Académique Documents
Professionnel Documents
Culture Documents
Introducción
Las PDAs, Laptops y cualquier dispositivo móvil con comunicación inalámbrica tienen
innumerables aplicaciones: en medicina, permiten acceder al historial de un paciente en
cualquier situación. En entornos industriales, un operador puede consultar manuales de
mantenimiento para reparaciones. Un guardia puede observar las cámaras de vigilancia
mientras realiza su ronda, sin necesidad de desplazarse a la sala de monitores. Los
ejemplos solo están limitados por la imaginación. En esta tesis doctoral presentamos dos
contribuciones al desarrollo de aplicaciones móviles basadas fundamentalmente en
tecnología Bluetooth: un sistema de monitoreo industrial, y un sistema de control con
restricciones de tiempo real.
Descripción del protocolo DNP3
DNP3 esta basado en los estándares del comité técnico electrotécnico internacional 57,
grupo de funcionamiento 3 de la Comisión (IEC), quiénes han estado trabajando en la
capa 3 del modelo OSI, para los usos del telecontrol.
La documentación completa del protocolo está disponible para el público. Los cuatro
documentos de la base que definen DNP3 son: Descripción del protocolo de capa de la
transmisión de datos, funciones del transporte, descripción del protocolo de capa de uso
y biblioteca de objetos de los datos (referidas como “el documento básico 4”).
Características de DNP3
• Opciones de la salida
• Asegurar la configuración / las transferencias de archivo
• Dirección para más de 65.000 dispositivos en un solo acoplamiento
• Sincronización de tiempo y acontecimientos con impresión horaria
• Mensajes de difusión
• Confirmación de la transmisión de datos y de la capa de uso
DNP3 originalmente fue basado en tres capas del modelo OSI: capa de uso, capa de
transmisión de datos y capa física. La capa de uso, se basa en los formatos de datos más
comunes que existen.
La capa de transmisión de datos prevé varios métodos de recuperar datos tales como
interrogación para las clases y las variaciones del objeto. La capa física define lo más
comúnmente posible un interfaz simple RS-232 o RS-485.
DNP3 es muy eficiente para ser protocolo multicapa, ya que asegura la integridad de
datos.
Modbus MMS/UCA IEC 60870-
Característica DNP
RTU 2.0 5-T101
Modelo de tres capas (OSI)
Usuarios > 500 1000's < 100 100
Diseñado para el entorno
Grupo de usuario y comité técnico
Control en la revisión final de la
documentación
Documentación definida de los
protocolos de prueba
Protocolos independientes para
verificar los programas
Trayectoria de la migración a las
arquitecturas mejoradas
Sincronización de tiempo y
acontecimientos con impresión
horaria
maestros múltiples y operaciones dl
Limitado
par-a-par
Los esclavos no solicitados no
necesitan ser votados
Segmentación de mensajes
Asegurar la transferencia de archivos
Mensajes de difusión
Objetos definidos por el usuarios de
los datos
Ventajas de DNP3
Porque DNP3 se basa en los requisitos del IEC 870-5, DNP3 es conveniente para el uso
en el ambiente entero de SCADA.
Los usuarios pueden contar con muchas ventajas al usar DNP3. En un futuro próximo:
• Interoperabilidad entre los dispositivos
• Pocos protocolos a apoyar en el campo
• Costes reducidos del software
• No necesita ningún traductor de protocolos
• Horario más cortos a la entrega
• Menos prueba, mantenimiento y entrenamiento
• Documentación mejorada
• Prueba independiente de la conformidad
• Ayuda por el grupo de usuarios independiente y las fuentes de tercera persona.
En las ventajas a largo plazo, posteriores se puede derivar de usar DNP3, el incluir:
Operación DNP3
Los procedimientos definen que acciones son tomadas en cada final, y el byte de control
provee de coordinación entre los dos. Define que tipo de transmisión es enviada, el tipo
de trama que se usa, y en que parte de la trama se hacen ajustes.
Uno de los cuatro formatos especificados por la IEC 870-5-1. Este formato especifica el
uso de un encabezado de 10 bytes, seguido opcionalmente de 16 bloques de datos.
El total de tamaño del mensaje es limitado a 292 bytes, el cual nos da una capacidad de
datos máxima a 250 bytes.
DNP3
FRAME
HEADER DATA SECTION
HEADER
LINK DESTINATION
SYNC LENGTH CONTROL ADRESS SOURCE ADRESS CRC
Block
0 Block 1 Block n
Destination Source User ----- User
Start Lenght Control Address Adress CRC Data CRC - Data CRC
2 1 1 2 2 2 16 2 1--16 2
header 10 Bytes
body Data 250 Bytes
CRC 32 Bytes
Total 292 Bytes
Start
2 bytes :0564(hex)
Length
Cuenta de los datos de usuraos en bytes, esta en el rango de 0-255, 1 byte :
FF(hex)
Control
Trama del byte de control
Destination
2 bytes de la dirección destino
Source
2 bytes de la fuente de la dirección
CRC
2 bytes de redundancia cíclica chocadora de código
User Data
Cada bloque tiene 16 bytes de datos de usuarios. El ultimo bloque contiene 16-1
conforme se va requiriendo, en caso de tener la trama llena se tendrán 10 bytes
de datos de usuario.
Bit de Control
Function
DIR PRM FCB FCV Code
0 o 1 RES DFC
Bit 7 6 5 4 3 2 1 0
El byte de control nos ayuda a tener un control sobre el flujo de los datos en la capa
física, identificando el tipo, e identificando la dirección. La interpretación del byte de
control es independiente de la comunicación en cuanto a los mensajes primarios o si son
secundarios.
Esta formado por
1. La dirección.
2. Mensaje primario
3. Cuenta de bits de la trama
4. Cuenta de bits de la trama valida
5. BIT de control del flujo de datos
6. Código de la función principal
BIT de Dirección
El bit de dirección nos indica la dirección del mensaje entre estaciones maestras y no
maestras. Si este bit es 1 esta dirigido a estaciones primarias, si esta en limpio a
estaciones no maestras.
Bit Primario
Este bit nos indica si el mensaje es primario (pregunta) o secundario (respuesta). Se usa
exclusivamente para interpretar la función en el código. Hay 6 funciones validas para
tramas primarias y 5 para secundarias.
Estos bits son de uso solamente para los mensajes primarios y son usados para detectar
perdidas o duplicados de tramas a una estación secundaria. La Cuenta de bits en la
trama Valida activa Cuenta de bits en la trama. Cuando La Cuenta de bits en la trama
Valida es verdadera la Cuenta de bits en la trama es accionada por cada envío correcto.
EL BIT de control del flujo de datos esta incluido en los mensajes secundarios. En las
estaciones secundarias el BIT de control del flujo de datos se pondrá en 1 cuando datos
de usuarios son enviados y provocan un desbordamiento del buffer. Esto provoca que al
tener en activo este bit detiene a la estación primaria dejando de mandar información
hasta que este bit se apague.
La siguiente tabla nos muestra a detalle los significados de diferentes valores del código
de las funciones byte. Los significados varían dependiendo si el mensaje es primario o
secundario.
Primario
Function FCV
Code Frame Type Service Function Bit
0 SEND-CONFIRM expected Reset of remote link 0
Reset of user
1 SEND-CONFIRM expected process 0
Test Function for
2 SEND-CONFIRM expected link 1
3 SEND-CONFIRM expected User Data 1
Unconfirmed user
4 SEND-CONFIRM expected Data 0
REQUEST-RESPOND
9 expected Request Link Status 0
Secundario
Function
Code Frame Type Service Function
ACK-positive
0 CONFIRM acknowledgement
NAC-Message not accepted
1 CONFIRM ,link busy
11 RESPOND Status of link(dfc= 0 or 1)
14 Link service not functioning
Link service not used or
15 implemented
El uso de los códigos de las funciones son descritas en las siguientes secciones por los
procedimientos de transmisión.
Error de Control
La primera parte del error de control es detectar cuando un error ocurrió en el mensaje.
DNP3 usa un ciclo de redundancia de 16-bit o también llamado CRC (redundancy
check code).
Reset de Enlace
Puntos Principales:
<05 64 05 C0 01 00 0C 00 A0>
Encabezado 05 64
Longitud 05
Byte de Control C0; DIR=1, PRI=1, FCV=0, FC=RESET
Dirección Destino 0001
Dirección de Origen 000C
Valor CRC CFA0
<05 64 05 00 0C 00 01 00 FD E9>
Encabezado 05 64
Longitud 05
Byte de Control 00; DIR=0, PRI=0, FC=ACK
Dirección Destino 000C
Dirección de Origen 0001
Valor CRC FDE9
Aquí se nota como el bit DIR es fijado en la rama principal y limpiado en la segunda
trama. Esto nos muestra que la transacción es entre una maestro y un no maestro.
Este procedimiento es usado por datos de usuarios enviados sin confirmación por la
estación secundaria. La ventaja es que los datos se pueden transmitir en un mayo rango,
teniendo un mejor manejo del ancho de banda.
La desventaja es que los errores en la transmisión van a ser perdidos en cualquier parte
de la trama. Una trama con errores va a ser regresada por la estación secundaria pero al
no tener confirmación la estación primaria nunca va a tener conocimiento de que el
mensaje no tuvo éxito.
DNP3 define un checador de código redundante cíclico de 16-bits para detectar unos
errores. El 16-bits CRC es proporcionado por un encabezado de 64-bits y por cada 128-
bits (16 bytes) bloques de datos de usuarios transmitidos.
Generación de un Mensaje:
Generador Polinomial
Este CRC tiene una distancia de Hamming de 6. Esto significa que por lo menos 6-bits
de error se tienen que recibir para obtener una buena adquisición de datos falsa como
resultado.
La capa de Transporte toma los datos de usuario, la unidad de datos del servicio de
transporte (TSDU) rompe en una o más unidades de datos del protocolo de transporte
(TPDUs) y los pasa a la capa de enlace de datos para ser enviados. Los TPDUs se
convierten dentro de la capa de enlace de datos y se vuelven LSDUs.
Los LSDUs pueden ser de 250 bytes datos de usuarios como máximo. Esto define el
máximo tamaño de los LPDU, incluyendo cualquier capa de transporte anterior. De
echo las funciones de transporte están compuestas por un byte de encabezado dejando
249 bytes para llevar datos.
TSDU
1-2048
Bytes | |
| |
| |
TPDU | TPDU |
TH TH
1 249 1 249
En una estación secundaria o recibidora los TPDUs entrantes son reformados dentro de
los TSDU para usarse en la capa de aplicación.
De los múltiples TPDMs, los bytes de encabezado transportados son cortados y los
TSDU son reformados. La capa de transporte es responsable de asegurarse que los
TSDUs sean rearmados en la secuencia correcta.
FIN FIR
Trama inicial o
0 1 múltiple
0 0 No inicial , no final
1 0 Trama Final
Un mensaje de la
1 1 trama
Reglas
1. SI una estación secundaria recibe una trama con el bit FIR puesto, cualquier
trama de secuencia incompleta es descartada.
2. Si una trama es recibida sin un bit FIR puesto, y ninguna secuencia esta en
progreso, entonces la trama es ignorada.
3. De la trama inicial el numero de la secuencia puede ser cualquier valor entre 0-
63, y se tiene que incrementar por cada trama en la secuencia después de eso.
4. El número de la secuencia debe estar excedente de 0 a 63.
La capa de aplicaron es el nivel mas alto del protocolo, y se comunica directamente con
la aplicación del programa. Las estaciones maestras generan niveles en los mensajes
para la transmisión en la estación de salida. Las estaciones de salida generan niveles de
aplicación en respuesta para la transmisión en las estaciones maestras. Estos mensajes
pueden contener comandos, o peticiones de datos provisionales, o simplemente realizar
otras funciones como pueden ser tiempos de sincronización.
En DNP3 hay dos tipos de mensajes básicos, peticiones y respuestas. Solo las estaciones
maestras pueden enviar una petición y solo las estaciones de salida pueden enviar una
respuesta. Hay una clase de respuesta llamada “Respuesta no solicitada” que permite a
una estación de salida enviar información a una estación maestra o a un peer (otra
estación no maestra).
Tecnología Bluetooth
Arquitectura Hardware
El Hardware Que compone el dispositivo Bluetooth esta compuesto por dos partes:
Versiones
Bluetooth v.1.1
Bluetooth v.1.2
Bluetooth v.2.0
Bluetooth v.2.1
Uso y Aplicaciones
• Conexión sin cables entre los celulares y equipos de manos libres y kit para
vehículos.
• Red inalámbrica en espacios reducidos donde no sea tan importante un ancho de
banda grande.
• Comunicación sin cables entre la computadora y dispositivos de entrada y
salida. Mayormente impresora, teclado y mouse.
• Transferencia de ficheros entre dispositivos vía OBEX.
• Transferencia de fichas de contactos, citas y recordatorios entre dispositivos vía
OBEX.
• Reemplazo de la tradicional comunicación por cable entre equipos GPS y
equipamiento médico.
• Controles remotos (tradicionalmente dominado por el infrarrojo)
• Enviar pequeñas publicidades entre anunciantes y dispositivos con bluetooth. Un
negocio podría enviar publicidad a teléfonos móviles cuyo bluetooth (los que lo
posean) estuviera activado al pasar cerca.
• Las consolas Sony Playstation 3 y Nintendo Wii traen bluetooth para utilizar
mandos inalámbricos.
Clase De Dispositivos
La clasificación de los dispositivos bluetooth como "Clase 1", "Clase 2" o "Clase 3" es
únicamente una referencia de la potencia de trasmisión del dispositivo, siendo
totalmente compatibles los dispositivos de una clase con los de la otra.
Los dispositivos de Clase 1 se definen como con un alcance de 100 metros, mientras
que los de Clase 2 llega a los 20/30 metros, y los de Clase 3 a un metro
aproximadamente. Si un dispositivo de clase 1 desea conectarse con uno de clase 2,
deberán colocarse la distancia del alcance del de clase 2, ya que por más que el otro sea
clase 1, debe ponerse a la distancia donde llega el de clase 2.
Cabe aquí aclarar que las distancias que indican las especificaciones son medidas
tomando punto a punto dos dispositivos de la misma clase, instalados a campo abierto,
sin ninguna interferencia. La realidad es que en instalaciones normales en interiores de
edificios, la distancia oscila entre 5 y 25 metros, según las condiciones ambientales.
Además, existen ciertos dispositivos en los que la señal se amplifica hasta un nivel en
teoría por encima del máximo permitido por la tecnología. Así, es fácil encontrar a la
venta adaptadores USB Bluetooth con un alcance de 150 metros, que son considerados
de Clase 1. Por otro lado, mediante técnicas como Bluetooone o Bluesniping se logra,
mediante antenas más potentes y/o direccionales, obtener alcances de entre uno y dos
kilómetros.
Protocolos Bluetooth
L2CAP, siglas de Logical Link Control and Adaptation Protocol (Protocolo de control y
adaptación del enlace lógico) es utilizado dentro de la pila de protocolos de Bluetooth.
L2CAP se utiliza para pasar paquetes con y sin orientación a la conexión a sus capas
superiores incluyendo tanto al Host Controller Interface (HCI) como directamente al
gestor del enlace.
Las funciones de L2CAP incluyen: