19

Sistemas - galeon.comgaleon.com/mayosorio/parte1.pdf · reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo públicos

  • Upload
    vanminh

  • View
    217

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Sistemas - galeon.comgaleon.com/mayosorio/parte1.pdf · reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo públicos
Page 2: Sistemas - galeon.comgaleon.com/mayosorio/parte1.pdf · reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo públicos

Sistemas

SCADA

Guía práctica

Page 3: Sistemas - galeon.comgaleon.com/mayosorio/parte1.pdf · reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo públicos

Aquilino Rodríguez Penin

Sistemas SCADA

Guía Práctica

Page 4: Sistemas - galeon.comgaleon.com/mayosorio/parte1.pdf · reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo públicos

Título Sistemas SCADA – Guía práctica Autores © Aquilino Rodríguez Penin Editorial © MARCOMBO, EDICIONES TÉCNICAS 2007 MARCOMBO, S.A. Gran Via de les Corts Catalanes 594 08007 Barcelona (España) Quedan rigurosamente prohibidas, sin la autorización escrita de los titulares del copyright, bajo las sanciones establecidas en las leyes, la reproducción total o parcial de esta obra por cualquier medio o procedimiento, incluidos la reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo públicos. ISBN: 978-84-267-1455-8 Impreso en Gráficas Díaz Tudurí D.L.: BI-

Page 5: Sistemas - galeon.comgaleon.com/mayosorio/parte1.pdf · reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo públicos

Dedicatoria:

Vicky, Héctor y Martí, por pacientes Cris, por aguantarme

Page 6: Sistemas - galeon.comgaleon.com/mayosorio/parte1.pdf · reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo públicos

This page intentionally left blank

Page 7: Sistemas - galeon.comgaleon.com/mayosorio/parte1.pdf · reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo públicos

vii

Índice

1 Sistemas SCADA, evolución ........................................................1 1.1 Un poco de historia .......................................................................................2 1.2 El concepto de Control..................................................................................5 1.3 Los sistemas de visualización.......................................................................7

1.3.1 El control a distancia.................................................................................7 1.3.2 Las primeras interfases hombre-máquina................................................9

1.4 El Sistema Scada..........................................................................................9 1.4.1 Objetivos.................................................................................................10 1.4.2 Prestaciones ...........................................................................................10 1.4.3 Ventajas..................................................................................................11 1.4.4 El entorno ...............................................................................................12

1.5 Criterios de selección y diseño ...................................................................13 1.6 Ejercicios.....................................................................................................17

2 Estructura de un sistema SCADA..............................................19 2.1 Estructura general.......................................................................................20 2.2 El hardware .................................................................................................20

2.2.1 Interfase Hombre-Máquina (HMI, MMI)..................................................21 2.2.2 Unidad central (MTU, Master Terminal Unit)..........................................22 2.2.3 Unidad Remota (RTU, Remote Terminal Unit).......................................22 2.2.4 Sistema de comunicación.......................................................................24 2.2.5 Seguridad ...............................................................................................25

2.3 El software ..................................................................................................26 2.3.1 Comunicación entre aplicaciones...........................................................27 2.3.2 Almacenamiento de datos ......................................................................31

2.4 Módulos.......................................................................................................32 2.4.1 Configuración..........................................................................................32 2.4.2 Interfase Gráfica .....................................................................................33 2.4.3 Tendencias .............................................................................................34 2.4.4 Alarmas y Eventos..................................................................................35 2.4.5 Registro y Archivado...............................................................................36 2.4.6 Generación de Informes .........................................................................37 2.4.7 Control de Proceso.................................................................................37 2.4.8 Recetas...................................................................................................37 2.4.9 Comunicaciones .....................................................................................38

2.5 Ejercicios.....................................................................................................40

3 Sistemas SCADA, guía de diseño..............................................41 3.1 Entorno normativo.......................................................................................42

3.1.1 Real Decreto 488/1997...........................................................................43 3.1.1.1 Artículo 1 - Objeto ..........................................................................44 3.1.1.2 Artículo 2 – Definiciones ................................................................44 3.1.1.3 Artículo 3 - Obligaciones generales del empresario......................45 3.1.1.4 Artículo 4 - Vigilancia de la salud...................................................45 3.1.1.5 Artículo 5 - Obligaciones en materia de información y formación .46 3.1.1.6 Artículo 6 - Consulta y participación de los trabajadores ..............47

3.1.2 Los usuarios ...........................................................................................47 3.1.3 Requerimientos ergonómicos del RD. 488/97........................................47

3.1.3.1 Interconexión ordenador-persona..................................................47 3.1.3.2 Utilización.......................................................................................48 3.1.3.3 Principios generales de diseño......................................................49

3.2 El sentido de la vista ...................................................................................52 3.2.1 Los colores .............................................................................................52 3.2.2 Las zonas de visión ................................................................................53

Page 8: Sistemas - galeon.comgaleon.com/mayosorio/parte1.pdf · reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo públicos

viii

3.3 Color y forma como fuentes de información ...............................................55 3.3.1 ¿Cómo estamos? ...................................................................................55 3.3.2 ¿Algo va mal?.........................................................................................57

3.3.2.1 Clasificación por tipo......................................................................58 3.3.2.2 Clasificación por prioridad..............................................................59 3.3.2.3 Clasificación por agrupamiento......................................................60

3.3.3 ¿Alguien lo ve diferente?........................................................................61 3.4 Principios de Señalización ..........................................................................62

3.4.1 Señales de Seguridad ............................................................................62 3.4.2 Marcado de conductos ...........................................................................63

3.5 Recomendaciones de diseño......................................................................63 3.5.1 Planteamiento práctico ...........................................................................63 3.5.2 Principios básicos de diseño ..................................................................65 3.5.3 Norma ISO 9241.....................................................................................66 3.5.4 Elementos gráficos .................................................................................68

3.5.4.1 El color de las pantallas .................................................................68 3.5.4.2 El fondo de pantalla .......................................................................69 3.5.4.3 Ubicación de elementos.................................................................70 3.5.4.4 Dibujar objetos ...............................................................................73 3.5.4.5 El cuadro sinóptico.........................................................................74 3.5.4.6 Simulaciones..................................................................................77 3.5.4.7 Letras y números ...........................................................................78 3.5.4.8 Representación de valores ............................................................79

3.5.5 La interfase de control ............................................................................80 3.5.5.1 DIRECTIVA 98/37/CE....................................................................81 3.5.5.2 Convenciones de diseño................................................................88 3.5.5.3 Animaciones...................................................................................95 3.5.5.4 Navegación ....................................................................................96

3.6 Ejercicios...................................................................................................100

4 La Seguridad y los sistemas Scada.........................................103 4.1 Integración Corporativa.............................................................................104 4.2 Intrusión en sistemas de control ...............................................................106 4.3 Puntos débiles...........................................................................................110

4.3.1 La puesta en marcha............................................................................110 4.3.2 Los Datos..............................................................................................110 4.3.3 Política de Seguridad ...........................................................................111 4.3.4 Arquitectura ..........................................................................................112 4.3.5 Comunicaciones ...................................................................................112 4.3.6 Plataformas...........................................................................................114

4.4 Amenazas .................................................................................................114 4.4.1 Categorías ............................................................................................115 4.4.2 ¿Existen realmente?.............................................................................117 4.4.3 Intrusión electrónica..............................................................................119 4.4.4 Los responsables..................................................................................120

4.5 Políticas de seguridad...............................................................................120 4.5.1 El comienzo ..........................................................................................121 4.5.2 El ciclo de la Seguridad ........................................................................121 4.5.3 Técnicas de Prevención .......................................................................123 4.5.4 Estrategias de defensa.........................................................................125

4.5.4.1 Topologías ...................................................................................125 4.5.4.2 Técnicas.......................................................................................126

4.6 Las “Recomendaciones” ...........................................................................130 4.6.1 Sobre los accesos a la red ...................................................................131 4.6.2 Sobre el sistema informático ................................................................132 4.6.3 Sobre las personas...............................................................................135

4.7 Ejercicios...................................................................................................138

Page 9: Sistemas - galeon.comgaleon.com/mayosorio/parte1.pdf · reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo públicos

ix

5 InTouch ......................................................................................139 5.1 La Instalación...............................................................................................140 5.2 Creación de ventanas..................................................................................141 5.3 Las Herramientas de InTouch .....................................................................143

5.3.1 Arrange / Posicionado ..........................................................................145 5.3.2 Drawing / Dibujo ...................................................................................148 5.3.3 Text / Texto...........................................................................................148 5.3.4 Bitmap / Mapa de bits ...........................................................................148 5.3.5 Hacer transparente un color .................................................................150

5.4 Ventana de Propiedades .............................................................................150 5.4.1 Touch Links ..........................................................................................150

5.4.1.1 Deslizadores .....................................................................................154 5.4.1.2 Botones .............................................................................................155

5.4.2 Color (Line / Fill / Text) .........................................................................157 5.4.3 Dimensiones (Object Size) ...................................................................161 5.4.4 Posición (Location) ...............................................................................164 5.4.5 Llenado porcentual (Percent Fill)..........................................................166 5.4.6 Varios (Miscellaneous) .........................................................................168 5.4.7 Mostrar valores (Value Display) ...........................................................171

5.5 Alarmas del sistema.....................................................................................173 5.5.1 Agrupación de las alarmas ...................................................................173 5.5.2 Creación de alarmas Discretas ............................................................174 5.5.3 Creación de alarmas Analógicas..........................................................175 5.5.4 Tipos .....................................................................................................176 5.5.5 La pantalla de alarmas .........................................................................177 5.5.6 Ejemplo de asignación de grupos de alarmas .....................................178 5.5.7 Reconocimiento de alarmas .................................................................180 5.5.8 Configuración: Propiedades generales ................................................181

5.6 Representaciones Gráficas .........................................................................181 5.6.1 Tendencia en tiempo real .....................................................................181 5.6.2 Tendencia histórica...............................................................................183

5.6.2.1 Creación y ejecución de la gráfica base ...........................................184 5.6.2.2 Creación de la gráfica con asistente.................................................186

5.7 Ejemplos ......................................................................................................191 5.7.1 Abrir una aplicación ..............................................................................191 5.7.2 Comunicación DDE entre aplicaciones ................................................192

5.7.2.1 Dato Excel desde Intouch .................................................................193 5.7.2.2 Dato InTouch desde Excel................................................................195

5.7.3 Comunicación DDE con elementos de campo.....................................196 5.7.3.1 Driver DDE de ATS (Applied Tech Systems) ...................................196 5.7.3.2 Conexión del driver EZDDE a EASYPORT (Festo)..........................198

5.8 Optimización ................................................................................................200

6 Citect ..........................................................................................201 6.1 Características principales...........................................................................202 6.2 Estructura del programa ..............................................................................204 6.3 Operaciones básicas con el explorador.......................................................205 6.4 Configuraciones básicas..............................................................................206

6.4.1 Dispositivos...........................................................................................206 6.4.1.1 Configurar un dispositivo interno ......................................................207 6.4.1.2 Configurar un dispositivo externo .....................................................207

6.4.2 Configuración del ordenador ................................................................208 6.4.3 Creación de variables discretas y analógicas ......................................209

6.5 El Editor de gráficos.....................................................................................211 6.5.1 Creación de páginas gráficas ...............................................................211 6.5.2 Elementos gráficos simples..................................................................212 6.5.3 Elementos gráficos animados ..............................................................215 6.5.4 Inserción y dinamización de imágenes.................................................216

6.6 El Runtime ...................................................................................................217

Page 10: Sistemas - galeon.comgaleon.com/mayosorio/parte1.pdf · reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo públicos

Agradecimientos: Me gustaría expresar mi gratitud a las diferentes personas que me han proporcionado material técnico, y a las empresas y organismos que han permitido incluir su material y/o referencias en este libro, proporcionándole así un valor añadido que no hubiera podido alcanzar por otros medios. En concreto a: Citect Corporation Festo Pneumatic, S.A.U. Instituto Nacional de Seguridad e Higiene en el Trabajo, INSHT ITAIGUM S.L. Schneider Electric S.A. SIEMENS S.A. Wonderware (Scada InTouch) En esta edición me gustaría dar las gracias también al equipo del Instituto Schneider de Formación, ISEF. A Jordi Piñero y David Estrada, que han conseguido materializar la idea de incluir el CD con el software VijeoCitect, y a Guillaume Collet, quien me ha dado las primeras lecciones sobre este programa y gracias a las cuales he podido incorporar al libro una pequeña guía práctica. ¡Gracias a todos! Espero que al cerrar el libro le quede al lector la sensación de haber aprovechado bien el tiempo empleado en leerlo. Todas las marcas de producto que se citan en el libro son marcas registradas por sus respectivos propietarios. En todas las referencias de producto se hace mención explícita de sus propietarios. Incluso en algunos casos en los cuales no se mencione explícitamente, no quiere decir que dichos productos, aplicaciones o soluciones, no estén debidamente protegidas bajo las leyes de propiedad industrial o de derechos de autor.

Page 11: Sistemas - galeon.comgaleon.com/mayosorio/parte1.pdf · reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo públicos

This page intentionally left blank

Page 12: Sistemas - galeon.comgaleon.com/mayosorio/parte1.pdf · reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo públicos

Presentación Los Sistemas de Supervisión de Control y Adquisición de Datos (traducción más o menos aproximada de SCADA, Supervisory Control And Data Acquisition) permiten la gestión y control de cualquier sistema local o remoto gracias a una interfase gráfica que comunica al Usuario con el sistema. Allá por el año 2004 nació la idea de compilar en un solo libro parte de la información existente que trata sobre los sistemas Scada, ampliamente desperdigada en varios idiomas y soportes. El resultado es el libro Sistemas SCADA, guía práctica aparecida en el 2006, y que creo contiene información suficiente para iniciarse en el campo de los sistemas de visualización, o hacerlo servir como libro de consulta. Para hacer un libro menos denso y más apropiado para estudiantes, ya sean de Ciclos Formativos o de nivel universitario, he resumido el original, centrándolo más en la aplicación Scada como interfase Usuario-Sistema. En el primer capítulo se hace un repaso general desde los primeros sistemas de cálculo hasta la implantación de los equipos informáticos en el control y supervisión de instalaciones, los componentes de un sistema Scada, las tecnologías implicadas y sus posibilidades. De esta manera se pretende poner al día a cualquier lector no familiarizado con el tema. El segundo capítulo se centra en la estructura y los componentes de estos sistemas, detallando las funciones y características de cada uno de ellos. La Guía de Diseño proporciona, de forma práctica, las indicaciones y consejos básicos relacionados con el diseño de interfases gráficas Ordenador-Persona teniendo en cuenta las normativas existentes. Aparecen las actuales normas en vigor sobre Equipos de Visualización de Datos, así como los riesgos derivados de esta tecnología y las soluciones ergonómicas orientadas a minimizarlos. En sistemas en los cuales la informática es un valor de peso ya nos podemos imaginar que también éstos están expuestos a los males endémicos de esta tecnología: virus, piratas, fallos catastróficos, intrusos, etc. También se hace un somero repaso a las tendencias actuales sobre la protección y la seguridad en estos sistemas. Los dos últimos capítulos son dos guías básicas para ayudar a dar los primeros pasos en dos programas de amplia difusión: InTouch, de Wonderware, y Vijeo Citect, de Schneider Electric. Se trata de unas guías eminentemente prácticas que permitirán a cualquier lector, con una mínima experiencia en informática, poder realizar sus primeros pasos en el diseño de una aplicación de visualización con estos programas. Además, y por cortesía de Schneider Electric, podremos empezar inmediatamente a trabajar con la última versión de Vijeo Citect, incluido en el CD que acompaña al libro.

Page 13: Sistemas - galeon.comgaleon.com/mayosorio/parte1.pdf · reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo públicos

This page intentionally left blank

Page 14: Sistemas - galeon.comgaleon.com/mayosorio/parte1.pdf · reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo públicos

1 Sistemas SCADA, evolución Basándonos en la universal Ley del mínimo esfuerzo, conocida sobradamente por todos, podríamos enfocar los logros tecnológicos como la consecuencia de no querer cansarnos más de lo necesario. En el caso de la informática, su nacimiento y evolución se deberían a la necesidad de querer automatizar el cálculo matemático y a no querer contar con los dedos.

Modelo de ábaco (Enciclopedia Británica)

Hacia el 2000 a. de C. ya se tiene constancia de la existencia de cierto tipo de ábacos. En sus orígenes, consistía en una serie de piedras (piedra = cálculo, operaciones con piedras = calcular) que se colocaban en surcos hechos en el suelo. El ábaco se considera una de las primeras máquinas para la realización de operaciones de cálculo, aún vigente hoy en día. El uso del ábaco en Europa, muy extendido hasta la Edad Media, queda relegado al olvido con la incursión del sistema de numeración decimal por parte de los árabes. Veamos qué pasos se han ido dando hasta llegar a la situación actual…

OBJETIVOS

- Conocimiento de los criterios que determinan la elección de un sistema SCADA y los principales elementos que lo componen.

- Adquisición de las bases necesarias para comenzar un proyecto basado en un sistema Scada.

Page 15: Sistemas - galeon.comgaleon.com/mayosorio/parte1.pdf · reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo públicos

2

1 Sistemas SCADA

1.1 Un poco de historia En 1614 John Napier (1550-1617), matemático escocés, da a conocer los logaritmos o números artificiales, como él los llamaba. Gracias a estos números, las multiplicaciones se convierten en sumas, las potencias en productos, y las raíces en divisiones, simplificando enormemente los cálculos matemáticos (Por ejemplo, para multiplicar dos números se suman sus logaritmos y del resultado se busca el antilogaritmo) En 1620 Edmund Gunther (1581-1626), profesor de astronomía, inventó el método que lleva su nombre, colocando una escala logarítmica sobre una regla. Tres años más tarde, William Oughtret (1574-1660), mediante dos reglas de Gunther que se deslizaban una sobre otra, inventó la primera regla de cálculo. Fue muy utilizada hasta los años 70, momento en el cual la calculadora electrónica toma protagonismo. En 1642, Blaise Pascal (1623-1662), materializa la primera calculadora mecánica, la Pascalina. Los principios utilizados por Pascal, en lo que se refiere a mecanismos y engranajes, siguen utilizándose hoy en día. Son los principios de funcionamiento del cuentakilómetros de los vehículos y las cajas registradoras o sumadoras mecánicas y tienen las siguientes características:

- Los dígitos se encadenan de forma automática mediante sistemas de enganche.

- Para restar se invierte el sentido de los engranajes utilizados para sumar. - Multiplicación y división se consiguen mediante sumas y restas repetidas.

En 1694 Wilhelm Leibnitz (1646-1716), basándose en los principios utilizados por Pascal, inventó una máquina capaz de sumar, restar, multiplicar y dividir. Ya en 1679 escribía sobre la idoneidad de aplicar el sistema binario al cálculo mecánico. Hasta este momento todo era más o menos manual, por lo cual el siguiente paso era lógico. Los primeros procesadores Charles Babbage (1791-1871), matemático inglés y catedrático en Cambridge, inventó una máquina capaz de calcular tablas matemáticas, la Máquina de Diferencias. En 1834, mientras trabajaba en la mejora de su máquina, concibió la idea de una máquina capaz de realizar tareas de cálculo de propósito general (suma, resta, multiplicación y división) de forma automática. Dicha máquina tendría capacidad para realizar hasta sesenta operaciones por minuto y podría almacenar hasta mil números de cincuenta cifras. Recibió el nombre de “la locura de Babbage”, debido a las enormes dificultades que implicaba su puesta en práctica. Las tolerancias exigidas sobrepasaban el nivel de la tecnología de la época y no pudo ser llevada a la práctica por ser demasiado grande y demasiado complicada. Entre 1847 y 1849 Babbage diseñó la segunda máquina de diferencias. Construida en 1985 por el Science Museum of Kensington, está compuesta por cuatro mil piezas y pesa unas tres toneladas.

Fig. 1.1 John Napier

Page 16: Sistemas - galeon.comgaleon.com/mayosorio/parte1.pdf · reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo públicos

3

1Sistemas SCADA

De todas formas, las ideas implicadas en dicho proyecto son de aplicación actual en los modernos ordenadores (memoria, control de programas secuenciales e impresión). En 1801 Joseph-Marie Jackard (1753-1834) inventó el telar automático. Estaba controlado mediante tarjetas de madera perforadas, que determinaban el diseño del tejido deseado. En 1833 Augusta Ada Lovelace, hija del conocido poeta Lord Byron, oye hablar de la máquina de diferencias. Se dice que

fue la única persona que al ver la máquina comprendió su funcionamiento y las implicaciones que podría tener. Acaba convirtiéndose en colaboradora de Babbage y es la que sugiere la adaptación del sistema de tarjetas perforadas aplicado en el telar de Jackard para que la máquina pudiera realizar ciertas tareas de forma repetitiva. Los primeros ordenadores que empezaron a parecerse a los actuales funcionaban basándose en este tipo de tarjetas. Eran de cartulina y contenían partes de programa escritas en forma de perforaciones distribuidas en filas y columnas (10 filas x 80 columnas).

Fig. 1.4 Tarjeta perforada

En 1890 se realizó el censo de los Estados Unidos utilizando el sistema de tarjetas perforadas desarrollado por Herman Hollerith (1860-1929). El último censo, realizado en 1880, tardó ocho años en completarse y ya se calculaba que el próximo censo, el de 1890, tardaría más de diez años en realizarse. Mediante este nuevo método el plazo se redujo a tres años, con el consecuente ahorro de dinero (unos cinco millones de dólares de la época), además de tiempo. Este fue el primer proceso automatizado de datos. Las tarjetas perforadas de Hollerith se basaban en una idea aplicada por algunas líneas ferroviarias donde los expendedores marcaban las tarjetas con agujeros en lugares que describían los rasgos de los pasajeros (color del pelo, de los ojos, etc.), a modo de tarjeta de identificación. Como muchas de las preguntas podían contestarse con SI o NO, diseñó una tarjeta que contestaba a estas preguntas mediante unas

Fig. 1.2 Charles Babbage

Fig. 1.3 Lady Augusta Ada Lovelace

Page 17: Sistemas - galeon.comgaleon.com/mayosorio/parte1.pdf · reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo públicos

4

1 Sistemas SCADA

perforaciones situadas en lugares predeterminados. En concreto, las perforaciones se alineaban en ochenta columnas. Con esta idea Hollerith fundó la Tabulating Machine Company y vendió sus productos en todo el mundo. En 1919 la compañía anuncia la aparición de la primera máquina impresora, hecho que revoluciona completamente la forma en que las compañías hacían sus operaciones. En 1924 la compañía cambia de nombre y adopta la denominación de una de las compañías absorbidas: International Business Machines Corporation (IBM) Las primeras Interfases de Operador eran teletipos conectados a ordenadores o a otros equipos. No eran muy rápidos (1200bps) pero llegaban muy lejos. Podemos decir, atendiendo a las modas actuales, que un teletipo era una máquina de escribir “trucada” que, además, podía leer tarjetas perforadas. Acerca del número de columnas, parece ser que el

número 80 respondía a que la mayoría de máquinas de escribir y monitores de ordenador sólo podían representar este número de caracteres por fila (¿un vestigio de las tarjetas perforadas?). Hoy en día la mayoría de pantallas o mensajes de información muestran vestigios de este hecho. Encontraremos Interfaces de Operador con líneas de una cantidad de caracteres con múltiplos y submúltiplos de este número (20, 40, 80, 120). En la fotografía podemos observar un Panel de Operador OP7, de Siemens, con cuatro líneas de veinte columnas. Los primeros ordenadores En 1936 Alan Turing demostró que una máquina podría aprender y con ello nació el concepto de inteligencia artificial. Durante la Segunda Guerra Mundial participó en el proyecto Colossus; una máquina capaz de descifrar los mensajes generados por su contendiente alemán: Enigma (no faltan películas bélicas ambientadas en la época con estas máquinas como parte del escenario). En 1947 publicó el libro Maquinaria Inteligente, en el cual aparece la denominada Prueba de Turing: «Si no podemos distinguir entre un interlocutor vivo y una máquina, ésta puede ser considerada como inteligente». En 1937 Claude E. Shanon describe la utilización de la lógica simbólica y los números binarios y apunta sobre la conveniencia de la aplicación del álgebra de Boole. En 1948, en los laboratorios Bell, publica la Teoría matemática de la comunicación, rebautizada más tarde como Teoría de la Información. Aquí aparece, por primera vez, el término BIT (Binary Digit, Dígito Binario). En 1938 Konrad Zuse, ingeniero civil alemán, construye, de forma autodidacta, en el comedor de su casa, una calculadora electromecánica para que le ayude en los cálculos de fatiga de materiales de aviación en la empresa Henschel, donde trabaja. Era la Z1, completamente electromecánica, basada en aritmética binaria y capaz de leer tarjetas perforadas.

Fig. 1.5 Herman Hollerith

Fig. 1.6 Panel de Operador SIMATIC OP7 (Siemens)

Page 18: Sistemas - galeon.comgaleon.com/mayosorio/parte1.pdf · reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo públicos

5

1Sistemas SCADA

El Doctor John Vincent Atanasoff, catedrático de la Universidad de Iowa y Clifford Berry, estudiante graduado, desarrollaron oficialmente la primera computadora digital (ABC, Atanasoff Berry Computer) entre 1936 y 1942. Era una máquina de propósito general para la resolución de ecuaciones lineales en la cual se incluían conceptos como la Unidad Aritmética y la Memoria Cíclica. En 1939, la Universidad de Harvard e IBM construyen uno de los primeros computadores electromecánicos: el MARK I, operativo en 1944. Tardaba tres décimas de segundo en restar o sumar veintitrés dígitos y era la realización física de la famosa Locura de Babbage, una máquina de cálculo automática. Por encargo del ejército estadounidense, se desarrolló un ordenador para el cálculo de trayectorias de tiro. Se terminó en 1946 y fue bautizado con el nombre de Integrador y Computador Numérico Electrónico, ENIAC (Electronic Numerical Integrator And Computer). Mil veces más veloz que sus antecesores electromecánicos, como el MARK I, pesaba treinta toneladas, tenía casi 18.000 válvulas (además de resistencias, bobinas y condensadores), un sistema de programación decimal con más de 6.000 interruptores y periodos de programación de semanas (mediante cableado, como las primeras centralitas telefónicas atendidas por operadora), ENIAC marcó el inicio de la era de las computadoras. En 1945 el matemático húngaro John Von Neumann se interesó por el método de programación del ENIAC. Esta computadora se tenía que cablear físicamente y este proceso podía durar días. Von Neumann propuso una serie de mejoras, utilizadas hasta hoy. Entre ellas:

- Utilizar el sistema binario para programar, en vez del decimal. - Colocar las instrucciones, junto con los datos, en la memoria del ordenador.

El primer ordenador que funcionó con este principio en 1949 se llamó EDVAC (Eletronic Discrete-Variable Automatic Computer). Utilizaba la aritmética binaria. Los programas almacenados en memoria aumentaron en gran medida la fiabilidad y flexibilidad de estas máquinas. Ahora sólo era necesario cambiar el programa a ejecutar sin necesidad de realizar más cambios en la máquina. El siguiente paso fue desarrollar un método para introducir los datos de forma práctica. Es decir, en vez de utilizar ceros y unos, encontrar la manera de introducir los datos de programa en una especie de lenguaje fácilmente interpretable por las personas. Son los programas intérpretes. En 1952 la oficial de la Marina estadounidense, Grace Murray Hoper, desarrolló el primer programa que traducía las órdenes humanas, parecidas al inglés, a código binario. Le dieron el nombre de Common Business Oriented Language (COBOL).

1.2 El concepto de Control Cualquier sistema controlado puede serlo de dos maneras, si nos ceñimos a los caminos de la información dentro del mismo: - Confiando absolutamente en que los parámetros de diseño son correctos y que

las órdenes que enviemos al sistema serán cumplidas. - Vigilando continuamente que las órdenes enviadas se cumplen y realizando las

correcciones adecuadas siempre que sea necesario.

Fig. 1.7 Mantenimiento del ENIAC

(ENIAC, U.S. Army Files)

Page 19: Sistemas - galeon.comgaleon.com/mayosorio/parte1.pdf · reprografía y el tratamiento informático, así como la distribución de ejemplares mediante alquiler o préstamo públicos

6

1 Sistemas SCADA

Todos los sistemas de control que se engloban dentro del primer modelo reciben el nombre de Sistemas de Regulación en Lazo Abierto. Se basan en el diseño adecuado de los parámetros y las condiciones de trabajo del elemento control para que éste sea capaz de mantener el sistema controlado dentro de los límites deseados. A los que se engloban dentro de la segunda definición, se les denomina Sistemas de Regulación en Lazo Cerrado, o Realimentados, y trabajan vigilando continuamente las reacciones del sistema a controlar, efectuando las acciones de corrección necesarias para mantener el control dentro de los límites deseados.

Por ejemplo, en tareas de posicionado de ejes eléctricos, cuando se utiliza un motor de paso a paso, tenemos un sistema de lazo abierto. No hay información real de dónde está el actuador, se parte de un punto conocido, llamado punto de referencia, y se trabaja a partir de ahí, confiando en que el motor no perderá pasos y podrá mover el actuador de manera fiable. Si lo que utilizamos es un motor con captador de

posición (encoder), tendremos entonces información real del estado del motor (¿se mueve?), componiendo así un lazo cerrado de control. El sistema más seguro se basa en la vigilancia, por tanto, los sistemas de control que requieren fiabilidad (todos, si es posible), utilizarán la regulación en lazo cerrado. El sistema básico de control en lazo cerrado se ha representado siempre con ese señor que lleva ya varias décadas sujetando una llave que controla el paso de vapor de una caldera, atento al manómetro que le indica la presión de la tubería. La idea básica es muy simple, pero llevarla a la práctica puede no serlo tanto:

- Puede haber varias llaves de paso controladas por varias personas con condicionantes diferentes (externos e internos).

- La relación causa-efecto puede no ser directa. - Los sensores pueden no ser iguales. - Los actuadores, tampoco.

¿Qué circula entre el controlador y el controlado? Algo que llamamos información. La información puede definirse como cualquier tipo de energía que pueda ser emitida y, después, detectada. En sistemas de control, la información sufre tres cambios:

1. Es producida por el sistema a controlar, e interpretada por medio de diferentes elementos denominados sensores.

2. Se transmite hacia el sistema de control, donde es procesada y da lugar a una nueva información.

3. Se emite y codifica, de manera que puede ser introducida en el sistema mediante unos convertidores que denominamos actuadores.

El individuo, como parte de este proceso, recibe estímulos (información) de diferentes fuentes, que debe saber ponderar e interpretar para poder realizar su cometido:

- De los sistemas de Proceso (máquinas). - Del entorno de trabajo. - De los medios disponibles para realizar sus funciones (herramientas). - Del resultado del Proceso.

Fig. 1.8 Control en Lazo Cerrado