento de información en ficheros, accesibles porlos programadores de las aplicaciones. Estos ficheros eran complicadosde tratar debido a que tenían que estar perfectamente identificados y loca-lizados en el disco, así como la situación y el formato de los datos dentrode éstos.La primera revolución aparece con la técnica del indexado. Un archivopuede entonces estar ordenado por un criterio determinado, por ejemplo,la fecha o el nombre de variable. De esta manera es fácil acceder a unosdatos si el nombre de la variable es conocido.La limitación de este método radica en que la base de datos tiene un solopunto de acceso.

4.2.2.2 Bases de datosLa aparición de las bases de datos jerárquicas permite ordenar los elemen-tos por jerarquías, en las cuales un tipo de datos consiste en un subconjun-to de otro tipo de datos más genérico.Por ejemplo, en una línea de producción hay un conjunto general de varia-bles compuesto por los conjuntos de variables particulares de cada máquina.Este modelo está limitado en prestaciones si queremos acceder, por ejem-

60

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:06 PÆgina 60

Page 59: CAPÍTULO I

plo, a variables pertenecientes a distintos grupos de datos situados en dife-rentes niveles del esquema de variables.Surgen entonces las bases de datos de red, capaces de interpretar las rela-ciones más complejas entre los diversos tipos de variables que aparecen.Los programas, de todas formas, siguen necesitando conocer las formas deacceder a los datos dentro de estas estructuras.

4.2.2.3 Bases de datos relacionalesEl paso definitivo, que separa los programas de las estructuras de datos, seda con la aparición de las bases de datos relacionales (Relational Data Base).Este tipo de bases de datos permite reflejar estructuras de datos, indepen-dientemente del tipo de programas que accede a los datos o de la estructu-ra de éstos.Una base de datos relacional no es más que un conjunto de tablas de datosque contienen campos que sirven de nexo de unión (relación) y que permi-ten establecer múltiples combinaciones mediante la utilización de estosnexos. Las combinaciones posibles son prácticamente ilimitadas, sólo hay queconfigurar el método de búsqueda (el query) o el tipo de datos que se quie-re consultar y aplicarlo a los datos.Este tipo de organización permite la aparición de las arquitecturas del tipoCliente-Servidor, simplificando la administración de los datos y los progra-mas que trabajan con éstos.La consecuente normalización disminuye las necesidades de espacio de al-macenamiento y reduce los problemas asociados a las bases de datos redun-dantes (inconsistencias debidas, por ejemplo, a repeticiones de registros).Los Usuarios deben poder acceder a los datos de forma rápida y sencilla,pudiendo realizar sus propias estructuras de interrogación (queries) y obte-ner los datos adecuados a sus necesidades para su posterior tratamiento(hojas de cálculo, documentación, etc.).

4.2.2.4 Bases de datos industrialesLas bases de datos relacionales normales no son adecuadas para los siste-mas actuales de producción.Una instalación con 5.000 variables, si se requiere almacenarlas cada segundo,arroja la cantidad de 12.960.000.000 registros al cabo de un mes de trabajo.Las limitaciones principales son:

La cantidad de datos a almacenar en un periodo dado de tiempo. Elejemplo anterior arroja 5.000 inserciones por segundo en la base dedatos, cadencia muy elevada para una base de datos relacional.El espacio necesario es considerable debido a la cantidad de informa-ción a almacenar.

61

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:06 PÆgina 61

Page 60: CAPÍTULO I

SQL no está optimizado para trabajar con datos con indexación tem-poral, lo cual hace difícil la tarea de especificar resoluciones tem-porales.

Desarrollos como IndustrialSQL, de Wonderware, solucionan el problemade la actualización de datos aumentando la capacidad de grabación dedatos y disminuyendo el espacio necesario en disco.Por ejemplo, un servidor dedicado con SQL Server 2000 es capaz de proce-sar más de 10.000 medidas por segundo.Las nuevas técnicas desarrolladas permiten aumentar el rendimiento de lasbases de datos y, por tanto, el acceso a la información:

Las arquitecturas Cliente-Servidor permiten a los desarrolladores deproducto transferir las aplicaciones desde los Clientes y el Servidorhacia una Capa de Aplicación intermedia.Los objetos distribuidos basados en tecnologías tales como DNA, deMicrosoft Windows, y que emplean modelos como DCOM y CORBA,se utilizan para implementar la Capa de Aplicación, donde se usaránlas herramientas de análisis, seguimiento y gestión. CORBA (Common Object Request Broker Architecture) es un estándarpara computación con objetos distribuidos. Se trata de una tecnologíade modelado abstracto de objetos que describe los componentes de unsistema y sus interfases, así como estructuras estándar orientadas alenguajes de programación concretos.OLE DB es un conjunto de interfases basadas en la tecnología COMque permite hacer accesibles los datos a herramientas SQL. Permitenla interacción con Sistemas de Gestión de Bases de Datos (DBMS) ytambién compartir los datos a las bases de datos.Los Objetos de Datos ActiveX (ADO, ActiveX Data Objects) proporcio-nan una serie de interfases que dan acceso a los datos.Mediante estas tecnologías las bases de datos distribuidas pueden seraccesibles como si formaran una única base de datos local (por ejem-plo, desde un Panel de Operador se podrá acceder a datos de cual-quier lugar de la planta de fabricación).Los Servicios de Datos Remotos (RDS, Remote Data Services) y lasPáginas de Servidores Activos (ASP, Active Server Pages), permitiránel acceso fiable a Internet. RDS proporciona la infraestructura para elintercambio de datos por Internet y ASP permite a un servidor Webinteractuar con los datos para satisfacer las exigencias de un Clientede forma dinámica.

62

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:06 PÆgina 62

Page 61: CAPÍTULO I

5. MódulosCualquier sistema de visualización tiene más o menos utilidades para rea-lizar la configuración del sistema de comunicaciones, pantallas, contrase-ñas, impresiones o alarmas.A continuación se describen los módulos más habituales en un paqueteScada, visto como sistema de desarrollo gráfico. Es decir, la parte de inter-fase gráfica.

5.1. ConfiguraciónPermite definir el entorno de trabajo para adaptarlo a las necesidades de laaplicación:

La estructura de pantallas se organiza de la forma más conveniente,estableciendo un desarrollo lineal o en árbol.Los usuarios se clasifican según su importancia, creándose gruposcon privilegios que permiten o limitan su influencia en el sistema.Herramientas de administración de usuarios, como la del ScadaWinCC, de Siemens, permiten una rápida estructuración de los per-misos de acceso y utilización de nuestra aplicación.

Figura 44 - Administración de Usuarios con WinCC (Siemens).

Figura 45 - Herramientas de desarrollo gráfico (InTouch).

63

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:06 PÆgina 63

Page 62: CAPÍTULO I

Las pantallas de interfase proporcionan una serie de herramientasque permiten realizar las tareas más comunes de forma rápida y sen-cilla (picar y arrastrar). Las pantallas de alarmas se pueden organizar de manera distribuida(cada pantalla mostrará un grupo de alarmas) o centralizada (unapantalla única para todas las alarmas).

5.2 Interfase gráficaLas interfases gráficas permiten la elaboración de pantallas de usuario conmúltiples combinaciones de imágenes y/o textos, definiendo así las funcio-nes de control y supervisión de planta.

Figura 46 - Panel Sinóptico de un horno (realizado con WinCC, Siemens).

Gracias a las librerías de objetos es posible relacionar variables de sistemaa objetos ya creados de forma muy sencilla. Por ejemplo, podemos visuali-zar el estado de una variable analógica mediante un visualizador en formade barra, arrastrándolo desde la librería hasta la ventana que estamos dise-ñando. Una vez en la pantalla, será posible editarlo y asignarle la variablea observar.Por ejemplo, gracias a ActiveX, podemos asignar a nuestra aplicación pro-piedades implícitas en el sistema operativo (redimensionar ventanas, hacerampliaciones, desplazarse a lo largo de listas, etc.) y permitir su activacióno no en función de los derechos del usuario de turno.Es posible realizar cambios de configuración en funcionamiento si tenemoslos privilegios adecuados. Por ejemplo, modificar la duración de una gráfi-ca para ver unos datos que no se muestran en la pantalla en ese momento.

64

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:06 PÆgina 64

Page 63: CAPÍTULO I

65

Ca

pít

ulo

1

Figura 47 - Librería SymbolFactory (Reichard Software).

5.3 Tendencias Son las utilidades que permiten representar de forma cómoda la evoluciónde variables del sistema. Las utilidades más generales son:

Una carta puede tener los parámetros de representación ya definidoso pueden modificarse durante la ejecución de la aplicación on line.Es posible representar varios valores de forma simultánea en unamisma carta. La limitación del número de valores (también llamadosplumas) suele ser debida a su inteligibilidad (la cantidad de líneas enuna ventana es inversamente proporcional a su utilidad).Representación en tiempo casi real de variables (Real-time trending) orecuperación de variables almacenadas (Historical Trending).Visualización de valores.Desplazamiento a lo largo de todo el registro histórico (scroll).Ampliación y reducción de zonas concretas de una gráfica.

En la figura siguiente se muestra una gráfica de tendencia histórica querepresenta una variable analógica, realizada con el paquete InTouch, deWonderware. Además de la consabida representación de ejes X e Y, con valores de tiem-po y magnitud respectivamente, podemos ver toda una serie de herramien-tas, más o menos generales, que nos permiten:

Aumentar o disminuir una parte concreta del gráfico, tanto en el eje Xcomo en el Y.Avanzar o retroceder a lo largo de toda la evolución de la variable.

Sistemas de visualizaci n_01.qxp 11/10/2006 14:07 PÆgina 65

Page 64: CAPÍTULO I

lustración 48 – Gráfica Histórica con utilidades (InTouch).

Cursores para ver el valor exacto de la variable en un momento deter-minado.Visualizar el valor actual de la variable si el registro se realiza on-line.Exportar los datos de pantalla a una hoja de cálculo, por ejemplo.

Figura 49 – Exportación de datos de una Gráfica Histórica (InTouch).

66

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:07 PÆgina 66

Page 65: CAPÍTULO I

En la figura anterior se observa la exportación de datos de una gráfica rea-lizada con InTouch a través de un formato de intercambio estándar: DIF(Data Interchange Format).Mediante los cursores de la gráfica se delimita el fragmento de éste a expor-tar, así como la cantidad de puntos que se van a muestrear (su resolución).A continuación se exporta a un archivo en formato DIF que puede seradquirido mediante una hoja de cálculo Excel y representado mediante unagráfica en la hoja de cálculo.

5.4 Alarmas y eventos Las alarmas se basan en la vigilancia de los parámetros de las variables delsistema. Son los sucesos no deseables, porque su aparición puede dar lugar a pro-blemas de funcionamiento. Este tipo de sucesos requiere la atención de un operario para su soluciónantes de que se llegue a una situación crítica que detenga el proceso (nivelbajo de aceite en un equipo hidráulico) o para poder seguir trabajando (car-gador de piezas vacío). El resto de situaciones, llamémoslas normales, tales como puesta en mar-cha, paro, cambios de consignas de funcionamiento, consultas de datos,etc., serán los denominados eventos del sistema o sucesos.Los eventos no requieren de la atención del operador del sistema, registrande forma automática todo lo que ocurre en el sistema.También será posible guardar estos datos para su consulta a posteriori.

Figura 50 – Ejemplo de pantalla de alarmas (InTouch).

Las alarmas se suelen dividir según su influencia en el funcionamiento delsistema o máquina a controlar:

PrealarmasGrupo dentro del cual se engloban todos aquellos sucesos susceptibles degenerar problemas graves en el sistema a corto o medio plazo y que requie-ren atención por parte de los responsables de mantenimiento.

67

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:07 PÆgina 67

Page 66: CAPÍTULO I

Alarmas de fin de cicloNo requieren un paro inmediato de la máquina. Se puede realizar toda lasecuencia de trabajo hasta su finalización, momento en el cual la máquinase detiene y requiere atención de mantenimiento. Solucionado el problema,la orden de marcha reinicia el proceso.

Alarmas de paroSon todas aquellas que requieren la detención inmediata de la máquina sinimportar el punto en el que se halle el proceso. Tras un paro de este tipo elsistema debe retornar a sus condiciones iniciales de trabajo antes de poderdar marcha de nuevo. Generalmente las variables de un sistema Scada tienen asignados una seriede valores que definen su comportamiento dentro del sistema. Así, unavariable que represente un valor de temperatura, arrastrará, por definición,datos tales como:

Temperatura.hihi (valor máximo)Temperatura.hi (valor alto, aviso)Temperatura.lo (valor bajo, aviso)Temperatura.lolo (valor mínimo)Temperatura.ROC (Rate of change, velocidad de cambio)

Las alarmas suelen estar centralizadas y clasificadas en grupos de alarmaspara mejorar su gestión (reconocimientos de alarmas aisladas o de gruposde alarmas).De la misma manera, se les puede asignar una prioridad, de modo que siaparecen varias de forma simultánea, las más importantes aparecerán pri-mero. También será posible presentar alarmas de diferente origen (sistemas de alar-mas distribuidas) en una misma pantalla. La persona encargada del diseño del sistema de visualización, junto con losusuarios y los diseñadores de las máquinas a controlar, deberán decidir lacategoría de cada alarma que se cree.

5.5 Registro y archivado Por registro (logging) se entiende el archivo temporal de valores, general-mente basándose en un patrón cíclico y limitado en tamaño. Por ejemplo,podemos definir un archivo histórico de alarmas de manera que almaceneen disco duro hasta mil alarmas de forma consecutiva. En el momento enel cual se produzca la siguiente alarma se escribirá sobre la primera que seguardó (registro de tipo rotativo).

68

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:07 PÆgina 68

Page 67: CAPÍTULO I

Figura 51 – Configuración del archivado de alarmas con InTouch

También será posible definir que, una vez el registro de alarmas esté lleno,se guarde una copia en un archivo (archivado) que no se borra, quedandoa disposición del usuario que necesite recuperar esos datos.Los datos de alarmas y eventos que ocurren en el sistema suelen ir acom-pañados de más identificadores, tales como el momento en el cual ocurrie-ron (Time Stamp) o el usuario activo en ese momento.En el dibujo se observa la ventana de configuración del archivo de alarmasdel Scada InTouch. Podemos determinar dónde se guarda, la duración delarchivo, e incluso los datos que se van a archivar.

5.6 Generación de informes Es cada vez más común la tendencia a complementar las funcionalidadesde adquisición, registro de datos y generación de alarmas con la capacidadde generar información capaz de ayudar en la toma de decisiones. Por ejemplo, será interesante disponer de información referente a:

Situación de la planta (estado, incidencias).Producción en tiempo real.Generación y registro de alarmas.Adquisición de datos para análisis históricos, control de calidad,cálculo de costes, mantenimiento preventivo.Gestión de almacén.Gestión de producción.Gestión de mantenimiento.

Mediante las herramientas SQL es posible realizar extractos de los archivos,los registros o las bases de datos del sistema, realizar operaciones de clasi-ficación o valoración sin afectar a los datos originales. También permiten

69

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:07 PÆgina 69

Page 68: CAPÍTULO I

70

Sistemas de visualización industrial

presentar los archivos en forma de informes o transferirlos a otras aplica-ciones mediante las herramientas de intercambio disponibles. La interacción entre las áreas de gestión y producción necesita de herra-mientas que permitan la generación automática de informes adaptados alentorno de gestión de la empresa (no sólo de ristras de interminables datos,sino de informes que ya presenten análisis y valoraciones sobre la informa-ción recibida).Existen paquetes que ya disponen de este tipo de herramientas incorpora-das pero también podemos encontrar aplicaciones con funciones de consul-ta para extraer información y presentarla en formatos compatibles paraotras aplicaciones más específicas, como MSOffice, de Microsoft.Por ejemplo, podemos transferir datos de una tabla de una base de datos auna hoja de cálculo gracias a la utilidad DDE, incluida en MicrosoftWindows.

5.7 Control de proceso Lenguajes de alto nivel, como Visual Basic, C o Java, incorporados en lospaquetes Scada, permiten programar tareas que respondan a eventos delsistema, tales como enviar un correo electrónico al activarse una alarmaconcreta, un mensaje a un teléfono móvil del servicio de mantenimiento, oincluso poner en marcha o detener partes del sistema en función de losvalores de las variables adquiridas.

Figura 52 – Programación interna (script), con InTouch.

Sistemas de visualizaci n_01.qxp 11/10/2006 14:07 PÆgina 70

Page 69: CAPÍTULO I

Visual Basic for Applications es el lenguaje de programación incorporado enMicrosoft Office. Es un lenguaje muy extendido y se ha convertido en unestándar de facto, que permite la integración de aplicaciones de terceros y lacomunicación directa con cualquier aplicación de MSOffice y de cualquieraplicación compatible con VBA. La ventana de la figura, perteneciente al paquete InTouch, presenta una uti-lidad de programación asociada a un evento determinado (por ejemplo,pulsar el ratón sobre un área determinada de pantalla). Permite, por ejemplo:

Asignar unas teclas equivalentes a la pulsación del ratón (Key Equi-valent).Determinar cuándo será válida la acción (Condition Type). En este casoserá cuando se pulse (On Key Down).Programación (dentro de la ventana se ha escrito un programa queactiva una alarma si la variable nivel es mayor o igual que 100 en elmomento en el cual se pulsa el botón que contiene este objeto).

5.8 Recetas Gracias al concepto de receta es posible almacenar y recuperar paquetes dedatos que permiten configurar un sistema de forma automática.Se trata de archivos que guardan los datos de configuración de los diferen-tes elementos del sistema (velocidad de proceso, presiones, temperaturas,niveles de alarma, cantidades de piezas, etc.).De esta manera, el procedimiento de cambiar la configuración de trabajo detoda una planta de proceso quedará reducido al simple hecho de pulsar unbotón después de confirmar unos datos de acceso (usuario, contraseña ynúmero o nombre de receta, por ejemplo). El sistema Scada se encargará deenviar los datos a los correspondientes controladores, quedando la plantalista pata las nuevas condiciones de trabajo.Por ejemplo, aplicadas al campo de la seguridad, pueden automatizar aúnmás el proceso, de manera que, ante una situación imprevista, se ejecuteuna determinada receta que coloque a los diferentes elementos en una posi-ción no comprometida, evitando así posibles daños al proceso o a sus com-ponentes.

5.9 Comunicaciones El sistema de comunicaciones soporta el intercambio de información entrelos elementos de planta, la arquitectura de hardware implementada y loselementos de gestión. Permite implementar el sistema de controladores que realizará el intercam-bio de información entre los elementos de campo (autómatas reguladores)y los ordenadores que realizarán la recopilación de datos de información.

71

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:07 PÆgina 71

Page 70: CAPÍTULO I

La conexión se realizará de dos maneras:Mediante controladores específicos.Mediante controladores genéricos.

5.9.1 Controladores específicos

Son controladores que sólo permiten la comunicación entre un elementodeterminado de campo y un sistema de captación de datos (ordenador).Para cada enlace se hace servir un controlador determinado.

Figura 53 – Controladores específicos.

En la figura anterior se observa que cada enlace desde el sistema Scada acada elemento de Campo es exclusivo. Si se utilizara un Scada de otro fabri-cante habría que duplicar los enlaces con controladores específicos. Tam-bién habría que añadir otro controlador específico si se quisieran comuni-car los dos Scada.

5.9.2 Controladores genéricos

Son controladores de tipo abierto. Están hechos en base a unas especifica-ciones concretas y de dominio público, cuya idea básica es definir unainterfase estándar entre elementos de campo y aplicaciones, independientedel fabricante, simplificando así las tareas de integración. El ejemplo másclaro de controlador genérico es la tecnología OPC, desarrollada al final delcapítulo. El ejemplo siguiente se simplifica enormemente si cada elemento del siste-ma tiene una cara común. Ahora, añadir un elemento más al sistema Scadano será mayor problema si éste utiliza la misma interfase (OPC en este caso).

72

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:07 PÆgina 72

Page 71: CAPÍTULO I

Figura 54 – Controladores genéricos, OPC.

6. Tecnologías de comunicación entre aplicaciones

Uno de los problemas más difíciles de solucionar en el campo industrial esel de la integración de sistemas. Multitud de sistemas de control y monito-rización, cada uno con sus propias ideas de comunicación, deben ponersede acuerdo y trabajar en armonía para permitir la máxima eficiencia y pro-porcionar un acceso seguro a la información.

6.1 Oh, un objeto! Todos hemos oído hablar de ellos y los tratamos como un miembro más dela familia. Pero pocos los han visto.Por objeto de software podríamos entender alguna cosa programada demanera que permita su utilización en más de una ocasión. A nivel de pro-gramación podríamos decir que se trata de una subrutina dentro de un pro-grama. Se confecciona una vez y se utiliza todas las que se necesite. Quizás ahora queda más claro el concepto de librería de objetos. Se trata delcajón de sastre dentro del cual los programadores colocan estas rutinas quese pueden utilizar de forma reiterada dentro de una aplicación con unacaracterística muy importante: no es necesario modificarlas, sólo hay quellamarlas para que sean efectivas.Las librerías de objetos difieren de las librerías de funciones tradicionalesen que contienen, además de funciones, datos con los cuales trabajan. Enlos lenguajes de programación orientados a objetos (OOP, Object OrientedProgramming) éstos se denominan clases.

73

Ca

pít

ulo

1

!

Sistemas de visualizaci n_01.qxp 11/10/2006 14:07 PÆgina 73

Page 72: CAPÍTULO I

Este tipo de estructuras tienen tres rasgos diferenciadores: El encapsuladoLa herenciaEl polimorfismo

Encapsulado Significa que los datos incluidos dentro de un objeto no son accesi-bles desde fuera del objeto de cualquier manera. El objeto dispone deunos mecanismos (funciones) que permiten el acceso a los datos con-tenidos en el objeto y que reciben el nombre de métodos.Esta característica sirve para proteger los datos contenidos en elobjeto, ya que se debe acceder a ellos de forma expresa, es decir, nopor casualidad. Por ejemplo, en su sistema de control, para cambiar la temperaturade trabajo hay una función específica que debemos llamar de unamanera determinada o el sistema no aceptará los datos: Si suponemos que la función se llama: SET_Temp(t)

Sabremos que el parámetro t representa el valor numérico,por ejemplo, con dos decimales obligatorios.

Quedaría: SET_Temp(33.50)Un formato numérico diferente no sería aceptado (sin deci-males, más de dos cifras enteras, etc.).

Herencia Como su nombre indica, un objeto puede heredar las característicasde otro. En esencia, podemos crear un objeto que, de forma automá-tica, adopte las características y los datos de otro. Este nuevo objetopuede entonces ser modificado sin afectar al original.Si seguimos con la función anterior, SET_Temp (t), podemos haceruna copia y adaptarla, por ejemplo, a aceptar sólo un decimal. Un detalle que los hace particularmente interesantes es que la heren-cia es retroactiva. Si modificamos el padre, los hijos adquirirán tam-bién los cambios de forma automática.

Polimorfismo El polimorfismo es aquella característica que permite que objetoscon funciones similares respondan de forma similar a los mismosestímulos.Por ejemplo, al pulsar un botón de Marcha en un Panel de Control,no importa si debajo podemos tener una condición de seguridad

74

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:07 PÆgina 74

Page 73: CAPÍTULO I

única para poder activar la orden final o múltiples condiciones queimpliquen temporizadores, combinaciones lógicas o demás seguri-dades en una máquina. La intención al pulsar el botón está clara.

6.2 La saga ActiveX ActiveX permite a los objetos utilizar un conjunto común de servicios(COM, Component Object Model) para intercambiar información con otros. Por tanto, puede decirse que un objeto ActiveX es un programa que puedeser reutilizado por otros programas, dentro de un ordenador, o entre orde-nadores de una red. Se ejecuta dentro de lo que se denomina contenedor,que no es más que un programa que utiliza las interfases COM (podríamosllamarlo un Bloque de Función). Como analogía, el sistema operativo Windows proporciona unas herra-mientas de uso general para las aplicaciones que soporta (como el ratón, lasimpresoras, o las barras de desplazamiento) que sirven para todas las apli-caciones que intentamos cargar en nuestro ordenador.La tecnología ActiveX comienza con Microsoft Windows y con otro nom-bre: DDE.

6.2.1 DDE

La tecnología de Intercambio Dinámico de Datos (DDE, Dynamic Data Ex-change) permite que cualquier aplicación, basada en Windows, pueda inter-cambiar información con otra aplicación diferente (por ejemplo, un sistemade visualización y una hoja de Cálculo). En sus inicios (con Windows 2.0, en 1986) estaba limitado a una variablepor vez y hasta cincuenta conexiones. Wonderware Corporation, el primer proveedor de un sistema Scada basa-do en Windows, ya utilizó entonces DDE como estándar de intercambio dedatos y de control de aplicaciones.Lo mejoró con FastDDE, que ya permitía el intercambio de bloques deinformación, manteniéndose en el ranking de las comunicaciones pormuchos años. Rockwell Software hizo algo parecido con AdvanceDDE.Estas dos posibilidades son accesibles mediante paquetes de herramientasproporcionados por los proveedores, pero las especificaciones de funciona-miento son propietarias y no son del dominio público.Con DDE, el intercambio de información se realiza a través de una memo-ria común, utilizando un protocolo que gestiona las funciones de diálogo(los datos se intercambian cuando cambian, lo que evita cargas innecesariasen las comunicaciones). Otro concepto importante es que DDE permite que una aplicación ejecutecomandos de otra. De esta manera es posible, por ejemplo, que un progra-ma Scada abra una hoja de cálculo con solo pulsar un botón.

75

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:07 PÆgina 75

Page 74: CAPÍTULO I

En este intercambio están implicados también las librerías de vínculosdinámicos (DLL, Dynamic Link Library), los objetos insertados (OLE, ObjectLink Embeded) y el portapapeles (entendido como el conjunto de funcionesque permiten el intercambio de información entre aplicaciones). Una librería de vínculos es un módulo compuesto por una serie de datos yun código accesible desde uno o varios programas con la finalidad de acce-der a un bloque de la memoria para escribir o leer datos. Una aplicación DDE puede ser:

Cliente: Solicita datos a un servidor.Servidor: Proporciona datos a un cliente.Cliente/Servidor: Solicita y proporciona información.Monitor: Puede acceder a mensajes, sin modificarlos.

Las aplicaciones DDE utilizan un sistema de identificación que tiene unaestructura de árbol. El nombre de aplicación es el nivel más alto de la jerar-quía y define a la aplicación servidor. Cada nombre de aplicación controlauno o varios temas, identificados por sus nombres de tema (topic name),nombres que también se refieren a la aplicación servidor que, a su vez, tie-nen uno o más nombres de identificador (item name), con los detalles decada tema. En la figura, el sistema Scada accede a varios autómatas y a un archivoExcel para depositar datos en una hoja determinada.

Figura 55 – Accesos DDE.

76

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:07 PÆgina 76

Page 75: CAPÍTULO I

En la Aplicación PLCDDE de la figura, que servirá de driver con los autó-matas, se han definido una serie de enlaces, donde se configuran, entreotros datos, las direcciones de PLC, y el puerto de salida del PC. Para acceder a la memoria de los PLC, en el sistema Scada se definen unaserie de accesos. Cada acceso especifica qué aplicación se va a utilizar(PLCDDE) y qué enlace (TOPIC) de ésta transferirá los datos.A cada variable se la asignará una conexión (ACCESO) durante el desarro-llo de la aplicación. De esta manera, cuando queramos saber el valor de la variable asignada alsensor de nivel del PLC 1, se enviará una petición de lectura de la variableMW200, que utilizará el acceso PLC1. Este acceso tendrá configurada laruta de los datos:Mediante la aplicación PLCDDE.EXE, activará la línea ENLACE 1, que secomunicará con el PLC 1.El procedimiento es similar para enviar un dato a una hoja de cálculo Excel.A una variable se le asignará un destino (L1C23, Línea 1 y Columna 23 dela hoja) que se enviará mediante el acceso INFORME, que tiene configura-da la aplicación (EXCEL.EXE) y el destino (la hoja PIEZAS.XLS).

6.2.2 OLE

OLE (Object Linking and Embedding, Vinculación e Inserción de Objetos) sediseñó para poder gestionar documentos compuestos por elementos hete-rogéneos. Es decir, un documento de texto, por ejemplo, podría contenerademás otro tipo de datos: imágenes, sonido o video. El mejor ejemplo dela realización de OLE es el escritorio de Windows.Por objeto se entiende cualquier elemento manipulable, por parte del usua-rio, dentro de una aplicación de Windows.Un objeto OLE puede insertarse o vincularse. La diferencia estriba en lamanera en que el objeto es almacenado:

Un objeto insertado (embedded) forma parte física del documento, sien-do el resultado un único archivo. Se trata de una copia de la imagenoriginal, que se integra en el documento. Un objeto vinculado (linked) reside en un fichero propio creado por laaplicación (en el documento creado hay una referencia, o vínculo, alobjeto en cuestión, almacenado aparte).

Un ejemplo de vinculación puede ser un documento de Word, en el cual lasimágenes no están contenidas dentro del documento sino que, en su lugar,hay un enlace a la imagen. Esto permite modificar o cambiar una imagensin modificar el documento. Una imagen vinculada consiste en un enlace que realiza también una copiadel original para integrarla en el documento. La diferencia radica en que

77

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:07 PÆgina 77

Page 76: CAPÍTULO I

cada vez que el usuario abre el documento tiene la posibilidad de mante-ner la imagen tal como la insertó la última vez, o actualizar el vínculo,refrescando la imagen para que aparezcan los últimos cambios realizados. OLE 1.0 aparece con las versiones 2 y 3 de Microsoft Windows. Por aquelentonces los ordenadores aún tenían que superar la barrera de los 640Kb dememoria RAM, y lo de hacer funcionar más de una cosa al mismo tiempoaún daba dolores de cabeza. OLE 2.0 mantenía la idea del documento tipo cajón de sastre; formatos dife-rentes de datos dentro de un mismo contenedor. Aquí apareció por prime-ra vez el concepto de Objetos Comunes (COM, Common Object Model), cre-ándose un estándar para los objetos OLE y otros conceptos interesantes,tales como:

GUID (Globally Unique Identifier, Identificador General Único), onúmero de serie del objeto OLE.Object Presentation (Presentación de objetos), que define mecanis-mos estandarizados para la presentación de objetos. Por ejemplo,Microsoft Word se comporta como un contenedor de datos que al acti-var la presentación de un dibujo ya se ocupa de buscarle el espacionecesario para que aparezca en el documento.OLE Automation permite a los objetos intercambiar datos, ejecutarcomandos de forma remota y determinar qué elementos y comandosdeben proporcionar los otros objetos.

El Modelo de Componentes de Objetos (COM) permite definir cualquierelemento de campo mediante sus propiedades y permite proporcionar inte-roperabilidad con otros tipos de componentes y servicios basados en COM. OLE 2.0 presentó un estándar para el tratamiento de objetos. De esta mane-ra, los integradores de software no necesitan conocer las aplicaciones des-tinatarias de sus objetos.

6.2.3 OCX (OLE Controls)

Un programa Windows se maneja por eventos (por ejemplo, un clic deratón o pulsar una tecla). OLE 2.0 carecía de medios definidos para notificar de un evento a su con-tenedor. Por ejemplo, no había una manera específica de indicar a un botónque el usuario había hecho clic encima con el ratón.El paso siguiente fue determinar la manera mediante la cual un objeto OLEdebería avisar a su contenedor de un suceso determinado. Este nuevo tipode objeto se llamó Control OLE u OCX.Un OCX es un cliente de control OLE (Object Linking and Embedding customcontrols). Es un programa de propósito especial listo para ser utilizado poraplicaciones que se ejecuten en sistemas con S.O. Windows (aparecen con

78

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:07 PÆgina 78

Page 77: CAPÍTULO I

79

Ca

pít

ulo

1

la extensión *.OCX). Por ejemplo, permite el redimensionar una ventana(opción resize). OLE y COM soportan el desarrollo de programas del tipo plug&play, pro-gramas que pueden estar escritos en cualquier lenguaje, llamados compo-nentes, y ser utilizados de forma dinámica por cualquier aplicación del sis-tema o contenedor

6.2.4 ActiveX

Con el advenimiento de Internet, los objetos OCX comienzan a utilizar laarquitectura de servidores de objetos distribuida propia de la Red. Con lanovedad de la Red, aparece el nuevo nombre: ActiveX.La tecnología ActiveX es la tercera versión de OLE y facilita la tarea deimplementar servicios en redes de comunicación y controles en servidoresWeb como, por ejemplo, una animación o el no permitir la ejecución dedichos controles sin el beneplácito del usuario.No se trata de un lenguaje de programación, sino más bien un juego dereglas establecidas para determinar cómo se debe compartir información.Los controles ActiveX consisten en programas que realizan tareas comunesen entornos Windows o Macintosh (por ejemplo, animaciones en páginasweb o enlaces entre sistemas de visualización y bases de datos).Por ejemplo, un paquete Scada cualquiera que soporte la tecnología Acti-veX, puede ser fácilmente ampliado añadiendo controles ActiveX.En funcionamiento, un objeto ActiveX es lo que conocemos por Librería deEnlaces Dinámicos (DLL, Dynamic Link Library). Un objeto ActiveX se define como el que se adhiere al Modelo COM defini-do por Microsoft y debe cumplir con las siguientes características:

Está elaborado con código binario y, por tanto, puede estar escrito encualquier lenguaje. Puede ser creado mediante cualquier lenguaje deprogramación que reconozca la tecnología COM de Microsoft (C ++,Visual Basic, Java).Está encapsulado en un archivo ejecutable (*.EXE) o en una bibliotecade vinculo dinámico (*.DLL).Contiene datos de presentación (los que componen la Interfase deUsuario, tales como las utilidades de presentación en pantalla), datosde uso interno y funciones para manipular estos datos.Debe proporcionar una interfase estándar para que otros objetos pue-dan comunicarse con éste.Puede intercambiar información entre procesos y máquinas.

La versión que soporta los datos distribuidos en red recibe el nombre deDCOM (Distributed Component Object Model). Con este protocolo, un control

Sistemas de visualizaci n_01.qxp 11/10/2006 14:07 PÆgina 79

Page 78: CAPÍTULO I

ActiveX puede invocar funciones ubicadas dentro del sistema o en cual-quier punto de la red. OLE proporciona un entorno consistente que permite compartir el códigoa objetos, aplicaciones y componentes ActiveX. Como los objetos OLE notienen por qué estar todos escritos en el mismo lenguaje, ni tienen por quésaber dónde serán utilizados, es evidente que su interfase debe ser estándarpara poder ser conectada a otras aplicaciones. El código fuente de un objeto ya no es necesario. Al convertirlo en controlActiveX, el código fuente se compila, quedando en forma binaria, accesiblea cualquier aplicación que pueda ser compatible con ActiveX. Bastará conestablecer los enlaces entre las variables de nuestra aplicación y las delControl ActiveX.

6.3 OPC En un sistema de automatización hay múltiples elementos de control ymonitorización, cada uno con su protocolo de comunicaciones específico(modbus, AS-i, Ethernet, RS232, etc.) y con un sistema operativo propio talcomo DOS, UNIX, Linux o Windows, con sus propias características.Cada conexión significa un programa exclusivo dedicado al diálogo entreel elemento de control (p.ej. un PLC) y el elemento de monitorización (p.ej,un paquete de visualización).Cada fabricante proporciona este programa controlador de comunicacio-nes o driver que comunica su producto con un equipo determinado. El acce-so a los datos se hace de forma oscura, sin acceso por parte del usuario. Elinterfase se ocupa de convertir los datos del equipo en datos útiles paranuestro sistema de control o captación. El problema implícito en este método es que, para cualquier ampliación omodificación del sistema, debemos dirigirnos al fabricante del equipo paraque realice las modificaciones necesarias en el driver o desarrolle unonuevo. El deseo de todo integrador de sistemas es conseguir un método para mejo-rar la interconectividad entre elementos de campo y aplicaciones, minimi-zando la enorme variedad de protocolos de acceso (controladores o driversde comunicación). OPC nació con la idea de suprimir este problema creando un estándarorientado al modo de intercambio de datos, independientemente de la tec-nología utilizada para hacerlo. Cualquiera que sea la fuente de los datos(un PLC, un regulador de temperatura, un piano...) el formato de presenta-ción y acceso a los datos será fijo. De esta manera permitirá intercambiardatos con cualquier equipo que cumpla el estándar OPC y permitirá unareducción de costes considerable, pues cada driver se deberá escribir unasola vez.

80

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:07 PÆgina 80

Page 79: CAPÍTULO I

Figura 56 – Logotipo de la OPC Foundation

6.3.1 Definición de OPC

OPC son las siglas de Ole for Process Control (OLE para control de proce-sos) y es una tecnología diseñada para comunicar aplicaciones. Es un estándar para la interconexión de sistemas basados en el SO Windowsy hardware de control de procesos. La ISA (International Standards Association) hace el primer anuncio de OPCen 1995. Las especificaciones OPC se mantienen a través de la OPCFoundation. Actualmente, OPC Foundation agrupa a compañías de soft-ware, hardware y usuarios finales de todo el mundo. El intercambio de datos está basado en la tecnología COM y DCOM, deMicrosoft, que permite el intercambio de datos entre aplicaciones ubicadasen uno o varios ordenadores mediante estructuras Cliente-Servidor. Es un estándar abierto que permite un método fiable para acceder a losdatos desde aparatos de campo. El método de acceso es el mismo sindepender del tipo y origen de los datos. De esta manera, los usuarios fina-les son libres de escoger el software y hardware que satisfaga sus requeri-mientos de producción sin preocuparse por la disponibilidad de softwarede control específico. OPC permite definir una interfase estandarizada que, mediante el desarro-llo de aplicaciones del tipo Cliente-Servidor, hace posible la comunicaciónentre elementos que cumplan el estándar. Permite arquitecturas de varios clientes y servidores, accediendo a losdatos de forma local o remota y gestionando la información en tiempo real. OPC también fue diseñado por un grupo dedicado a detectar y plasmar lasnecesidades del entorno industrial en general. Las especificaciones contem-plan la continua evolución del entorno, de manera que los componentes deesta tecnología puedan estar siempre al nivel requerido por las nuevas tec-nologías.Hasta ahora, cuando una aplicación requería el acceso a un elemento decontrol, se requería una interfase específica o un controlador para el diálo-go entre la aplicación y el elemento de control. Como OPC define una interfase común, un programa servidor sólo debeescribirse una vez y ser utilizado entonces por cualquier software.

81

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:07 PÆgina 81

Page 80: CAPÍTULO I

Figura 57 – Estructura básica de un sistema basado en OPC.

Además, los servidores OPC tienen una fácil integración en aplicacionesVisual Basic, Excel, Access, etc. No necesitan herramientas especiales parasu desarrollo (pueden escribirse con cualquier software estándar). Con OPC, los integradores pueden ahora escoger entre una amplia gamade servidores OPC para comunicarse con sus aparatos de campo. Puedenentonces desarrollar una aplicación cliente para comunicarse con el servi-dor o escoger también aplicaciones ya desarrolladas a tal efecto. OPC Foundation realiza una serie de pruebas de producto que permitendeterminar si una aplicación cumple el estándar. Si es así, el productopuede exhibir el logotipo que lo identifica como producto certificado OPC.

Figura 58 – Logotipo de compatibilidad OPC.

6.3.2 La idea básica

Un ejemplo para describir la situación puede consistir en un sistema deautomatización compuesto de varios sistemas de adquisición (registrador ymonitor scada) que deben poderse comunicar con un PLC, un control depesaje y un horno).

82

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:07 PÆgina 82

Page 81: CAPÍTULO I

Figura 59 – Ejemplo de comunicaciones propietarias.

Todas las posibles combinaciones deberán satisfacerse con un driver dedi-cado y los equipos deberán duplicar la información:

Driver PLC Profibus PC (RS232)Driver PLC Profibus Registrador (Modbus)Driver Pesaje RS232 PC (RS232)Driver Pesaje RS232 Registrador (Modbus)Driver Horno DDE PC (RS232)

Al aumentar la carga de comunicaciones estamos restando rendimiento alos equipos, pues deben enviar la información tantas veces como destinata-rios hay en el sistema (en este caso 2). La solución es de tipo propietario, los controladores o drivers los proporcio-na el fabricante y son exclusivos de cada equipo.

Figura 60 – Ejemplo de comunicaciones OPC.

83

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:08 PÆgina 83

Page 82: CAPÍTULO I

Sin embargo, OPC determina una interfase estándar, de manera que losdatos se reciben y envían de una determinada manera, independientemen-te del elemento que realice el intercambio. La carga de comunicaciones sereduce, pues cada elemento solo debe enviar o recibir un mensaje cada vezal tener la interfase estándar.

6.3.3 Tecnología

OPC se ha definido a partir de la tecnología de incrustación de datos deMicrosoft: OLE / COM:

OLE (Object Link Embedded) permite el acceso a los datos de equiposinterconectados mediante LAN o WAN. COM (Component Object Model) permite definir cualquier elemento decampo mediante sus propiedades bajo el aspecto de una interfase.

OPC Server permite el acceso local (COM) y remoto (DCOM, DistributedCOM). El uso de la programación orientada a objetos de OLE (OOP) proporcionatoda una serie de ventajas:

Los objetos modelizan el mundo real, lo cual permite desarrollar unosmodelos fáciles de configurar y modificar.El hecho de mantener la interfase fija permite modificar un objeto sinafectar al usuario, que lo utiliza como una caja negra.Los códigos se pueden combinar y reutilizar, permitiendo crear obje-tos nuevos a partir de otros.Es posible definirlos de manera que recojan datos de manera selecti-va (alarmas, históricos, calibración...).

6.3.3.1 Cliente y Servidor OPC Los componentes OPC se pueden clasificar en dos categorías: OPC client: Es una aplicación que sólo utiliza datos, tal como un paquete

SCADA.Un cliente se relaciona con un servidor de una manera biendefinida. De este modo, cualquier cliente OPC se puedecomunicar con cualquier servidor OPC sin importar el tipo deelemento que recoge esos datos.

OPC server (Servidor OPC):Es una aplicación que permite el acceso a elementos de un sis-tema automatizado (datos de campo) desde otras aplicaciones(clientes OPC).

84

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:08 PÆgina 84

Page 83: CAPÍTULO I

Figura 61 – Estructura Cliente-Servidor OPC.

6.3.3.2 Especificaciones OPC OPC es un estándar de comunicaciones accesible a cualquiera que preten-da desarrollar una aplicación de este tipo. Dentro de las especificaciones dela norma, las más comunes son:

OPC DA (Data Access) Proporciona acceso en tiempo real a los datos de manera consistente. Losservidores OPC DA para cualquier elemento de campo proporcionarán losdatos en un formato único, de manera que el software y hardware de con-trol podrá intercambiar datos libremente.Como está orientado al acceso de datos en tiempo real, para acceder a valo-res anteriores o archivados, debe utilizarse OPC HDA. El acceso a los datos se hace en forma de valores simples denominadospuntos (points). Cada uno de estos puntos consiste en tres valores:

Valor del punto (p.e. velocidad)Calidad del punto (buena, mala)Fecha del punto (timestamp)

OPC DA transmitirá el valor leído, su fiabilidad y el momento en el cual seha hecho esa lectura. El cliente OPC interrogará al servidor sobre el puntoen cuestión, pidiendo el valor, la fiabilidad y la fecha de lectura. En la figura, el paquete WinCC trabaja como cliente OPC de varios servi-dores OPC.Dependiendo de la aplicación, la fecha de lectura no es proporcionada porel origen del dato (sería el PLC), sino por el servidor OPC, lo cual puedeocasionar problemas en procesos complejos o críticos. Debe saberse conseguridad si nuestro servidor OPC proporcionará el tiempo del punto en suorigen o será colocado por el propio servidor (es menos costoso de desarro-llar para el fabricante).

85

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:08 PÆgina 85

Page 84: CAPÍTULO I

Figura 62 – Acceso a datos mediante OPC DA (WinCC, de Siemens).

OPC HDA (Historical Data Access) Dedicado al acceso a datos de proceso exclusivamente.Los datos históricos de un proceso permiten el análisis a posteriori de datosde proceso mediante gráficos de tendencias, análisis estadístico, manteni-miento predictivo, etc. Permite el acceso a datos de proceso ubicados en archivos históricos (logfiles) de registradores, bases de datos o equipos remotos (RTU) de formaestandarizada. Al separar los datos de la herramienta de análisis, podremos tener un clien-te OPC orientado a gráficas de tendencias y un cliente OPC orientado a hojade cálculo, que accederán de la misma manera a las fuentes de datos. Estopermitirá finalmente un estándar único para el acceso a archivos históricos,soportado por todos los fabricantes (se podrán intercambiar archivos dedatos de forma directa, sin modificaciones).

OPC A&E (Alarms and Events)Permite el acceso a alarmas de proceso y eventos por parte de los usuarios.

OPC DX (Data Exchange)Determina el método de intercambio de datos entre servidores OPC.

OPC XML (Extensive Markup Language)Permite el intercambio de datos de proceso entre sistemas operativos. Cada producto cumplirá con un determinado conjunto de especificacionesOPC, por lo cual, parte del diseño de un sistema consistirá en determinar laaplicación más adecuada a nuestra solución de automatización.

86

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:08 PÆgina 86

Page 85: CAPÍTULO I

6.4 Comparativas Resumiendo las ideas expuestas anteriormente, podemos ver las principa-les diferencias entre tecnologías:

OPC Server – ActiveX Los servidores OPC y los controles ActiveX están ambos basados en la tec-nología COM de Microsoft (Component Object Model). Un control ActiveX es una interfaz de usuario incluida dentro de otra apli-cación, por lo cual solo funcionará dentro de esa aplicación (no se puedeejecutar como un archivo EXE). Un servidor OPC es una aplicación en si misma, cuya función es recopilardatos de algún elemento de campo (por ejemplo un sensor de presión) yhacer que sean accesibles a otras aplicaciones (por ejemplo, un sistema devisualización). Un servidor OPC está pensado para optimizar las comunicaciones y lasvariables del sistema, incluyendo bases de datos de variables, con lo cual seelimina la necesidad de crearlas. Como un servidor OPC es una aplicación independiente, los datos a los queaccede pueden ser leídos simultáneamente por múltiples aplicaciones. Alser una interfase estandarizada para la conexión de controladores de comu-nicaciones y software, es una parte del código que no necesitará ser modi-ficada en caso de cambiar la aplicación. Muchos controles ActiveX orientados a comunicaciones con PLC vanincluidos dentro de unos paquetes de herramientas de software. Por otra parte, cuando el control de comunicación ActiveX accede a la apli-cación de VB, no puede ser accedido por ninguna otra aplicación. Es tareadel programador crear la base de datos de variables y optimizar los ciclosde lectura-escritura. La contrapartida es que la flexibilidad es total a la hora de decidir el com-portamiento de la aplicación.

OPC Server – DDE Server Como ya se ha visto, OPC está basado en la tecnología COM/DCOM deMicrosoft, cuyas especificaciones se definen en unos estándares públicosseguidos por gran número de compañías de software. Es un estándar espe-cífico de comunicaciones entre equipos realizado por fabricantes de equi-pos, frente a la generalidad de DDE, que se utiliza para todo tipo de inter-cambio de información entre aplicaciones con base de sistema operativoMicrosoft Windows.

87

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:08 PÆgina 87

Page 86: CAPÍTULO I

7. El mayor sistema SCADA del mundo basado en Windows

Uno de los ejemplos más ilustrativos sobre los sistemas Scada y sus posi-bilidades de control es la explotación minera de Olympic Dam, enAustralia, propiedad de la compañía minera WMC. Esta compañíaempezó en 1988 sus prospecciones en el sur de Australia, en la zona deOlympic Dam, produciendo inicialmente 45.000 toneladas anuales decobre y derivados.El aumento continuo de la producción ha requerido cada vez mayoresesfuerzos técnicos para optimizar el rendimiento y la productividad delas instalaciones (plantas de proceso de minerales, sistemas de bombeode agua, distribución eléctrica, etc.).

Para mantener sus cotas de productividad, el objetivo que se fijó la com-pañía fue el de conseguir la completa integración de sistemas medianteuna solución única capaz de englobar todos los servicios involucrados enla explotación. Como punto de partida de la renovación e integración de todos los siste-mas de gestión y control de planta, se partió de las siguientes premisas:

El sistema de control de procesos original era un sistema de controldistribuido de tipo propietario (ABB 300).Debía poder controlar unas 400.000 variables, y unas 40.000 entra-das /salidas digitales.

88

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:08 PÆgina 88

Page 87: CAPÍTULO I

Ser de arquitectura abierta, para poder ampliarlo y mantenerlo deforma sencilla.Rediseño de todo el sistema de control de procesos y su integracióncon los controles existentes (controlador de procesos ABB y autóma-tas programables existentes).Optimización de los sistemas de control (autómatas y controles distri-buidos) para reducir costes gracias a las nuevas tecnologías de controlde procesos.Integración de los sistemas de control inteligente de edificios (distri-bución eléctrica, sistemas de alimentación ininterrumpida, cargadoresde baterías y reaprovechamiento de energía, entre otros).Desarrollar un sistema de comunicaciones que incorporase:

– Comunicaciones remotas– Comunicaciones fijas y móviles– Datos (LAN / WAN)– Comunicaciones subterráneas– Videovigilancia– Voz

Las empresas encargadas del reto, Citect y Allen Bradley, ofrecieron unasolución que se componía de:

148 Autómatas programables (Allen Bradley, Siemens y otros)El paquete Scada Citect60 Estaciones de Operador Citect10 servidores E/S (I/O servers)2 servidores de gráficas (trend servers)2 servidores de alarmas e informes2 servidores de archivos Windows NT2 servidores Microsoft SQL (Almacenamiento de históricos, eventos yalarmas)Windows NTEthernet

Las prestaciones del sistema, tras las pruebas a las cuales fue sometido, fue-ron las siguientes:

3.000.000 de adquisiciones / hora (señales digitales).63.387 señales digitales de alarma chequeadas cada segundo.20.445 señales analógicas, de las cuales:

89

Ca

pít

ulo

1

Sistemas de visualizaci n_01.qxp 11/10/2006 14:08 PÆgina 89

Page 88: CAPÍTULO I

– 3.500 se almacenaban cada 2 segundos– 5.500 cada 10 segundos– 11.445 cada 60 segundos

200 gráficas de tendencia adicionales pueden configurarse on-linepara hacer muestreos de 1 segundo.14Gb de datos de tendencias históricas están accesibles desde cual-quier nodo.

Una de las piezas clave para el éxito en la realización de este proyecto fuela aplicación de la estandarización a todos los niveles (visualización, basesde datos, programas de autómatas, documentación, procedimientos, pro-veedores), permitiendo así el trabajo en paralelo de varios equipos de inge-nieros durante la planificación y ejecución del proyecto. Las ventajas de la estandarización son claras, por citar algunas:

Reducción del tiempo de diseño al poder dividir un sistema comple-jo en módulos más simples (más sencillos de verificar), interconecta-bles entre sí.Reducción del tiempo de puesta en marcha al tener todos los elementosestructuras predefinidas, lo que permite una integración más rápida.Reducción del tiempo de formación de los operadores, al ser similareslas interfases Hombre-Proceso.

En cuanto a la fiabilidad, se diseñó el sistema teniendo en cuenta las impli-caciones económicas debidas a una parada técnica en una instalación deestas características:

Servidores de ficheros duplicados que se conmutan entre ellos si ocu-rre un fallo en el acceso a un fichero.Servidores SQL duplicados para garantizar la integridad de los datosmediante técnicas de replicación de archivos (en caso de un problemacon los datos de un servidor, éstos se sincronizan de forma automáti-ca recuperándolos del servidor de reserva).Almacenamiento local de datos previo a su transferencia a los servi-dores SQL remotos (si falla la transferencia, los datos no se pierden).Debido a la gran cantidad de información que debe transmitirse, unared Ethernet redundante, a 100Mb/s, interconecta los sistemas con elcentro de control.Todos los ordenadores y autómatas remotos tienen una red Ethernetduplicada e independiente y cambian de una red a otra en caso dedetectarse un fallo.Los servidores de entradas-Salidas (I/O Servers) también están dupli-cados, siendo automática la conmutación al servidor de reserva en

90

Sistemas de visualización industrial

Sistemas de visualizaci n_01.qxp 11/10/2006 14:08 PÆgina 90

Page 89: CAPÍTULO I

91

Ca

pít

ulo

1

caso de detectarse un fallo en el primario. Al recuperar el servidorprincipal, los datos gestionados por el de reserva se actualizan en elprimario y este servidor vuelve a trabajar.

La solución llevada a cabo por Citect permitía el acceso a cualquier tipo deinformación desde cualquier punto de la red. Cada estación de visualiza-ción era idéntica a las demás, el nivel de accesos estaba garantizado me-diante contraseñas (desde operaciones sencillas de diagnóstico hasta per-mitir el control de toda la planta desde una estación cualquiera conectadaa la red).

Figura 63 – Arquitectura de comunicaciones de Olympic Dam.

Sistemas de visualizaci n_01.qxp 11/10/2006 14:08 PÆgina 91