Manual de Plc Micrologix 1000 Instrucciones

&$ "   !"   t $ #t     !  &   &    &    &   &

Views 625 Downloads 17 File size 3MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

&$

"   !"   t $ #t     !  &   &    &    &   &   &   &  $ !  !%  

  

  

Información importante para el usuario Debido a la variedad de usos de los productos descritos en esta publicación, las personas responsables de la aplicación y uso de este equipo de control deben asegurarse de que se hayan seguido todos los pasos necesarios para que cada aplicación y uso cumplan con todos los requisitos de rendimiento y seguridad, incluyendo leyes, reglamentaciones, códigos y normas aplicables. Los ejemplos de ilustraciones, gráficos, programas y esquemas mostrados, en esta guía tienen la única intención de ilustrar el texto. Debido a las muchas variables y requisitos asociados con cualquier instalación particular, Allen-Bradley no puede asumir responsabilidad u obligación (incluyendo responsabilidad de propiedad intelectual) por el uso real basado en los ejemplos mostrados en esta publicación. La publicación de Allen-Bradley SGI-1.1, Safety Guidelines for the Application, Installation, and Maintenance of Solid State Control (disponible en la oficina de Allen-Bradley local), describe algunas diferencias importantes entre equipos transistorizados y dispositivos electromecánicos, las cuales deben tomarse en consideración al usar productos tales como los descritos en esta publicación. Está prohibida la reproducción total o parcial de los contenidos de esta publicación de propiedad exclusiva sin el permiso escrito de Allen-Bradley Company, Inc. En este manual hacemos anotaciones para advertirle sobre consideraciones de seguridad: Identifica información o prácticas o circunstancias que pueden producir lesiones personales o incluso la muerte, daños materiales o pérdidas económicas. Las notas de “Atención” le ayudan a:

• • • Nota

identificar un peligro evitar un peligro reconocer las consecuencias

Identifica información crítica para una correcta aplicación y entendimiento del productol. SLC 500, SLC 5/01, SLC 5/02, SLC 5/03, SLC 5/04, MicroLogix, PanelView, RediPANEL, Dataliner, DH+, Data Highway Plus son marcas comerciales de Allen-Bradley Company, Inc. Gateway 2000 es una marca comercial de Gateway 2000, Inc. VERSA es una marca comercial de Nippon Electric Co. Information Systems Inc.

Tabla de contenido

Tabla de contenido Prefacio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Quién debe usar este manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Propósito de este manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contenido de este manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Documentación asociada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Técnicas comunes usadas en este manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

P-1 P-2 P-2 P-3 P-5 P-6

Instrucciones básicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–1 Instrucciones de bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–1 Instrucciones del temporizador/contador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–2 Acerca de las instrucciones básicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–2 Descripción general de las instrucciones de bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–3 Archivos de datos de salida y entrada (archivos O:0 e I:1) . . . . . . . . . . . . . . . . . . . . . . . 1–3 Archivo de estado (archivo S2:) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–4 Archivo de datos de bit (B3:) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–5 Archivos de datos de temporizador y contador (T4: y C5:) . . . . . . . . . . . . . . . . . . . . . . 1–5 Archivo de datos de control (R6:) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–6 Archivo de datos enteros (N7:) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–7 Examine si cerrado (XIC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–9 Examine si abierto (XIO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–9 Active la salida (OTE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–10 Enclavamiento de salida (OTL) y desenclavamiento de salida (OTU) . . . . . . . . . . . . . . . . 1–11 Cómo usar OTL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–11 Cómo usar OTU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–11 One–Shot Rising (OSR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–12 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–12 Ejemplos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–12 Descripción general de las instrucciones de temporizador . . . . . . . . . . . . . . . . . . . . . . . . . . 1–15 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–15 Valor del acumulador (.ACC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–15 Valor preseleccionado (.PRE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–15 Base de tiempo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–15 Precisión del temporizador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–16 Estructura de direccionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–16 Ejemplos de direccionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–17 Temporizador a la conexión (TON) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–18

i

Manual de referencia del juego de instrucción 

Uso de los bits de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Temporizador a la desconexión (TOF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de los bits de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Temporizador retentivo (RTO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de los bits de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de los contadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Elementos del archivo de datos del contador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Valor acumulado (.ACC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Valor preseleccionado (PRE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Estructura de direccionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo funcionan los contadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conteo progresivo (CTU) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de los bits de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conteo regresivo (CTD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de los bits de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contador de alta velocidad (HSC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Operación del contador de alta velocidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Elementos de datos del contador de alta velocidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo de aplicación – Archivo 2 (consulta del bit DN en el programa principal) . . . . . . . . . . . . . . . . . . . . . . Ejemplo de aplicación – Archivo 3 (ejecución de lógica HSC) . . . . . . . . . . . . . . . Restablecimiento (RES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones básicas del ejemplo de aplicación de la perforadora de papel . . . . . . . . . . . . Cómo añadir archivo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo añadir el archivo 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1–18 1–19 1–19 1–21 1–21 1–23 1–23 1–23 1–23 1–24 1–24 1–25 1–26 1–26 1–27 1–28 1–28 1–29 1–29 1–31 1–32 1–33 1–33 1–34 1–35 1–35 1–37

Instrucciones de comparación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones de comparación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Acerca de las instrucciones de comparación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Descripción general de las instrucciones de comparación . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de direcciones de palabra indexadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de direcciones de palabra indirectas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Igual (EQU) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . No igual (NEQ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Menor que (LES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Menor o igual que (LEQ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mayor que (GRT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mayor o igual que (GEQ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

ii

2–1 2–1 2–2 2–2 2–2 2–2 2–3 2–3 2–4 2–4 2–5 2–5

Tabla de contenido

Comparación con máscara para igual (MEQ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prueba de límite (LIM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Estado verdadero/falso de la instrucción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo de aplicación de instrucciones de comparación en la perforadora de papel . . . . . . . Cómo iniciar una subrutina en archivo 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2–6 2–6 2–7 2–7 2–7 2–9 2–9

Instrucciones matemáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–1 Instrucciones matemáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–1 Acerca de las instrucciones matemáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–3 Descripción general de las instrucciones matemáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–3 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–3 Uso de las direcciones de palabra indexadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–3 Uso de las direcciones de palabra indirectas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4 Bit de interrupción por overflow, S:5/0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4 Cambios del registro matemático S:13 y S:14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4 Uso del archivo de datos de punto (coma) flotante (F:8) . . . . . . . . . . . . . . . . . . . . . . . . 3–5 Añadir (ADD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–6 Actualizaciones de bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–6 Restar (SUB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–7 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–7 Adición y sustracción de 32 bits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–8 Bit de selección de overflow matemático S:2/14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–8 Ejemplo de adición de 32 bits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–9 Multiplicar (MUL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11 Cambios del registro matemático, S:13 y S:14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11 Dividir (DIV) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–12 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–12 Cambios del registro matemático, S:13 y S:14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–12 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–12 División doble (DDV) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–13 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–13 Cambios del registro matemático, S:13 y S:14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–13 Borrar (CLR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–14 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–14 Raíz cuadrada (SQR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–14 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–14 Cómo escalar con parámetros (SCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–15

iii

Manual de referencia del juego de instrucción 

Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplos de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Escala de datos (SCL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo de aplicación 1 – Conversión de una señal de entrada analógica de 4 mA–20 mA en una variable de proceso PID . . . . . . . . . . . . . . . . . . . . . . . Cómo calcular la relación lineal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo de aplicación 2 – Cómo escalar una entrada analógica para controlar una salida analógica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo calcular la relación lineal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo calcular la relación lineal desplazada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Absoluto (ABS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir los parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Calcular (CPT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Intercambio (SWP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arco seno (ASN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arco coseno (ACS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arco tangente (ATN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Coseno (COS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Logaritmo natural (LN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Logaritmo a la base 10 (LOG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seno (SIN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tangente (TAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

iv

3–15 3–16 3–16 3–16 3–17 3–18 3–18 3–18 3–19 3–19 3–20 3–20 3–21 3–22 3–24 3–24 3–24 3–25 3–25 3–25 3–26 3–27 3–27 3–28 3–28 3–29 3–29 3–29 3–29 3–30 3–30 3–30 3–30 3–31 3–31 3–31 3–31 3–32 3–32

Tabla de contenido

X a la potencia de Y (XPY) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones matemáticas en el ejemplo de aplicación de la perforadora de papel . . . . . . . Cómo añadir el archivo 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

3–33 3–33 3–34 3–35

Instrucciones de manejo de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–1 Instrucciones de manejo de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–1 Acerca de las instrucciones de manejo de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–2 Convertir en BCD (TOD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–3 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–3 Cambios del registro matemático, S:13 y S:14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–3 Ejemplo 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–4 Ejemplo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–4 Convertir de BCD (FRD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–6 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–6 Cambios del registro matemático, S:13 y S:14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–7 Ejemplo 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–7 Ejemplo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–8 Radianes en grados (DEG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–10 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–10 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–10 Grados en radianes (RAD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–11 Cómo introducir los parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–11 Actaulizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–11 Descodificar 4 a 1 de 16 (DCD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–12 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–12 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–12 Codificar 1 de 16 a 4 (ENC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–13 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–13 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–14 Instrucciones para copiar el archivo (COP) y llenar el archivo (FLL) . . . . . . . . . . . . . . . . . 4–15 Uso de COP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–15 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–15 Uso de FLL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–17 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–17 Descripción general de las instrucciones de mover y lógicas . . . . . . . . . . . . . . . . . . . . . . . . 4–19 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–19 Uso de direcciones de palabra indexadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–19 Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–19 Uso de direcciones de palabra indirectas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–19 Cambios del registro matemático, S:13 y S:14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–19

v

Manual de referencia del juego de instrucción 

5

vi

Mover (MOV) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mover con máscara (MVM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Y (AND) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tabla de verdad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . O (OR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tabla de verdad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . O exclusivo (XOR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tabla de verdad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . No (NOT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tabla de verdad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de los bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Negar (NEG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones de bits de estado aritmético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Descripción general de las instrucciones FIFO y LIFO . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Efectos en el registro de índice S:24 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Carga FIFO (FFL) Descarga FIFO (FFU) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Carga LIFO (LFL) Descarga LIFO (LFU) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones de manejo de datos en el ejemplo de aplicación de la perforadora de papel . Añadir el archivo 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4–20 4–20 4–20 4–21 4–21 4–21 4–22 4–23 4–23 4–23 4–24 4–24 4–24 4–25 4–25 4–25 4–26 4–26 4–26 4–27 4–27 4–28 4–28 4–29

Instrucciones de flujo de programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones de control de flujo de programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Acerca de las instrucciones de control de flujo de programa . . . . . . . . . . . . . . . . . . . . . . . . . Salto (JMP) y etiqueta (LBL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de JMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de LBL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Saltar a subrutina (JSR), subrutina (SBR), y retornar (RET) . . . . . . . . . . . . . . . . . . . . . . . . . Cómo anidar archivos de subrutina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de JSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5–1 5–1 5–2 5–3 5–3 5–3 5–4 5–5 5–5 5–6

4–30 4–32 4–34 4–34

Tabla de contenido

Uso de SBR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–7 Uso de RET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–7 Restablecimiento de control maestro (MCR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–8 Operación del procesador SLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–9 Fin temporal (TND) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–10 Suspender (SUS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–11 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–11 Entrada inmediata con máscara (IIM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–12 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–12 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–12 Salida inmediata con máscara (IOM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–13 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–13 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–13 Regenerar I/S (REF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–14 Uso de un procesador SLC 5/02 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–14 Uso de procesadores SLC 5/03 y SLC 5/04 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–14 Instrucciones de control de flujo de programa en el ejemplo de aplicación de la perforadora de papel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–15 Cómo añadir el archivo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–15 6

Instrucciones específicas de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–1 Instrucciones específicas de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–1 Acerca de las instrucciones específicas de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–2 Descripción general de las instrucciones de desplazamiento de bit . . . . . . . . . . . . . . . . . . . . 6–3 Cómo introducir los parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–3 Efectos en el registro de índice S:24 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–4 Desplazamiento de bit izquierdo (BSL) Desplazamiento de bit derecho (BSR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–5 Uso de BSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–5 Uso de BSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–6 Descripción general de las instrucciones de secuenciador . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–8 Efectos en el registro de índice S:24 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–8 Aplicaciones que requieren más de 16 bits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–8 Salida de secuenciador (SQO) Comparación de secuenciador (SQC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–9 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–9 Uso de SQO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–11 Uso de SQC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–12 Carga de secuenciador (SQL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–14 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–14 Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–16

vii

Manual de referencia del juego de instrucción 

Instrucciones específicas de aplicación en el ejemplo de aplicación de la perforadora de papel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–17 7

Cómo usar las instrucciones del contador de alta velocidad . . . . . . . . . . . . . . . . . 7–1 Instrucciones del contador de alta velocidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–1 Acerca de las instrucciones del contador de alta velocidad . . . . . . . . . . . . . . . . . . . . . . . . . . 7–2 Descripción general de las instrucciones del contador de alta velocidad . . . . . . . . . . . . . . . . 7–3 Elementos del archivo de datos del contador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–3 Uso de bits de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–3 Contador de alta velocidad (HSC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–6 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–6 Uso del contador progresivo y el contador regresivo con restablecimiento y retención . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–8 Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–8 Contador progresivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–9 Contador progresivo con restablecimiento y retención . . . . . . . . . . . . . . . . . . . . . . 7–10 Uso del contador bidireccional y el contador bidireccional con restablecimiento y retención . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–10 Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–11 Contador bidireccional (impulso/dirección) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–12 Contador bidireccional con restablecimiento y retención (impulso/dirección) . . . . 7–13 Contador bidireccional (conteo progresivo/regresivo) . . . . . . . . . . . . . . . . . . . . . . 7–13 Contador bidireccional con restablecimiento y retención (conteo progresivo/regresivo) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–14 Uso del contador bidireccional con restablecimiento y retención con codificador (encoder) de cuadratura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–14 Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–15 Contador bidireccional (codificador [encoder]) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–17 Contador bidireccional con restablecimiento y retención (codificador [encoder]) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–17 Carga del contador de alta velocidad (HSL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–18 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–18 Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–18 Restablecimiento del contador de alta velocidad (RES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–21 Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–21 Acumulador de restablecimiento del contador de alta velocidad (RAC) . . . . . . . . . . . . . . . 7–22 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–22 Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–22 Habilitación (HSE) e inhabilitación (HSD) de interrupción del contador de alta velocidad 7–23 Uso de HSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–23 Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–23

viii

Tabla de contenido

Uso de HSD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualización del acumulador de imagen del contador de alta velocidad (OTE) . . . . . . . . . Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lo que ocurre con el HSC cuando pasa al modo de marcha REM . . . . . . . . . . . . . . . . . . . . Ejemplo 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones del contador de alta velocidad en el ejemplo de aplicación de la perforadora de papel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

7–24 7–24 7–24 7–24 7–25 7–26 7–27 7–28 7–29

Instrucciones de comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–1 Instrucciones de comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–1 Acerca de las instrucciones de comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–2 Descripción general de la instrucción de mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–3 Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–3 Bits del archivo de estado relacionados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–4 Opciones de configuración disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–5 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–5 Uso de los bits de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–6 Diagrama de temporización para una instrucción MSG exitosa del SLC 5/02 . . . . . . . . . . . 8–7 Configuración del bloque de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–9 Ejemplos de aplicación para procesadores SLC 5/02 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–11 Ejemplo 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–11 Ejemplo 2 – Archivo de programa 2 del procesador SLC 5/02 . . . . . . . . . . . . . . . . . . . 8–12 Archivo de programa 2 del procesador SLC 5/01 a nodo 3 . . . . . . . . . . . . . . . . . . . 8–14 Ejemplo 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–15 Ejemplo 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–16 Descripción general de la instrucción de mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–18 Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–18 Bits del archivo de estado relacionados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–19 Opciones de configuración disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–20 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–21 Uso de los bits de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–22 Configuraciones del bloque de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–24 Diagrama de temporización para una instrucción exitosa del SLC 5/03 ó SLC 5/04 . . . . . . 8–26 Códigos de error de la instrucción MSG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–30

ix

Manual de referencia del juego de instrucción 

Ejemplos de configuraciones usando la instrucción de mensaje . . . . . . . . . . . . . . . . . . . . . Uso de la lógica de escalera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de mensajes locales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 1 – Lectura local de un 500CPU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 2 – Lectura local de un 485CIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 3 – Lectura local de un PLC-5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de mensajes remotos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 1 – Comunicación con procesadores A–B usando un 1785-KA5 . . . . . . . Procesador SLC 5/04 (A) a procesador SLC 5/03 (C) vía 1785-KA5 . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procesador SLC 5/03 (C) a procesador SLC 5/04 (A) vía 1785-KA5 . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procesador SLC 5/03 (C) a un PLC-5 (B) vía 1785-KA5 . . . . . . . . . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 2 – Comunicación con procesadores A–B usando dos 1785-KA . . . . . . . Procesador SLC 5/04 (B) a procesador PLC5 (C) vía dos 1785-KA . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procesador SLC 5/04 (B) a procesador SLC 5/04 (A) vía dos 1785-KA . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 3 – Transferencia vía canal 0 DH-485 del procesador SLC 5/04 . . . . . . . Procesador SLC 5/04 (A) a procesador SLC 5/03 (D) vía un procesador SLC 5/04 (C) (transferencia usando canal 0 DH-485) . . . . . . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procesador SLC 5/03 (D) a procesador SLC 5/04 (A) vía un procesador SLC 5/04 (C) (transferencia usando canal 0 DH-485) . . . . . . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procesador SLC 5/03 (D) a PLC-5 (B) vía un procesador SLC 5/04 (transferencia usando canal 0 DH-485) . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mensajes remotos (SLC 5/03 a un SLC 500, SLC 5/01 ó SLC 5/02) . . . . . . . . . . . Ejemplo 4 – Transferencia vía canal 0 DF1 del procesador SLC 5/04 . . . . . . . . . . Procesador SLC 5/04 (A) a procesador SLC 5/04 (D) vía dos procesadores SLC 5/04 (transferencia usando canal 0 DF1) . . . . . . . . . . . . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 5 – Transferencia vía canal 0 DH+ del procesador SLC 5/04 . . . . . . . . . . Procesador SLC 5/04 (A) a procesador SLC 5/04 (C) vía un solo procesador SLC 5/04 (transferencia usando canal 0 DF1) . . . . . . . . . . . . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x

8–32 8–33 8–33 8–35 8–37 8–39 8–41 8–41 8–42 8–43 8–45 8–45 8–45 8–45 8–46 8–46 8–47 8–47 8–48 8–48 8–48 8–49 8–49 8–50 8–50 8–50 8–51 8–51 8–52 8–52 8–53 8–54 8–54 8–54 8–55 8–55 8–55

Tabla de contenido

Procesador SLC 5/04 (C) a procesador SLC 5/04 (A) vía un solo procesador SLC 5/04 (transferencia usando canal 0 DF1) . . . . . . . . . . . . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procesador SLC 5/04 (C) a procesador SLC 5/04 (B) cuando la transferencia está habilitada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 6 – Transferencia usando un integrado pirámide para encaminar una instrucción de mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procesador SLC 5/04 (B) a procesador SLC 5/04 (A) via un integrador de pirámide usando el encaminamiento PI . . . . . . . . . . . . . . . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo 7 – . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procesador SLC 5/03 a un procesador SLC 5/03 (transferencia usando dos 1785-KA5) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comunicaciones de servicio (SVC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de un procesador SLC 5/02 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de un procesador SLC 5/03 ó SLC 5/04 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Servicio de canal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

8–56 8–56 8–56 8–56 8–57 8–57 8–57 8–58 8–58 8–58 8–60 8–60 8–60 8–61 8–61

Instrucción proporcional integral derivativa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–1 Descripción general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–1 El concepto PID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–2 La ecuación PID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–3 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–3 Indicadores de instrucción PID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–9 Configuración del bloque de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–11 Errores de tiempo de ejecución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–12 Escala PID y E/S analógicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–14 Uso de la instrucción SCL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–14 Uso de la instrucción SCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–15 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–15 Notas de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–18 Rangos de entrada/salida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–18 Escalado a unidades de ingeniería . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–18 Banda muerta (DB) de intersección con cero . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–20 Alarmas de salida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–20 Límite de salida con bloqueo de acción integral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–21 Modo manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–21 Estado de renglón PID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–22 Alimentación hacia adelante o bias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–23

xi

Manual de referencia del juego de instrucción 

Salidas de tiempo proporcional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo – Salidas de tiempo proporcional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sintonización PID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procedimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo verificar el escalado del sistema continuo . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo determinar el tiempo de actualización del lazo inicial . . . . . . . . . . . . . . . . . 10

xii

9–23 9–24 9–25 9–25 9–27 9–28

Instrucciones ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–1 Instrucciones ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–1 Descripción general de ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–2 Descripción general del parámetro de protocolo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–3 Cómo usar el tipo de archivo de datos ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–4 Cómo usar el tipo de archivo de datos de cadena (ST . . . . . . . . . . . . . . . . . . . . . . . 10–4 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–6 Prueba de búfer por línea (ABL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–7 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–7 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–7 Número de caracteres en búfer (ACB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–8 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–8 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–9 Cadena a entero (ACI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–10 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–10 Borrado del búfer ASCII de recepción y/o transmisión (ACL) . . . . . . . . . . . . . . . . . . . . . 10–11 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–11 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–11 Concatenado de cadenas (ACN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–12 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–12 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–12 Extracción de cadena (AEX) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–13 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–13 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–13 Líneas de comunicación (AHL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–14 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–14 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–15 Entero a cadena (AIC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–16 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–16 Lectura de caracteres ASCII (ARD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–17 Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–17 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–17 Diagrama de temporización para una instrucción exitosa ARD, ARL, AWA y AWT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10–19

Tabla de contenido

Lectura ASCII de línea (ARL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Búsqueda de cadena (ASC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comparación de cadena ASCII (ASR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Escritura ASCII con anexo (AWA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo usar la indirección en línea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Escritura ASCII (AWT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Códigos de error de instrucción ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tabla de conversión ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

10–20 10–20 10–20 10–22 10–22 10–22 10–23 10–23 10–23 10–24 10–24 10–24 10–26 10–26 10–27 10–27 10–27 10–29 10–31

Cómo comprender las rutinas de interrupción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–1 Rutinas de interrupción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–1 Descripción general de la rutina de fallo de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–2 Datos de archivo de estado guardados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–2 Cómo crear una subrutina de fallo de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–3 Operación del procesador SLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–3 Operación del procesador MicroLogix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–3 Ejemplo de aplicación de la rutina de interrupción de usuario . . . . . . . . . . . . . . . . . . . 11–4 Rutina de fallo – Archivo de subrutina 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–4 Archivo de subrutina 4 – Ejecutado para error 0020 . . . . . . . . . . . . . . . . . . . . . . . . 11–5 Archivo de subrutina 5 – Ejecutado para error 0034 . . . . . . . . . . . . . . . . . . . . . . . . 11–6 Descripción general de la interrupción temporizada seleccionable . . . . . . . . . . . . . . . . . . . 11–7 Procedimiento de programación básico para la función STI . . . . . . . . . . . . . . . . . . . . . 11–7 Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–8 Contenido de la subrutina STI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–8 Latencia de interrupción y coincidencias de interrupción . . . . . . . . . . . . . . . . . . . . . . . 11–9 Procesadores SLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–9 Microcontrolador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–9 Prioridades de interrupción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–10 Datos de archivo de estado guardados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–11 Parámetros STI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11–11

xiii

Manual de referencia del juego de instrucción 

Instrucciones STD y STE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inhabilitación temporizada seleccionable – STD . . . . . . . . . . . . . . . . . . . . . . . . . . . . Habilitación temporizada seleccionable – STE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo de zona STD/STE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inicio temporizado seleccionable (STS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Descripción general de la interrupción de entrada discreta . . . . . . . . . . . . . . . . . . . . . . . . Procedimiento de programación básico para la función DII . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modo de contador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modo de evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contenido de la subrutina DII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Latencia de interrupción y coincidencias de interrupción . . . . . . . . . . . . . . . . . . . . . . Prioridades de interrupción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos de archivo de estado guardados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Reconfigurabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Parámetros DII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo de aplicación de interrupción de entrada discreta . . . . . . . . . . . . . . . . . . . . . Diagrama de escalera para la aplicación de embotelladora . . . . . . . . . . . . . . . . . . Descripción general de interrupción de E/S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procedimiento de programación básico para la función de interrupción de E/S . . . . . Operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contenido de la subrutina de interrupción (ISR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Latencia de interrupción y coincidencias de interrupción . . . . . . . . . . . . . . . . . . . . . . Prioridades de interrupción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos de archivo de estado guardados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Parámetros de interrupción de E/S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inhabilitación de interrupción de E/S (IID) y habilitación de interrupción de E/S (IIE) . . Inhabilitación de interrupción de E/S – IID Habilitación de interrupción de E/S – IIE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Operación IID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Operación IIE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo de zona IID/IIE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Restablecimiento de interrupción pendiente (RPI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo introducir parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Subrutina de interrupción (INT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

xiv

11–16 11–16 11–16 11–16 11–18 11–19 11–19 11–20 11–21 11–21 11–21 11–22 11–22 11–23 11–23 11–24 11–24 11–25 11–28 11–29 11–30 11–30 11–31 11–31 11–31 11–33 11–34 11–35 11–37 11–37 11–38 11–38 11–39 11–40 11–40 11–41

Tabla de contenido

12

Cómo comprender los protocolos de comunicación . . . . . . . . . . . . . . . . . . . . . . . . 12–1 Protocolo de comunicación DH-485 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–2 Protocolo de la red DH-485 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–2 Rotación del testigo DH-485 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–2 Inicialización de la red DH-485 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–3 Consideraciones de software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–3 Número de nodos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–3 Establecimiento de direcciones de nodo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–4 Establecimiento de la velocidad en baudios del procesador . . . . . . . . . . . . . . . . . . 12–4 Establecimiento de la dirección de nodo máxima . . . . . . . . . . . . . . . . . . . . . . . . . . 12–4 Número máximo de dispositivos de comunicación . . . . . . . . . . . . . . . . . . . . . . . . . 12–4 Parámetros de configuración DH-485 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–5 Protocolo de comunicación de Data Highway Plus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–7 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–7 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–8 Parámetros de configuración de canal 1 de DH+ (procesadores SLC 5/04 únicamente) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–9 Descripción general de la palabra de estado global . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–10 Bit de habilitación de transmisión de palabra de estado global S:34/3 (SLC 5/04 con OS401) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–11 Bit de habilitación de recepción de palabra de estado global S:34/4 (SLC 5/04 con OS401) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–12 Comunicación de PLC–5 a SLC 500 usando los comandos MSG de tipo PLC–2 . . . 12–14 Cómo los procesadores PLC-5 direccionan datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–15 Cómo usar el archivo CIF SLC 500 (emulación PLC-2) . . . . . . . . . . . . . . . . . . . . . . . 12–15 Programación para manejar las diferencias de direccionamiento de palabra/byte . . . 12–16 Cómo enviar un mensaje de tipo PLC-2 a un procesador PLC-5 usando el direccionamiento SLC de “palabra” (S:2/8 = 0) . . . . . . . . . . . . . . . . . . . . . 12–16 Cómo enviar un mensaje de tipo PLC-2 a un procesador PLC-5 usando el direccionamiento de “byte” (S:2/8 = 1) . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–16 Ejemplo – Cómo enviar un mensaje de tipo PLC-2 a procesadores PLC-5 usando procesadores SLC direccionados por “palabra” (S:2/8 = 0) . . . . . 12–17 Ejemplo – Cómo enviar un mensaje de tipo PLC-2 a un procesador PLC-5 usando procesadores direccionados por “byte) (S:2/8 = 1) . . . . . . . . . . . . 12–17 Procesadores SLC 5/03 y SLC 5/04 a comunicación PLC-5 usando comandos MSG SLC 500 ó PLC-5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–18 Protocolo de comunicación RS-232 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–19 Protocolo de full–duplex DF1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–19 Parámetros de configuración de canal 0 de duplex total DF1 . . . . . . . . . . . . . . . . 12–20 Protocolo maestro/esclavo de half–duplex DF1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–23 Parámetros de configuración de canal 0 del esclavo de half–duplex DF1 . . . . . . . 12–24 Parámetros de configuración de canal 0 del maestro de half–duplex DF1 . . . . . . 12–25

xv

Manual de referencia del juego de instrucción 

Consideraciones cuando comunica como esclavo DF1 en un vínculo de múltiples conexiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo usar módems que tienen capacidad para protocolos de comunicación DF1 . . . . . . Módems de línea telefónica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Módems manuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Módems de contestación automática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Módems de desconexión automática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Módems de discado automático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Módems con líneas arrendadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Módems con discado DTR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Módems controladores de línea (corto alcance) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Módems de radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Módems de vínculo por satélite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Operación de línea de control de módem en los procesadores SLC 5/03 y SLC 5/04 . . . . Full–duplex DF1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Half–duplex DF1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Parámetros de retardo de transmisión RTS y retardo de desactivación RTS . . . . . . . . . . . Protocolo de comunicación ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuración de parámetro de canal 0 ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo usar las características de transferencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Transferencia DH+ a DH-485 – (Todos los procesadores SLC 5/04) . . . . . . . . . . . . . Transferencia DF1 a DH+ – (Procesadores SLC 5/04 OS401 y posteriores) . . . . . . . Transferencia de E/S remota (Procesadores SLC 5/03 OS302 y SLC 5/04 OS401) . . Consideraciones cuando la transferencia DF1 a DH+ se habilita . . . . . . . . . . . . . . . . Cómo entrar en línea con un procesador SLC 5/04 usando el full–duplex DF1 . . Cómo transmitir un mensaje usando el full–duplex DF1 hacia un procesador SLC 5/04 con la transferencia DF1 a DH+ habilitada . . . . . . . . . . . . . . . . Cómo transmitir un mensaje usando el full–duplex DF1 desde un procesador SLC 5/04 con la transferencia DF1 a DH+ habilitada . . . . . . . . . . . . . . . . Cómo comunicar desde un procesador SLC 5/04 usando direccionamiento PLC-2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

xvi

12–30 12–31 12–31 12–31 12–31 12–32 12–32 12–32 12–32 12–33 12–34 12–35 12–35 12–35 12–36 12–37 12–38 12–38 12–39 12–39 12–39 12–39 12–40 12–40 12–40 12–40 12–40

Cómo localizar y corregir fallos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–1 Cómo borrar fallos automáticamente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–1 Procesadores SLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–1 Controladores MicroLogix 1000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–2 Cómo borrar fallos manualmente (procesadores SLC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–3 Cómo usar la rutina de fallo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–3 Mensajes de fallo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–4 Fallos del controlador MicroLogix 1000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–5 Errores de encendido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–6 Errores de ida a marcha . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–7

Tabla de contenido

Errores de marcha . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–8 Error de carga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–10 Fallos del procesador SLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–11 Errores de encendido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–11 Errores de ida a marcha . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–12 Errores de marcha . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–13 Errores de instrucción de programa de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–17 Cómo localizar y corregir fallos de los procesadores SLC 5/03 y SLC 5/04 . . . . . . . . . . . 13–23 Cómo encender la pantalla LED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–23 Cómo identificar errores del procesador durante la descarga de un sistema de operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13–23 A

Archivo de estado del controlador MicroLogix 1000 . . . . . . . . . . . . . . . . . . . . . . . . A–1 Descripción general del archivo de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A–2 Descripciones de archivo de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A–3

B

Archivo de estado SLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B–1 Descripción general del archivo de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B–2 Convenciones usadas en las pantallas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B–5

C

Uso de memoria y tiempos de ejecución de instrucción . . . . . . . . . . . . . . . . . . . . . C–1 Tiempos de ejecución de instrucción y uso de memoria de instrucción . . . . . . . . . . . . . . . . . C–2 Controladores MicroLogix 1000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C–2 Latencia de interrupción de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C–5 Cómo estimar el uso de memoria para el sistema de control MicroLogix 1000 . . . . . . . C–6 Hoja de trabajo de tiempo de ejecución del controlador MicroLogix 1000 . . . . . . . . . . C–7 Descripción general del uso de memoria para los procesadores SLC . . . . . . . . . . . . . . . . . . C–8 Tiempos de ejecución de instrucción y uso de memoria de instrucción . . . . . . . . . . . . . . . . . C–9 Procesadores fijos y SLC 5/01 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C–9 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C–11 Cómo estimar el uso de memoria total del sistema usando un procesador compacto o SLC 5/01 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C–12 Continuación de procesadores fijos y SLC 5/01 . . . . . . . . . . . . . . . . . . . . . . . . . . . C–13 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C–13 Continuación de procesadores fijos y SLC 5/01 . . . . . . . . . . . . . . . . . . . . . . . . . . . C–14 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C–14 Procesador SLC 5/02 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C–15 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C–18 Continuación de procesador SLC 5/02 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C–19 Cómo estimar el uso de memoria total del sistema usando un procesador SLC 5/02 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C–19 Continuación de procesador SLC 5/02 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C–20

xvii

Manual de referencia del juego de instrucción 

Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Continuación de procesador SLC 5/02 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones que tienen direcciones indexadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones que tienen direcciones de archivo de datos M0 y M1 . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procesador SLC 5/03 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tiempos de ejecución de punto (coma) flotante del procesador SLC 5/03 . . . . . . . Continuación de procesador SLC 5/03 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cálculo aproximado del uso de memoria del sistema usando un procesador SLC 5/03 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Continuación de procesador SLC 5/03 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Continuación de procesador SLC 5/03 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comparación de palabra de usuario entre el procesador SLC 5/03 ó SLC 5/04 y el procesador SLC 5/02 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Palabras de instrucción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Continuación de procesador SLC 5/03 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Palabras de datos – Archivos 0 y 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Palabras de datos – Archivo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Palabras de datos – Archivo 3 a 255 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Continuación de procesador SLC 5/03 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones con direcciones indexadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones con direcciones de archivo de datos M0 y M1 . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procesador SLC 5/04 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tiempos de ejecución de punto (coma) flotante del procesador SLC 5/04 . . . . . . . Continuación de procesador SLC 5/04 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cálculo aproximado del uso de memoria del sistema usando un procesador SLC 5/04 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SLC 5/04 Processor Continued . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones con direcciones indexadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones con direcciones de archivo de datos M0 y M1 . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones con direcciones indirectas a nivel de palabra . . . . . . . . . . . . . . . . . . . . . Ejemplos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instrucciones con direcciones a nivel de bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tiempos de ejecución de instrucción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

xviii

C–20 C–21 C–21 C–21 C–21 C–22 C–27 C–28 C–30 C–30 C–31 C–31 C–32 C–32 C–32 C–33 C–33 C–33 C–33 C–34 C–34 C–34 C–34 C–35 C–40 C–41 C–43 C–43 C–44 C–44 C–44 C–44 C–45 C–46 C–47 C–48 C–48

Tabla de contenido

D

Tiempo de escán estimado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–1 Ciclo de operación del procesador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–2 Tiempos de acceso para los datos M0/M1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–3 Latencia de interrupción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–4 Cómo calcular la latencia de interrupción para SLC 5/03 . . . . . . . . . . . . . . . . . . . . . . . . D–5 Interrupción temporizada seleccionable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–5 Interrupción de entrada discreta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–5 Interrupción de evento de E/S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–5 Cómo calcular la latencia de interrupción para SLC 5/04 . . . . . . . . . . . . . . . . . . . . . . . . D–6 Interrupción temporizada seleccionable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–6 Interrupción de entrada discreta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–6 Interrupción de evento de E/S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–6 Ejemplo – Interrupción temporizada seleccionable del procesador SLC 5/03 . . . . . . . . D–7 Ejemplo – Interrupción temporizada seleccionable del procesador SLC 5/04 . . . . . . . . D–7 Hojas de trabajo de tiempo de escán . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–8 Definición de terminología de la hoja de trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–8 Hoja de trabajo A – Cómo estimar el tiempo de escán del controlador fijo . . . . . . . . . . D–9 Hoja de trabajo B – Cómo estimar el tiempo de escán del procesador 1747-L511 ó 1747-l514 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–11 Hoja de trabajo C – Cómo estimar el tiempo de escán del procesador 1747-L524 . . . . D–13 Hoja de trabajo D – Cómo calcular el tiempo de escán del procesador 1747-L532 . . . D–16 Hoja de trabajo E – Cómo calcular el tiempo de escán del procesador 1747-L542 D–19 Procesador SLC 5/03 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–22 Procesador SLC 5/04 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–23 Ejemplo de cálculo de tiempo de escán . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–24 Ejemplo: Hoja de trabajo B – Cómo calcular el tiempo de escán de una aplicación del procesador 1747-L511 ó 1747-L514 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–26 Continúa en la página siguiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D–26

E

Referencias de instrucciones de programación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . E–1 Modos de direccionamiento válidos y tipos de archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . E–2 Cómo comprender los modos de direccionamientos diferentes . . . . . . . . . . . . . . . . . . . E–3 Direccionamiento directo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . E–3 Direccionamiento indexado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . E–3 Direccionamiento indirecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . E–3 Direccionamiento indirecto indexado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . E–3

F

Organización y direccionamento del archivo de datos . . . . . . . . . . . . . . . . . . . . . . F–1 Descripción de la organización del archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–2 Descripción general del archivo de procesador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–2 Archivos de programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–3 Archivos de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–3 xix

Manual de referencia del juego de instrucción 

Acceso y almacenamiento de los archivos de procesador . . . . . . . . . . . . . . . . . . . . . . . . . . . F–4 Descarga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–5 Operación normal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–6 Apagado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–6 Encendido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–7 Cómo direccionar los archivos de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–8 Cómo especificar direcciones lógicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–8 Direccionamiento de E/S para un controlador de E/S fijo . . . . . . . . . . . . . . . . . . . . F–10 Direccionamiento de E/S para un controlador modular . . . . . . . . . . . . . . . . . . . . . . F–12 Cómo especificar direcciones indexadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–13 Ejemplo de direccionamiento indexado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–13 Cómo crear datos para direcciones indexadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–14 Intersección de los límites de archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–14 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–15 Cómo monitorizar las direcciones indexadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–15 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–16 Instrucciones de archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–16 Efectos de interrupciones de programa en el registro de índice S:24 . . . . . . . . . . . F–16 Cómo especificar una dirección indirecta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–17 Ejemplos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–17 Cómo crear datos para direcciones indirectas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–18 Intersección de los límites de archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–18 Cómo monitorizar las direcciones indirectas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–18 Instrucciones de archivo de direccionamiento – Cómo usar el indicador de archivo (#) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–19 Instrucciones de desplazamiento de bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–19 Instrucciones de secuenciador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–20 Instrucciones de copiar archivo y llenar archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . F–21 Constantes numéricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–22 Archivos de datos M0 y M1 – Módulos de E/S especiales . . . . . . . . . . . . . . . . . . . . . . . . . . F–23 Cómo direccionar los archivos M0–M1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–23 Restricciones relativas al uso de las direcciones de archvivo de datos M0-M1 . . . . . . F–23 Cómo monitorizar direcciones de bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–24 Procesadores SLC 5/02, SLC 5/03 y SLC 5/04 con la monitorización de M0 y M1 inhabilitada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–24 Procesadores SLC 5/03 y SLC 5/04 con la monitorización de M0 y M1 habilitada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–24 Cómo transferir datos entre los archivos de procesador y archivos M0 ó M1 . . . . . . . F–25 Tiempo de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–26 Cómo minimizar el tiempo de escán . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–26 Cómo capturar los datos de archivo M0–M1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–27

xx

Tabla de contenido

Módulos de E/S especiales con memoria retentiva . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–28 Archivos de datos G – Módulos de E/S especiales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–29 Cómo editar los datos de archivo G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F–30 G

Sistemas numéricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . G–1 Números binarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . G–2 Valores decimales positivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . G–2 Valores decimales negativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . G–3 Números hexadecimales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . G–5 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . G–5 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . G–6 Máscara hexadecimal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . G–7 Aritmética de punto (coma) flotante binario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . G–8

H

Programas de ejemplo de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . H–1 Ejemplo de aplicación de la perforadora de papel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . H–2 Descripción general de la operación de la perforadora de papel . . . . . . . . . . . . . . . . . . . . . . H–3 Operación del mecanismo del taladro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . H–3 Operación del transportador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . H–3 Cálculo y advertencia de la broca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . H–4 Programa de escalera de la perforadora de papel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . H–5 Ejemplo de aplicación del secuenciador activado por tiempo . . . . . . . . . . . . . . . . . . . . . . . H–20 Programa de escalera de secuenciador activado por tiempo . . . . . . . . . . . . . . . . . . . . . . . . . H–21 Ejemplo de aplicación del secuenciador activado por evento . . . . . . . . . . . . . . . . . . . . . . . . H–23 Programa de escalera de secuenciador activado por eventos . . . . . . . . . . . . . . . . . . . . . . . . H–24 Ejemplo de aplicación de activación/desactivación del circuito . . . . . . . . . . . . . . . . . . . . . . H–26 Programa de escalera de activación/desactivación del circuito . . . . . . . . . . . . . . . . . . . . . . H–27

xxi

Manual de referencia del juego de instrucción 

xxii

Prefacio

Prefacio Lea este prefacio para familiarizarse con el resto del manual. Proporciona información acerca de:

• • •

quién debe usar este manual el propósito de este manual las convenciones usadas en este manual

P-1

Juego de instrucciones del manual de referencia 

Quién debe usar este manual Use este manual si es responsable del diseño, instalación, programación o localización y corrección de fallos los sistemas de control que emplean los pequeños controladores de lógica de Allen-Bradley. Debe poseer un entendimiento básico de los productos SLC 500t. Si no lo tiene, póngase en contacto con su representante local Allen-Bradley para obtener la instrucción técnica correcta antes de usar este producto.

Propósito de este manual Este manual constituye una guía de referencia de los procesadores SLC 500 y los controladores MicoLogix 1000. Este manual:

• • •

P-2

proporciona el archivo de estado proporciona las instrucciones usadas en sus programas de lógica de escalera suplementa la ayuda en línea disponible en el terminal

Prefacio

Contenido de este manual  

 

 

)!&

*)! # ')&'5*!+& !*+&)! 0 #%  *+ $%,# $!3% !% # ),'&  #+&)* ') (,  *!& )& # $%,#



%*+),!&%* 2*!*

*)! 5$& ,*) #* !%*+),!&%*  #5!  *#) ') ,%!&%*  )$'#1&  )#3* &%+" 0 +$'&)!1!5%



%*+),!&%*  &$')!5%

*)! #* !%*+),!&%*  &$')!5% #* ,#* # ')$!+% &$')) #&* -#&)*  +&*



%*+),!&%* $+$2+!*

*)! #* !%*+),!&%* $+$2+!* (, # ')$!+% )#!1) &')!&%*  2#,#& 0 $+$2+!* % '#)* !%!-!,#*



%*+),!&%*  $%"&  +&*

*)! 5$& )#!1) #* !%*+),!&%*  $%"&  +&* !%#,0%& #* !%*+),!&%*  $&-) 0 #5!*  !%*+),!&%*  0 



%*+),!&%*  #,"&  ')&)$

*)! #* !%*+),!&%*  #5!  *#) (, +% # #,"& 0 ",!5% # ')&)$



%*+),!&%*  '#!!5% *'4!

*)! #* !%*+),!&%* *&!* &% # *'#1$!%+&  !+ *,%!&) 0 



5$& ,*) #* !%*+),!&%* # &%+&)  #+ -#&!

*)! #&* ,+)& $&&*  # !%*+),!5%  #+ -#&! 0 *,* !%*+),!&%* *&!*



%*+),!&%*  &$,%!!5%

*)! # !%*+),!5%  &$,%!!5%  $%*" *)-!!& 0 *,* ')2$+)&* *&!&*

%*+),!5% 

*)! # &%'+& ,!5% ')2$+)&* *&!&* 0 &)$+& # #&(,  &%+)&# ') #&* ')&*&)*     0  



%*+),!&%* 

*)! #* !%*+),!&%*  0 *,* ,*&*



*)!'!5%  #* ),+!%*  !%+)),'!5%

*)! #* !%+)),'!&%* +$'&)!1* *#!&%#* # !%+)),'!5%  %+) !*)+  !%+)),'!&%*   0 *,* ')2$+)&* *&!&*



*)!'!5%  #&* ')&+&&#&*  &$,%!!5%

/'#! #&* +!'&* !)%+*  ')&+&&#&*  &$,%!!5% ,*&* &% #&* ')&*&)*  



&#!1!5% 0 &))!5%  ##&*

/'#! 5$& # !%+)')+) 0 &))!) ')&#$* &% # *&+.) 0 ')&*&)

P-3

Juego de instrucciones del manual de referencia Preface

Capítulo

Título

Contenido

' +%  ()% " %$)'%"%'  '%% , 

('  "%( ""%( #-%'( - #$%'( $%'# 1$  $1()  #%%(  &'%(%' ) #&%(  (/$ +"% (  * %( -  ' %$(  $%% " ( ()# &' "%( %$)'%"%'(  '%% , 

&0$ 

' +%  ()% 

('  "%( ""%( #-%'( - #$%'( $%'# 1$  $1()  #%%(  &'%(%' ) #&%(  (/$ )((  * % -  ' %$(  $%% " ( ()# &' "%( &'%(%'(  

&0$ 

 #&%(  !* 1$  $()'* %$( - *(%  ##%' 

'%&%' %$ " &   ##%'  " *(*' % ) #&%(  !* 1$  $()'* 1$ # 0$ ('  1#% () #' " *(% )%)"  ##%'   *$ ( ()#

&0$ 

1#% "*"' " ) #&%  (/$

'%&%' %$ ")$   $)''*& 1$ $%'# 1$ " ) #&%  (%  - %!(  /"*"% &' () #' "%( ) #&%(  (/$

&0$ 

'$ (  $()'* 1$  &'%'# 1$

'%&%' %$ *$ " ()  $()'* %$( %$ (*( &'/#)'%( - ) &%(  ' +% +/" %(

&0$  

'$ . 1$  ' %$# $)% " ' +%  )%(

'%&%' %$ )""( '  ' +%(  )%( '$% "%( %'#)%(  ' +% - 1#% '' " # $' )%(

&0$  

 ()#( $*#0' %(

('  "%( ( ()#(  $*#' 1$ , #"  $'  -  #" #/( " %'#)%  &*$)% %# "%)$)

&0$  

'%'#(  !#&"%  &"  1$

'%&%' %$ !#&"%(  &"  %$( +$.( &' $()'* %$( " %$)%'  ") +"%  (*$ %' - (&".# $)%   )

&0$ 

P-4

Prefacio

Documentación asociada Los documentos siguientes contienen información adicional acerca de los productos SLC de Allen-Bradley. Para obtener un ejemplar, póngase en contacto con su oficina o distribuidor local de Allen-Bradley. Para obtener

Lea este documento

Una descripción general de la familia de productos SLC 500

Descripción general del sistema SLC 500

Una presentación de APS para los usuarios principiantes, la cual contiene conceptos básicos con un enfoque en tareas y ejercicios sencillos, y que permite al lector comenzar a programar casi inmediatamente.

Comienzo rápido de APS para usuarios principiantes

Una manual de procedimientos y referencia para el personal técnico que usa la utilidad de importación/ exportación APS para convertir los archivos APS a ASCII y, a su vez, de ASCII a archivos APS

Manual de usuario de importación/exportación APS

Una guía de instrucción técnica y referencia rápida de APS

Guía de referencia rápida del programaĆ dor de software SLC 500, no. de publicación ABTĆ1747ĆTSJ50ESĊ disponible en PASSPORT al precio de US$50.00

Una guía de procedimientos comunes usadas en APS

Guía de procedimientos comunes del software SLC 500, no. de publicación ABTĆ1747ĆTSJ50ESĊdisponible en PASSPORT al precio de $50.00

Un manual de procedimientos para el personal técnico que usa APS para desarrollar aplicaciones de control

Manual del usuario del software de programación avanzada (APS) de Rockwell

Una descripción de cómo instalar y usar su controlador programable SLC 500 

Manual de instalación y operación para controladores programables de tipo con hardware fijo, no. de catálogo 1747ĆNM001

Una descripción de cómo instalar y usar su controlador programable SLC 500   

Manual de instalación y operación para controladores programables de tipo con hardware modular, no. de publicación 1747Ć6.2ES

Una descripción de cómo instalar y usar sus controladores MicroLogix 1000. Este manual también contiene datos de archivo de estado e información del juego de instrucciones para los microcontroladores

Manual del usuario de controladores MicroLogix 1000, no. de publicación 1761Ć6.3ES

Una lista completa de documentación actual de AllenĆBradley, incluyendo instrucciones de pedido. También indica la disponibilidad de los documentos en CDĆROM o multilingües

AllenĆBradley Publication Index, no. de publicación SD499

Un glosario de términos y abreviaturas de la automatización industrial

Glosario de automatización industrial AllenĆBradley, no. de publicación AGĆ7.1ES

P-5

Juego de instrucciones del manual de referencia Preface

Técnicas comunes usadas en este manual Las convenciones siguientes se usan en todo este manual:

• • • • •

Las listas con viñetas proporcionan información, no pasos de procedimento. Las listas numeradas proporcionan pasos secuenciales o información de jerarquía. El texto que aperece en estos caracteres indica palabras o frases que usted debe escribir. El texto itálico se usa para destacar. Los nombres de las teclas corresponden a los nombres indicados y aparecen en letras negritas y mayúsculas dentro de corchetes (por ejemplo, [ENTER]). Un icono de la tecla de función corresponde a el nombre de la tecla de función que debe presionar, tal como

CONFIG OFFLINE SAVE & . EXIT CONFIG

F8

La tabla siguiente resume las convenciones usadas para diferenciar entre las posiciones del interruptor de llave SLC 5/03 y SLC 5/40, los modos del procesador y la presentación en pantalla real en la línea de estado de APS. Referencias de la posición del interruptor de llave  

 

   

P-6

Referencias al modo de procesador

Referencias a la línea de estado

   



   

 

   

  

      

 

     





     

  

   

 

Instrucciones básicas

1 Instrucciones básicas Este capítulo contiene información general acerca de las instrucciones generales y explica cómo funcionan en su programa de aplicación. Cada una de estas instrucciones básicas incluye información acerca de:

• •

cómo aparecen los símbolos de instrucción cómo usar la instrucción

Además, la última sección contiene un ejemplo de aplicación para una perforadora de papel que muestra las instrucciones básicas en uso. Instrucciones de bit Instrucción Mnemónico

Nombre

Propósito

Página

XIC

              !  

1-9

XIO

    

         !   

1-9

OTE

    

      

1-10

OTL y OTU

             

         !                   ! 

                        !     

             !  

              !

  

1-11

OSR

    # 

        

1-12

"     

1–1

Manual de referencia del juego de instrucciones Preface

Instrucciones del temporizador/contador Instrucción Mnemónico

Nombre

Propósito

Página

TON

!   #

            

#    

1-18

TOF

!    #

            

#    

1-19

RTO

!  

CTU

 

          #           

   

#                # "  

1-26

CTD

 

          #           

   

#                # "  

1-28

HSC

      

                    

1-29

RES

  

              !        !  

1-34

$             

#        $      

#                # "  

1-21

Acerca de las instrucciones básicas Estas instrucciones, cuando se usan en programas de escalera, representan circuitos de lógica cableados usados para el control de una máquina o equipo. Las instrucciones básicas se dividen en tres grupos: bit, temporizador y contador. Antes de aprender acerca de las instrucciones en cada uno de estos grupos, le recomendamos que lea la descripción general que precede dicho grupo:

• • •

1–2

Descripción general de las instrucciones de bit Descripción general de las instrucciones de temporizador Descripción general de las instrucciones de contador

Instrucciones básicas

Descripción general de las instrucciones de bit Estas instrucciones operan en un solo bit de datos. Durante la operación, el procesador puede establecer o restablecer el bit, según la continuidad lógica de los renglones de escalera. Puede direccionar un bit tantas veces como requiera su programa. Nota

No se recomienda usar la misma dirección con instrucciones de salida múltiples. Las instrucciones de bit se usan con los archivos de datos siguientes:

Archivos de datos de salida y entrada (archivos O:0 e I:1) Estos representan salidas y entradas externas. Los bits en archivo 1 se usan para representar las entradas externas. En la mayoría de los casos, una sola palabra de 16 bits en estos archivos corresponderá a una ubicación de ranura en su controlador con los números de bit correspondientes a números de terminal de entrada o salida. Los bits de la palabra no usados no están disponibles para su uso. La tabla a continuación explica el formato de direccionamiento para salidas y entradas. Anote que el formato especifica e como el número de ranura y s como el número de palabra. Cuando trabaje con instrucciones de archivo, haga referencia al elemento como e.s (ranura y palabra) tomados juntos. Formato

Explicación O



I

 &$

:

&!$   &!

O:e.s/b

e

.$!   $ '$ 

I:e.s/b

.

&!$  "$ #'$! %-! % % %$! ' %. !  !  ! & '- 

s

.$!  "$

/

&!$  &

b

.$!  &$ 

 '$  ) &   ' &   &- ,&$   "$$ %% % "  -'!  "$!%!$ % $ '$% "!%&$!$% %! $ '$%   '$% %  %& ' +(!   .$!  "$

#'$! %  .$!   &$% ! %% (  "$  $ '$  ! /  $ ! "& *&$&% %"%  "$% .&"%

 &$% /  % /  1–3

Manual de referencia del juego de instrucciones Preface

Ejemplos (aplicables al controlador ilustrado en página FĆ12): O:3/15 O:5/0 O:10/11 I:7/8 I:2.1/3

Salida 15, ranura 3 Salida 0, ranura 5 Salida 11, ranura 10 Entrada 8, ranura 7 Entrada 3, ranura 2, palabra 1

Direcciones de palabra: O:5 O:5.1 I:8

Palabra de salida 0, ranura 5 Palabra de salida 1, ranura 5 Palabra de entrada, ranura 8

Valores predeterminados: Su dispositivo de programación mostrará una dirección de una manera más formal. Por ejemplo, cuando asigna la dirección O:5/0, el dispositivo de programación la mostrará como O:5.0/0 (archivo de salida, ranura 5, palabra 0, terminal 0).

Archivo de estado (archivo S2:) No puede añadir ni eliminar elementos del archivo de estado. El archivo de estado del controlador MicroLogix 1000 se explica en apéndice A y el archivo de estado del procesador SLC 500 se explica en apéndice B. Puede direccionar varios bits y palabras según lo siguiente: Formato

S:e/b

Ejemplos:

1–4

Explicación S

Archivo de estado

:

Delimitador de elemento

e

Número de elemento

/

Delimitador de bit

b

Número de bit

Rangos de 0Ć15 en un controlador fijo o SLC 5/01, 0Ć32 en un procesador SLC 5/02, 0Ć83 en un SLC 5/03 OS300, 0-96 en un SLC 5/03 OS301 y posterior y 5/04 OS400 y 0Ć164 en un SLC 5/04. Estos son elementos de 1 palabra. 16 bits por cada elemento

Ubicación del bit dentro del elemento. Rangos de 0Ć15.

S:1/15

Elemento 1, bit 15. Este es el bit de primer paso" que puede usar para iniciar instrucciones en su programa.

S:3

Elemento 3. El byte inferior de este elemento es el tiempo de escán actual. El byte superior es el tiempo de escán de control (watchdog).

Instrucciones básicas

Archivo de datos de bit (B3:) El archivo 3 constituye el archivo de bit, usado principalmente para instrucciones de bit (lógica de relé), registros de desplazamiento y secuenciadores. El tamaño máximo del archivo es 256 elementos de 1 palabra, un total de 4096 bits. Puede direccionar los bits especificando el número de elemento (0 a 255) y el número de bit (0 a 15) dentro del elemento. También puede direccionar los bits numerándolos secuencialmente, 0 a 4095. Además, puede direccionar los elementos de este archivo. Formato

Bf:e/b

Explicación B

!%  #  #

f

(!  !% (!  "  !% !#!  (!  !% #! ) " $ $"! " " ! $! # 

:

#!  #

e

(!  #

/

#!  #

b

(!  #

Formato Bf/b

"  ) "#" " #"   !  #" !  # '  # #!  # "  ) Explicación

B f /

&#   #!! &#   #!! &#   #!!

b

(!  #

' $&!  # #!  !% "  ) 

Ejemplos

B3:3/14 #  # 

B3:252/00 #  # 

B3:9 #" ) #

Ejemplos B3/62 #  B3/4032 # 

Archivos de datos de temporizador y contador (T4: y C5:) Vea las páginas 1–16 y 1–24 respectivamente para obtener los formatos de direccionamiento.

1–5

Manual de referencia del juego de instrucciones Preface

Archivo de datos de control (R6:) Estas instrucciones usan varios bits de control. Estos son elementos de 3 palabras usados con desplazamiento de bit, FIFO, LIFO, instrucciones de secuenciador e instrucciones ASCII ABL, ACB, AHL, ARD, ARL, AWA y AWT. La palabra 0 es la palabra de estado, la palabra 1 indica la longitud de datos almacenados y la palabra 2 indica la posición. Esto se muestra en la figura siguiente. En el elemento de control hay ocho bits de estado y un byte de código de error. Un controlador fijo y un elemento de control SLC 5/01 tienen seis bits. Los bits EU y EM no son usados por el procesador. Elemento de control      





       













:&+)/ &' '22/2



Pal. 0

/.)+45& &' #22'),/ &' $+4 / #2%*+6/ 

1

.&+%#&/2 &' $+4 / 0/3+%+:. 

2

Bits direccionables

Palabras direccionables

  #$+,+4#%+:.   /.)+45&   #$+,+4#%+:. &' &'3%#2)#   /3+%+:.   ('%45#&/   +,# 6#%9#   22/2   '3%#2)# &'30,#8#-+'.4/ &' $+4 3/,#-'.4'   .*+$+%+:. 34' '3 ', $+4 &' -#2%*# ! $+4 " 0#2# +.3425%%+/.'3    .%/.42#&/  3/,#-'.4' , %:&+)/ &' '22/2 3' -5'342# '.  7 ./ '3 &+2'%%+/.#$,'

Asigne direcciones de control según lo siguiente: Formato

Rf:e

1–6

Explicación R

2%*+6/ &' %/.42/,

f

;-'2/ &' #2%*+6/ ;-'2/ '3 ', #2%*+6/ 02'&'4'2-+.#&/ ' 05'&' 53#2 5. .;-'2/ &' #2%*+6/ '.42'  82, el bit de error ASCII S:5/15 se establece.

10–12

Instrucciones ASCII

Extracción de cadena (AEX) 3 3 AEX STRING EXTRACT Source Index Number Dest

Use la instrucción AEX para crear una cadena nueva tomando una porción de una cadena existente y enlazándola a una cadena nueva.

#  

Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción:



La fuente es la cadena existente. El valor de fuente no es afectado por esta instrucción.



El índice es la posición inicial (de 1 a 82) de la cadena que desea extraer. (Un índice de 1 indica el carácter del extremo izquierdo de la cadena.)



El número es el número de caracteres (de 1 a 82) que desea extraer, a partir de la posicion indexada. Si el índice más el número son mayores que los caracteres totales en la cadena de fuente, la cadena de destino tendrá los caracteres desde el índice hasta el final de la cadena de fuente.



El destino es el elemento de cadena (ST) donde desea almacenar la cadena extraída.

Ejemplo I:1  10

        "         "  

  !      

AEX STRING EXTRACT Source Index Number Destination

ST38:40 42 10 ST52:75



Las condiciones siguientes causan que el procesador establezca el bit de error ASCII (S:5/15):

• • •

longitud de fuente inválida o longitud de cadena de cero valores de índice o número fuera de rango valor de índice mayor que la longitud de la cadena de fuente 10–13

Manual de referencia del juego de instrucciones 

La cadena destino no se cambia en ninguna de las condiciones de error anteriores. Sin embargo, el destino se cambiará si el valor de índice más el valor de número son mayores que la longitud de cadena. Anote que el bit de error ASCII (S:5/15) no se establece.

Líneas de comunicación (AHL) 3 3 AHL ASCII HANDSHAKE LINES (EN) Channel (DN) AND Mask OR Mask (ER) Control Channel Status Error



   

Nota

Use la instrucción AHL para establecer o restablecer las líneas de control de comunicación RS-232 Terminal de datos lista (DTR) y Petición de envío (RTS) para su módem. En una transición de falso a verdadero, el procesador usa las dos máscaras para determinar si va a establecer o restablecer las líneas DTR y RTS, o si no las va a cambiar. Esta instrucción operará cuando el puerto está en cualquier modo o está inhabilitado. Asegúrese que el control de módem automático usado por el puerto no sea incompatible con esta instrucción.

Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción:

• •





10–14

El canal es el número del puerto RS-232 (canal 0). La máscara AND es el tipo de máscara usada para restablecer las líneas de control DTR y RTS. El bit 0 corresponde a la línea DTR y el bit 1 corresponde a la línea de control RTS. Un 1 en el bit de máscara causa que la línea se restablezca; un 0 deja la línea sin cambio. Anote que los valores de máscara no tienen una correspondencia de uno a uno con las líneas de control del módem. La máscara OR es el tipo de máscara usada para establecer las líneas de control DTR y RTS. El bit 0 corresponde a la línea DTR y el bit 1 corresponde a la línea de control RTS. Un 1 en el bit de máscara causa que la línea se establezca; un 0 deja la línea sin cambio. Anote que los valores de máscara no tienen una correspondencia de uno a uno con las líneas de control del módem. El control es el área que almacena el registro de control necesario para operar la instrucción.

Instrucciones ASCII



El estado de canal muestra el estado actual (0000 a 001F) de las líneas de handshake para el canal especificado anteriormente. Este campo es de visualización solamente y reside en la palabra 2 del elemento de control.



El error muestra el código de error hexadecimal que indica por qué el bit ER se estableció en el archivo de datos de control (R6:). Vea la página 10–29 para obtener descripciones del código de error. Ejemplo: Lo siguiente muestra el estado de canal como 001F.  '

 

-!

%&%)"

 #"%$( '  &', &'"

 * $( '""& "& '& &',! &'"&







 

 











 

   

Ejemplo AHL

I:1  10   %!(%  !'%  '  &', &'  '    ,&%  & &' #% "%%%  -!   "& '&  *    ,&%  & &'! &'+ & -!&  * 

ASCII HANDSHAKE LINES Channel 0 ABCD AND Mask OR Mask DACB Control R6:23 Channel Status 001F Error 00

EN DN ER

El bit de error (ER) se establece durante la ejecución de la instrucción si:

• •

la instrucción se cancela debido a un cambio de modo de canal el bit de descarga (UL) se establece y la instrucción no se ejecuta

10–15



Manual de referencia del juego de instrucciones 

Entero a cadena (AIC) 3 3 AIC INTEGER TO STRING Source Dest

La instrucción AIC convierte un valor entero (–32,768 y 32,767) en una cadena ASCII. La fuente puede ser una constante o una dirección de entero.

!  

Ejemplo I:1  10

                        

10–16

AIC INTEGER TO STRING Source 867 Destination ST38:42

Instrucciones ASCII

Lectura de caracteres ASCII (ARD) 3 3 ARD ASCII READ Channel Dest Control String Length Characters Read Error

(EN) (DN)

Use la instrucción ARD para leer caracteres desde el búfer y almacenarlos en una cadena. Para repetir la operación, el renglón debe ir de falso a verdadero.

(ER)

  

Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción:

• • • •





El canal es el número del puerto RS-232 (canal 0). El destino es el elemento de cadena donde desea almacenar los caracteres. El control es la dirección del bloque de control usado para almacenar datos para la instrucción ARD. La longitud de cadena (.LEN) es el número de caracteres que desea leer desde el búfer. El máximo es 82 caracteres. Si especifica una longitud mayor que 82, sólo los 82 primeros caracteres serán leídos. (Un cero retorna el valor predeterminado de 82.) Esta es la palabra 1 en el bloque de control. Los caracteres leídos (.POS) son el número de caracteres que el procesador ha transferido del búfer a la cadena (0 a 82). Este campo se actualiza durante la ejecución de la instrucción y es de visualización solamente. Esta es la palabra 2 en el bloque de control. El error muestra el código de error hexadecimal que indica por qué el bit ER se estableció en el archivo de datos de control (R6:). Vea la página 10–29 para obtener descripciones del código de error.

Ejemplo I:1

10

         !          !    

ARD ASCII READ Channel 0 Destination ST52:76 Control R6:23 50 String Length 0 Characters Read Error 00

EN DN ER

10–17

Manual de referencia del juego de instrucciones 

Cuando el renglón va de falso a verdadero, el bit de habilitación (EN) se establece. Cuando la instrucción se coloca en la cola ASCII, el bit de cola (EU) se establece. El bit de marcha (RN) se establece cuando la instrucción se está ejecutando. El bit DN se establece una vez completada la instrucción. Una vez que el número de caracteres solicitado está en el búfer, los caracteres se transfieren a la cadena destino. El número de caracteres transferido se coloca en el campo POS del bloque de control. El número en el campo de lectura de caracteres se actualiza continuamente y el bit de efectuado (DN) no se establece sino hasta que todos los caracteres hayan sido leídos. Cuando el programa escanea la instrucción y encuentra el bit de efectuado (DN) establecido, el procesador establece el bit de efectuado síncrono (EM). El bit EM sirve como bit de efectuado secundario correspondiente al escán de programa. El bit de error (ER) se establece durante la ejecución de la instrucción si:

• • • • •

10–18

la instrucción se cancela – el puerto en serie no está en el modo de usuario el módem está desconectado (la selección de línea de control es diferente a “NO HANDSHAKING”) la instrucción se cancela debido a un cambio de modo de canal el bit de descarga (UL) está establecido. La instrucción deja de ejecutar, pero los caracteres recibidos se envían al destino. un ACL para borrar el búfer de recepción se ejecuta, eliminando así la instrucción ARD de la cola ASCII.

Instrucciones ASCII

Diagrama de temporización para una instrucción exitosa ARD, ARL, AWA y AWT

,  ",

 

$  $,  

 

$     

 

$  " 

 

$  $%  $  "" " 

    $  $% #+"    

 



 















 -  ", #  &""  -  #$"%, #      *'$      -  %,   #$"%, #   !$  -  #$"%,  # # ! " !"" &( #!%*#  $""  %,  -  ", #  #  -  #$"%,  #$)    # #$) %$

10–19

Manual de referencia del juego de instrucciones 

Lectura ASCII de línea (ARL) 3 3 ARL ASCII Read Line Channel Dest Control String Length Characters Read Error

(EN) (DN) (ER)

Use la instrucción ARL para leer caracteres desde el búfer, hasta e incluyendo los caracteres de fin de línea (terminación), y almacenarlos en una cadena. Los caracteres de fin de línea son especificados vía la pantalla de configuración ASCII.

#  

Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción:

• • • •

• •

El canal es el número del puerto RS-232 (canal 0). El destino es el elemento de cadena donde desea almacenar los caracteres. El control es la dirección del bloque de control usado para almacenar datos para la instrucción ARL. La longitud de cadena (LEN) es el número de caracteres que desea leer desde el búfer. El máximo es 82 caracteres. Si especifica una longitud mayor que 82, solamente los 82 primeros caracteres serán leídos y transferidos al destino. (Un 0 retorna al valor predeterminado de 82.) Esta es la palabra 1 en el bloque de control. Los caracteres leídos (POS) son el número de caracteres que el procesador ha transferido del búfer a la cadena (0 a 82). Este campo es de visualización solamente y reside en la palabra 2 del bloque de control. El error muestra el código de error hexadecimal que indica por qué el bit ER se estableció en el archivo de datos de control (R6:). Vea la página 10–29 para obtener descripciones del código de error.

Ejemplo I:1  10



                  "   $  !   

10–20

ARL ASCII READ LINE Channel 0 Destination ST52:72 Control R6:23 18 String Length Characters Read 0 Error 00

EN DN ER

Instrucciones ASCII

Cuando el renglón va de falso a verdadero, el bit de habilitación (EN) de elemento de control se establece. Cuando la instrucción se coloca en la cola ASCII, el bit de cola (EU) se establece. El bit de marcha (RN) se establece cuando la instrucción se está ejecutando. El bit DN se establece a la finalización de la instrucción. Una vez que el número de caracteres solicitado está en el búfer, todos los caracteres (incluyendo los caracteres de fin de línea) se transfieren a la cadena destino. El número de caracteres transferido se almacena en la palabra POS del bloque de control. El número en el campo de caracteres leídos se actualiza continuamente y el bit de efectuado (DN) no se establece hasta que todos los caracteres hayan sido leídos. Excepción: Si el procesador encuentra caracteres de terminación antes de finalizar la lectura, el bit de efectuado (DN) se establece y el número de caracteres encontrado se almacena en la palabra POS del bloque de control. Cuando el programa escanea la instrucción y encuentra el bit de efectuado (DN) establecido, el procesador establece el bit síncrono (EM). El bit EM sirve como bit de efectuado secundario correspondiente al escán de programa. El bit de error (ER) se establece durante la ejecución de la instrucción si:

• • • • • Nota

la instrucción es cancelada – el puerto en serie no está en el modo de usuario el módem está desconectado (la selección de línea de control es diferente a “NO HANDSHAKING”) la instrucción se cancela debido a un cambio de modo de canal el bit de descarga (UL) está establecido. La instrucción deja de ejecutar, pero los caracteres recibidos se envían al destino. un ACL para borrar el búfer de recepción se ejecuta eliminando así la instrucción ARD de la cola ASCII.

Para obtener información acerca de la temporización de esta instrucción, refiérase al diagrama de temporización en la página 10–19.

10–21

Manual de referencia del juego de instrucciones 

Búsqueda de cadena (ASC) 3 3 ASC STRING SEARCH Source Index Search Result

Use la instrucción ASC para buscar una cadena existente en coincidencia con la cadena fuente.

 !"$  

Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción:

• • • •

La fuente es la cadena que desea encontrar cuando examina la cadena fuente. El índice es la posición inicial (de 1 a 82) de la porción de la cadena que desea encontrar. (Un índice de 0 indica el carácter del extremo izquierdo de la cadena.) La búsqueda es la cadena que desea examinar. El resultado es un entero donde el procesador almacena la posición de cada cadena de búsqueda donde la cadena fuente comienza. Si no hay ninguna coincidencia, no ocurren cambios.

Ejemplo ASC

I:1  10

STRING SEARCH



  "  !  !   !#  ! " "       !  #!   !        !    "!     

Source Index Search Result

ST38:40 35 ST52:80 N10:0

Las condiciones siguientes causan que el procesador establezca el bit de error ASCII (S:5/15).

• • •

longitud de cadena inválida o longitud de cadena de cero valor de índice fuera de rango valor de índice mayor que la longitud de la cadena fuente

El destino no cambia en ninguna de las condiciones anteriores. 10–22

Instrucciones ASCII

Comparación de cadena ASCII (ASR) 3 3 ASR ASCII STRING COMPARE Source A Source B

  

Use la instrucción ASR para comparar dos cadenas ASCII. El sistema busca una coincidencia en longitud y caracteres en mayúscula/minúscula. Si dos cadenas son idénticas, el renglón es verdadero; si existen diferencias, el renglón es falso.

Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción:

• •

La fuente A es la cadena uno que se va a comparar. La fuente B es la cadena dos que se va a comparar.

Ejemplo ASR

O:1

ASCII STRING COMPARE Source A Source B

ST37:42 ST38:90

           1          

Una longitud de cadena inválida causa que el procesador establezca el bit de error ASCII S:5/15 y el renglón se hace falso.

10–23

Manual de referencia del juego de instrucciones 

Escritura ASCII con anexo (AWA) 3 3 AWA ASCII WRITE APPEND Channel Source Control String Length Characters Sent Error

 !&  

(EN) (DN) (ER)

Use la instrucción AWA para escribir caracteres desde una cadena fuente a un dispositivo externo. Esta instrucción añade los dos caracteres anexos que usted configura en la pantalla de configuración ASCII. Los caracteres predeterminados son un retorno de carro y un avance de línea anexados al final de la cadena. Cuando usa esta instrucción, también puede realizar la indirección en línea. Vea la página 10–26 para obtener más información.

Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción:

• • • • •



El canal es el número del puerto RS-232 (canal 0). La fuente es el elemento de cadena que desea escribir. El control es el área que almacena el registro de control requerido para operar la instrucción. La longitud de cadena (.LEN) es el número de caracters que desea escribir desde la cadena fuente (0 a 82). Si introduce un 0, toda la cadena se escribirá. Esta es la palabra 1 en el bloque de control. Los caracteres enviados (.POS) son el número de caracteres que el procesador ha enviado al área de pantalla (0 a 82). Este campo se actualiza continuamente durante la ejecución de la instrucción. Este valor puede ser mayor que la longitud de cadena si los caracteres anexados o valores insertados de la indirección en línea se usan. Si la longitud de cadena es mayor que 82, la cadena escrita al destino será truncada a 82 caracteres. Esta es la palabra 2 en el bloque de control. El error muestra el código de error hexadecimal que indica por qué el bit ER se estableció en el archivo de datos de control (R6:). Vea la página 10–29 para obtener descripciones del código de error.

Ejemplo I:1  10



  !        $          # %   "    !  !     # "  %  

10–24

AWA ASCII WRITE APPEND Channel 0 Source ST37:42 Control R6:23 25 String Length 0 Characters Sent Error 00

EN DN ER

Instrucciones ASCII

Cuando el renglón va de falso a verdadero, el bit de habilitación de elemento de control (EN) se establece. Cuando la instrucción se coloca en la cola ASCII, el bit de cola (EU) se establece. El bit de marcha (RN) se establece cuando la instrucción se está ejecutando. El bit DN se establece al final de la instrucción. El sistema envía 25 caracteres desde el inicio de la cadena ST37:42 al dispositivo de pantalla y luego envía caracteres anexos configurados por el usuario. El bit de efectuado (DN) se establece y un valor de 27 está presente en la palabra .POS del bloque de control ASCII. Cuando el programa escanea la instrucción y encuentra el bit de efectuado (DN) establecido, el procesador establece el bit de efectuado síncrono (EM) para servir como bit de efectuado secundario correspondiente al escán de programa. El bit de error (ER) se establece durante la ejecución de la instrucción si:

• • • • • Nota

la instrucción se cancela – el puerto en serie no está en el modo de usuario el módem está desconectado (la selección de línea de control es diferente a “NO HANDSHAKING”) la instrucción se cancela debido a un cambio de modo de canal el bit de descarga (UL) está establecido. La instrucción deja de ejecutar, pero los caracteres recibidos se envían al destino. un ACL para borrar el búfer de recepción se ejecuta, eliminando así la instrucción ARD de la cola ASCII.

Para obtener información acerca de la temporización de esta instrucción, refiérase al diagrama de temporización en la página 10–19.

10–25

Manual de referencia del juego de instrucciones 

Cómo usar la indirección en línea Esto le permite insertar valores enteros y de punto (coma) flotante en cadenas ASCII. El bit de marcha (RN) se debe establecer antes de que el valor de cadena se pueda usar. Las condiciones siguientes se aplican al realizar la indirección en línea:

• • •

todos los archivos válidos enteros (N) y de punto (coma) flotante (F) se pueden usar. Los rangos válidos incluyen 7, 8 y 9–255. los tipos de archivo no son sensibles al uso de mayúsculas/minúsculas y pueden incluir dos puntos (:) o un punto y coma (;) los valores positivos y ceros delanteros no se imprimen. Los valores negativos se imprimen con un signo menos delantero.

Ejemplos Para los ejemplos siguientes: N7:0 = 250 N7:1 = –37 F8:0 = 2.015000 F8:1 = 0.873000 Indirección en línea válida:





Entrada: El caudal actual es [N7:0] GPH y contiene [F8:0] PPM de contaminantes. Salida: El caudal actual es 250 GPH y contiene 2.015000 PPM de contaminantes. Entrada: La posición actual es [N5:1] a la velocidad de [F8:1] RPM. Salida: La posición actual es –37 a la velocidad de 0.873000 RPM.

Indirección en línea no válida:

• Nota

10–26

Entrada: La posición actual es [N5:1] a la velocidad de [F8:1] RPM. Salida: La posición actual es [N5:1] a la velocidad de 0.873000 RPM.

La truncación ocurre en la cadena de salida si la indirección causa que la salida exceda 80 caracteres. Los caracteres anexos siempre se aplican a la salida.

Instrucciones ASCII

Escritura ASCII (AWT) 3 3 AWT ASCII WRITE Channel Source Control String Length Characters Sent Error

(EN) (DN) (ER)

Use la instrucción AWT para escribir caracteres desde una cadena fuente a un dispositivo externo. Para repetir la instrucción, el renglón debe ir de falso a verdadero. Cuando usa esta instrucción, también puede realizar la indirección en línea. Vea la página 10–26 para obtener más información.

  

Cómo introducir parámetros Introduzca los parámetros siguientes al programar esta instrucción:

• • • • •



El canal es el número del puerto RS-232 (canal 0). La fuente es el elemento de cadena que desea escribir. El control es el área que almacena el registro de control requerido para operar la instrucción. La longitud de cadena (.LEN) es el número de caracteres que desea escribir desde la cadena fuente (0 a 82). Si introduce un 0, toda la cadena se escribirá. Los caracteres enviados (.POS) son el número de caracteres que el procesador ha enviado al área de pantalla (0 a 82). Este campo se actualiza solamente después de que toda la cadena se ha enviado (no se almacena el total corriente para cada carácter). Este campo es de visualización solamente. Este valor puede ser mayor que la longnitud de cadena si los caracteres anexados o valores insertados de la indirección en línea se usan. Si la longitud de cadena es mayor que 82, la cadena escrita al destino será truncada a 82 caracteres. El error muestra el código de error hexadecimal que indica por qué el bit ER se estableció en el archivo de datos de control (R6:). Vea la página 10–29 para obtener descripciones del código de error.

Ejemplo I:1

10                    

AWT ASCII WRITE Channel 0 ST37:20 Source Control R6:23 40 String Length Characters Sent Error

EN DN ER

10–27

Manual de referencia del juego de instrucciones 

Cuando el renglón va de falso a verdadero, el bit de habilitación (EN) de elemento de control se establece. Cuando la instrucción se coloca en la cola ASCII, el bit de cola (EU) se establece. El bit de marcha (RN) se establece cuando la instrucción se está ejecutando. Cuarenta caracteres desde la cadena ST37:40 son enviados a través del canal 0. El bit de efectuado (DN) se establece cuando la instrucción se está ejecutando. El bit DN se establece al final de la instrucción. Cuando el programa escanea la instrucción y encuentra el bit de efectuado (DN) establecido, el procesador establece el bit de efectuado síncrono (EM) para servir como bit de efectuado secundario correspondiente al escán del programa. El bit de error (ER) se establece durante la ejecución de la instrucción si:

• • • • • Nota

10–28

la instrucción se cancela – el puerto en serie no está en el modo de usuario el módem está desconectado (la selección de línea de control no es “NO HANDSHAKING”) la instrucción se cancela debido a un cambio de modo de canal el bit de descarga (UL) está establecido. La instrucción deja de ejecutar, pero los caracteres recibidos se envían al destino. un ACL para borrar el búfer de recepción se ejecuta eliminando así la instrucción ARD de la cola ASCII.

Para obtener información acerca de la temporización de esta instrucción, refiérase al diagrama de temporización en la página 10–19.

Instrucciones ASCII

Códigos de error de instrucción ASCII Los códigos de error siguientes indican por qué el bit de error (ER) se establece en el archivo de datos de control (R6:). Código de error (HEX)

Condiciones que resultan en el establecimiento del bit ER

Acción recomendada

$("9( ,,),  $(-.,/$8( )'*& .8 1$.)-' (. 

$("/( , +/ ,$



 )* ,$8( () - */  )'*& ., *),+/ & '8 ' -.4 !/ ,  &6( 

 ,$!$+/ & & )  & '8 ' & (&  )'/($$8( $ & (& -.4 )(!$"/,) *, )'/($$8( )( & '8 ' &- &6( -  .)-:*),.),: . $8( 2  .)-: -.& $'$ (.):&$-.) & (&   ( -., .$0- *, +/ & '8 ' -.5 ( &6( 



 .,(-'$-$8( () - */  )'*& ., *),+/ & - 7& ),,) *, (0$, * ,$8

 ,$!$+/ & '8 ' 2 &- )( 1$)( -  & & )  & '8 '



) */  , &$3, & ,  *$8(   *),+/ & (&  )'/($$8( -.4 )(!$"/,) *, & '))  -$-. '

/ &0  )(!$"/,, & (&  )'/($$8( *, & '))  /-/,$)



 )'/($$8(  '))  -$-. '  -  . .8 /,(. & $(. (.)  , &$3, & .,(-'$-$)( 

 ,$!$+/ +/ & '8 ' -.5 ( &6(  2 - )'/($+/ )( &)- $-*)-$.$0)(  -,$)-



) */  ! ./, & ,  *$8( ) .,(-'$-$8(  *),+/ & )(!$"/,$8(  (& # -$)  -.$0 06 & ' (9  )(!$"/,$8(  (&

/ &0  )(!$"/,, & ' (9  )(!$"/,$8(  (& 2 , $(. (. & )* ,$8(



) */  , &$3, & -,$./,   $)  /( .,(-'$-$8(  ( *,)", -)

/ &0  (0$, & .,(-'$-$8(



 )'/($$8(  -)&$$. () )'*.$& )( & )(!$"/,$8(  (& ./& (&  -.4 )(!$"/,) *, : '$ (.,- +/ $(. (. /( .,(-'$-$8(  ) /( )(.,)&  )'/($$8(  '8 '

)(!$"/, .).&



& $.   -,"  - -.& $8 &) +/  ./0) & % /$)(  & $(-.,/$8(

$("/( , +/ ,$



& (&  *,  9*& 1

10–29

Manual de referencia del juego de instrucciones Preface

Código de error (HEX)

10–30

Condiciones que resultan en el establecimiento del bit ER

Acción recomendada



  %& $ % !#    $ '* $ & -#  '*  ( # "&  ,   !  $ $%#& $  ( 

%# &) &  %&   '* ( #%%  !#,



  %&    &%  $ '* & -# %'  ( # "&  ,   !  $ $%#& $  ( 

%# &) &  %&   '* ( #%%  !#,



  %& $ %      "&   %#  $ & -# %' & ' # ( # "&  %+        &%  !  $ $%#& $  ( 

%# &) &  %& '* ( #%%  !#,



 $%#&,   & 

& #"&#



     &#,   &  

& #"&#

Instrucciones ASCII

Tabla de conversión ASCII La tabla siguiente lista las conversiones decimales, hexadecimales, octales y ASCII. Columna 1

Columna 2

Columna 3

Columna 4

DEC

HEX

OCT

ASC

DEC

HEX

OCT

ASC

DEC

HEX

OCT

ASC

DEC

HEX

OCT

ASC

00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F

000 001 002 003 004 005 006 007 010 011 012 013 014 015 016 017 020 021 022 023 024 025 026 027 030 031 032 033 034 035 036 037

NUL SOH STX ETX EOT ENQ ACK BEL BS HT LF VT FF CR SO SI DLE DC1 DC2 DC3 DC4 NAK SYN ETB CAN EM SUB ESC FS GS RS US

32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63

20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38 39 3A 3B 3C 3D 3E 3F

040 041 042 043 044 045 046 047 050 051 052 053 054 055 056 057 060 061 062 063 064 065 066 067 070 071 072 073 074 075 076 077

SP ! " # $ % & ' ( ) * + , . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ?

64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95

40 41 42 43 44 45 46 47 48 49 4A 4B 4C 4D 4E 4F 50 51 52 53 54 55 56 57 58 59 5A 5B 5C 5D 5E 5F

100 101 102 103 104 105 106 107 110 111 112 113 114 115 116 117 120 121 122 123 124 125 126 127 130 131 132 133 134 135 135 137

@ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z [ \ ] ^ _

96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127

60 61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 70 71 72 73 74 75 76 77 78 79 7A 7B 7C 7D 7E 7F

140 141 142 143 144 145 146 147 150 151 152 153 154 155 156 157 160 161 162 163 164 165 166 167 170 171 172 173 174 175 176 177

\ a b c d e f g h i j k l m n o p q r s t u v w x y z { . } ~ DEL

10–31

Manual de referencia del juego de instrucciones 

10–32

Cómo comprender las rutinas de interrupción

11

Cómo comprender las rutinas de interrupción Este capítulo contiene información general acerca de rutinas de interrupción y explica cómo funcionan en su programa de lógica. Cada rutina de interrupción incluye:

• • • •

una descripción general el procedimiento de programación la descripción operacional la descripción del bit asociado

Además, cada rutina de interrupción contiene un ejemplo de aplicación que muestra el uso de la rutina de interrupción. Rutinas de interrupción Instrucción Mnemónico

Nombre

Propósito

Página

         #      

  $   



11-2

STI

 # 

  

     !             #    

          " 

11-7

DII

 #  

 

    

     

     #    

 

               #      



11-19

ISR

 #      #       

     #     

  

          " 

11-30

11–1

Manual de referencia del juego de instrucciones Preface

Descripción general de la rutina de fallo de usuario 3

3 3 3

La rutina de fallo de usuario le proporciona la opción de evitar una parada del procesador cuando ocurre un fallo de usuario específico. El archivo se ejecuta cuando ocurre cualquier fallo de usuario recuperable o no recuperable. El archivo no se ejecuta para fallos de no usuario. Esto se efectúa programando una subrutina de escalera y luego especificando dicha subrutina como la rutina de fallo en palabra S:29 en el archivo de estado. Usted puede manejar un número de fallos de usuario de esta manera según se muestra en el ejemplo de la página 11–4. Los fallos son clasificados como fallos de usuario recuperables o no recuperables y fallos no atribuibles al usuario. Una lista completa de los fallos aparece en el apéndice A y B para los controladores MicroLogix 1000 y los procesadores SLC respectivamente. Fallo de no usuario

Fallo de usuario no recuperable

         

             Nota:        

        

            



Fallo de usuario recuperable              

   

Datos de archivo de estado guardados Los datos en las palabras siguientes se guardaron durante la entrada a la subrutina de fallo de usuario y se volvieron a escribir cuando salieron de la subrutina.

• • •

11–2

Indicadores aritméticos S:0 Registro matemático S:13 y S:14 Registro de índice S:24

Cómo comprender las rutinas de interrupción

Cómo crear una subrutina de fallo de usuario Para usar la subrutina de fallo de usuario: 1.

Cree un archivo de subrutina:

• • 2. Nota

El rango válido del procesador SLC es 3–255 MicroLogix 1000 designa el archivo 3

Introduzca el número de archivo en palabra S:29 del archivo de estado.

No se requiere ninguna acción para los usuarios de MicroLogix 1000. S:29 está reservado

Operación del procesador SLC La coincidencia de fallos de usuario recuperables y no recuperbles causa que el procesador lea S:29 y ejecute el número de subrutina contenido en S:29. Si el fallo es recuperable, la rutina se puede usar para corregir el problema y poner a cero el bit de fallo S:1/13. Luego el procesador continúa en el modo de marcha REM. La rutina no se ejecuta para los fallos no atribuibles al usuario. Las palabras S:20 y S:21 se pueden examinar en su rutina de fallo para precisar el número de archivo y renglón donde el fallo ocurrió. Si el fallo ocurrió fuera del escán de escalera, este valor contendrá el número de renglón donde la instrucción TND, END o REF esté ubicada. Use las palabras S:20 y S:21 con su rutina de fallo de protección al momento de encendido para determinar el punto exacto en que ocurrió la parada de alimentación eléctrica anterior. Refiérase al apéndice B para obtener más información acerca del bit de fallo de protección al momento de encendido S:1/9. Nota

Para los procesadores SLC 5/02, es necesario guardar su programa con la prueba de un solo paso seleccionada para que S:20 y S:21 se activen. Para los procesadores SLC 5/03 y SLC 5/04, si su programa contiene cuatro instrucciones de mensaje con el bit de operación continua (CO) establecido, la instrucción de mensaje de la rutina de fallo no se ejecutará.

Operación del procesador MicroLogix La coincidencia de fallos de usuario recuperables y no recuperables causa que el archivo 3 se ejecute. Si el fallo es recuperable, la rutina se puede usar para corregir el problema y poner a cero el bit de fallo S:1/13. Luego el procesador continúa en el modo de marcha REM. La rutina no se ejecuta para los fallos no atribuibles al usuario. 11–3

Manual de referencia del juego de instrucciones 

Ejemplo de aplicación de la rutina de interrupción de usuario Digamos que tiene un programa en que desea controlar los errores mayores 0020 (MINOR ERROR AT END OF SCAN) y 0034 (NEGATIVE VALUE IN TIMER PRE OR ACC) bajo las condiciones siguientes:

• • •

Evitar una parada del procesador si el bit de interrupción por overflow S:5/0 está establecido. Permitir una parada del procesador cuando S:5/0 se establece más de cinco veces. Evitar una parada del procesador si el valor de acumulador del temporizador T4:0 se hace negativo. Poner a cero el valor de acumulador negativo. Activar una salida para indicar que el acumulador se ha hecho negativo una vez o más. Permitir una parada del procesador para todos los otros fallos de usuario.

Un posible método de realizar lo anterior se muestra en los ejemplos siguientes. La rutina de fallo de usuario se designa como archivo 3. Cuando ocurre un error de usuario recuperable o no recuperable, el procesador escanea el archivo de subrutina 3. El procesador salta al archivo 4 si el código de error es 0020 y salta al archivo 5 si el código de error es 0034. Para todos los otros errores recuperables y no recuperables, el procesador sale de la rutina de fallo y detiene la operación en el modo de fallo. Rutina de fallo – Archivo de subrutina 3     !  &     EQU EQUAL Source A Source B

JSR S:6 0 32

EQU EQUAL Source A Source B

S:6 0 52

JUMP TO SUBROUTINE SBR file number 4

&    " #%   #$"     

&    " #%   #$"      END

11–4

JSR JUMP TO SUBROUTINE SBR file number 5

Cómo comprender las rutinas de interrupción

Archivo de subrutina 4 – Ejecutado para error 0020 SBR SUBROUTINE

C5:0 (U) CU

S:5 ] [ 0 CTU COUNT UP Counter Preset Accum

GRT

(CU) C5:0 120 0

(DN)

RET

GREATER THAN Source A C5:0.ACC 0 Source B 5

RETURN

S:5 (U) 0

S:5 ] [ 0

S:1 (U) 13 RET RETURN

END

Si el bit de interrupción por overflow está establecido, S:5/0 se establece y el contador C5:0 incrementa. Si el conteo de C5:0 es 5 ó menor, el bit de interrupción por overflow S:5/0 se pone a cero, el bit de error mayor detenido S:1/13 se pone a cero y el procesador permanece en el modo de marcha REM. Si el conteo es mayor que 5, el procesador establece S:5/0 y S:1/13 y entra en el modo de fallo. Este archivo de subrutina también se ejecuta si el bit de error de registro de control S:5/2 se establece. En dicho caso, el procesador se pone en el modo de fallo.

11–5

Manual de referencia del juego de instrucciones 

Archivo de subrutina 5 – Ejecutado para error 0034 SBR

LES

SUBROUTINE

LESS THAN Source A T4:0.ACC 0 Source B 0

S:1 (U) 13 CLR CLEAR Dest

T4:0.ACC 0

O:3.0 ( ) 3 RET RETURN

END

Si el valor de acumulador del temporizador T4:0 es negativo, el bit de error mayor detenido S:1/13 se desenclava evitando así que el procesador entre en el modo de fallo. Simultáneamente, el valor de acumulador T4:0 ACC se pone a cero y la salida O:3.0/3 se activa. El código de fallo 0034 se muestra en el archivo de estado. Si el valor preseleccionado del temporizador T4:0 es negativo, S:1/13 permanece establecido y el procesador entra en el modo de fallo (O:3.0/3 se restablece si se estableció anteriormente). Además, si el valor preseleccionado o de acumulador de cualquier otro temporizador en el programa es negativo, S:1/13 se establece y el procesador entra en el modo de fallo. Si se estableció anteriormente, O:3.0/3 se restablece.

11–6

Cómo comprender las rutinas de interrupción

Descripción general de la interrupción temporizada seleccionable 3 3 3 3

Esta función le permite interrumpir el escán del procesador automáticamente, de manera periódica, para escanear una archivo de subrutina especificado. Después, el procesador reanuda la ejecución a partir del punto en que fue interrumpida. Esta sección describe:

• • • • •

El procedimiento de programación STI La operación STI Los parámetros STI Las instrucciones STD y STE La instrucción STS

Procedimiento de programación básico para la función STI Para usar la función STI en su archivo de aplicación: 1.

Cree un archivo de subrutina e introduzca los renglones de escalera deseados. Este es su archivo de subrutina STI.

• •

El rango válido de los procesadores SLC es 2–355 Los controladores MicroLogix 1000 designan archivo 5

2.

Procesadores SLC Introduzca el número de archivo de subrutina STI en la palabra S:31 del archivo de estado. Refiérase a la página B–57 de este manual para obtener más información. Un número de archivo de cero inhabilita la función STI.

3.

Introduzca el punto de ajuste (el tiempo entre interrupciones sucesivas) en la palabra S:30 del archivo de estado. Refiérase a la página A–17 para los controladores MicroLogix 1000 ó la página B–57 para los procesadorss SLC a fin de obtener más información.

• •

Para el SLC 5/02 y los controladores MicroLogix 1000, el rango es 10–2550 ms (introducidos en incrementos de 10 ms). Un punto de ajuste de cero inhabilita la función STI. Para los procesadores SLC 5/03 y SLC 5/04, el rango es de 1–32,767 ms (introducidos en incrementos de 1 ms). Un punto de ajuste de cero inhabilita la función STI. Refiérase al apéndice B de este manual para obtener más información acerca del bit de resolución STI S:2/10.

11–7

Manual de referencia del juego de instrucciones 

Nota

El valor del punto de ajuste debe ser mayor que el tiempo de ejecución del archivo de subrutina STI, de lo contrario un bit de error menor se establece. Para todos los procesadores, el bit de pendiente STI y el bit de sobremarcha STI se establecerán. Además, para los procesadores SLC 5/03 y SLC 5/04 y los controladores MicroLogix 1000, el bit último STI se puede establecer.

Operación Después de que usted restaura el programa y entra en el modo de marcha REM, el STI comienza la operación según lo siguiente: 1.

El temporizador STI comienza a temporizar.

2.

Cuando el intervalo STI caduca, el temporizador STI se restablece, el escán del procesador se interrumpe y el archivo de subrutina STI se escanea.

3.

Si otra interrupción STI ocurre durante la ejecución de la subrutina STI, el bit de pendiente STI se establece.

4.

Si el temporizador STI caduca durante el estado pendiente de un STI, el bit de perdido STI se establece. (Para los procesadores SLC 5/02, el bit de sobremarcha se establece.)

5.

Cuando el escán de subrutina STI se finaliza, el escán del archivo de programa principal se reanuda al punto en que se detuvo, a menos que haya un STI pendiente. En dicho caso, la subrutina se vuelve a escanear inmediatamente.

6.

El ciclo se repite.

A título de identificación de su subrutina STI, incluya una instrucción INT como la primera instrucción en el primer renglón del archivo.

Contenido de la subrutina STI La subrutina STI contiene los renglones de su lógica de aplicacion. Puede programar toda instrucción dentro de la subrutina STI con la excepción de una instrucción TND, REF o SVC. Las instrucciones IIM o IOM son necesarias en una subrutina STI si su aplicación requiere la actualización inmediata de puntos de entrada o salida. Termine la subrutina STI con una instrucción RET. La profundidad de pila JSR se limita a 3. Puede llamar otras subrutinas a un nivel de profundidad de 3 desde una subrutina STI.

11–8

Cómo comprender las rutinas de interrupción

Latencia de interrupción y coincidencias de interrupción La latencia de interrupción es el intervalo entre el límite de tiempo sobrepasado y el inicio de la subrutina de interrupción. Las interrupciones STI pueden ocurrir en cualquier punto en su programa, pero no necesariamente al mismo punto en interrupciones sucesivas. Las tablas siguientes muestran la interacción entre una interrupción y el ciclo de operación del procesador. Procesadores SLC

SLC 5/02 STI

SLC 5/03 y SLC 5/04 STI con el bit S:33/8 establecido

SLC 5/03 y SLC 5/04 STI con el bit S:33/8 puesto a cero

       

       

       

Program Scan

       

       

       

Output Scan

       

       

       

       

         

       

     

       

       

Input Scan

Communications Processor Overhead

      

   

  

Microcontrolador

STI Input Scan Program Scan

       

Output Scan Communication

       

Controller Overhead

     

      

      

11–9

Manual de referencia del juego de instrucciones Preface

Observe que el tiempo de ejecución se añade directamente al tiempo de escán global. Durante el período de latencia, el procesador está efectuando operaciones que no pueden ser interrumpidas por la función de interrupción STI. Los períodos de latencia son:

• •

Las interrupciones de los procesadores SLC 5/02 y los controladores MicroLogix 1000 reciben servicio dentro de 2.4 ms como máximo. Procesadores SLC 5/03 y SLC 5/04 – Si una interrupción ocurre mientras que el procesador realiza una actualización de ranura de palabras múltiples y su subrutina de interrupción accede a la misma ranura, la transferencia de palabras múltiples se finaliza antes de realizar el acceso de ranura de subrutina de interrupción. El bit de control de latencia de interrupción (S:33/8) funciona de la manera siguiente:



Cuando el bit se establece (1), las interrupciones reciben servicio dentro del tiempo de latencia de interrupción. Refiérase al apéndice B para obtener más información acerca de cómo calcular la latencia de interrupción.



Cuando el bit se pone a cero (0), los INT reciben servicio por renglón, ranura y tiempo de ejecución de paquete.

El estado predeterminado se borra (0). Para determinar la latencia de interrupción con S:33/8 puesto a cero, debe calcular el tiempo de ejecución de cada renglón en su programa. Use el tiempo de ejecución calculado más largo más 500 µs como su latencia de interrupción máxima.

Prioridades de interrupción Las prioridades de interrupción para los procesadores son: Controlador MicroLogix 1000

Procesador SLC 5/02

Procesador SLC 5/03 y SLC 5/04

       

       

       

      

       

      



       

     

             

Una interrupción que se está ejecutando sólo puede ser interrumpida por una interrupción con una prioridad más alta.

11–10

Cómo comprender las rutinas de interrupción

Datos de archivo de estado guardados Los datos en las palabras siguientes se guardaron durante la entrada en la subrutina STI y se volvieron a escribir cuando salieron de la subrutina STI.

• • •

Indicadores aritméticos S:0 Registro matemático S:13 y S:14 Registro de índice S:24

Parámetros STI Los parámetros siguientes son asociados con la función STI. Estos parámetros tienen direcciones de archivo de estado que se describen aquí y también en el apéndice A y apéndice B de este manual.

• •

Número de archivo STI (palabra S:31) – Este puede ser cualquier número de 3–255. Un valor de cero inhabilita la función STI. Un número inválido genera el fallo 0023. Esta palabra no se aplica a los controladores MicroLogix 1000. Punto de ajuste (palabra S:30) – Este es el tiempo entre el punto de inicio de escanes sucesivos del archivo STI. Puede ser cualquier valor de 10 a 2550 milisegundos. Usted introduce un valor de 1 a 255, lo que resulta en un punto de ajuste de 10–2550 ms. Un valor de cero inhabilita la función STI. Un tiempo inválido genera el fallo 0024. Si el STI se inicia en el modo de marcha REM cargando los registros de estado, la interrupción comienza a temporizar desde el final del escán de programa en que los registros de estado se cargaron. Específico para SLC 5/03 y SLC 5/04 – Si S:2/10 está establecido, el tiempo se da en incrementos de 1 ms. Si este bit se pone a cero, el tiempo se da en incrementos de 10 ms.



Bit de pendiente STI (S:2/0) – Este bit se establece cuando el temporizador STI ha sobrepasado el límite de tiempo y la rutina STI está esperando su ejecución. Este bit se restablece al inicio de la rutina STI, ejecución de una instrucción STS verdadera, momento de encendido o salida del modo de marcha REM o de prueba. Específico para SLC 5/02 – El bit de pendiente STI no se establecerá si el temporizador STI caduca durante la ejecución de la rutina de fallo. Específico para SLC 5/03 y SLC 5/04 – Este bit se establece si el temporizador STI caduca durante la ejecución de la subrutina DII o la rutina de fallo.

11–11

Manual de referencia del juego de instrucciones 



Bit de habilitación STI (S:2/1) – El valor predeterminado es 1 (establecido). Cuando un número de archivo entre 3 y 255 está presente en la palabra S:31 y un valor de punto de ajuste entre 1 y 255 está presente en la palabra S:30, un bit de habilitación establecido permite el escán del archivo STI. Si el bit está restablecido por una instrucción STD, el escán del archivo STI ya no ocurre. Si el bit está establecido por una instrucción STE o STS, el escán se permite nuevamente. El bit de habilitación sólo habilita/inhabilita el escán de la subrutina STI. No afecta el temporizador STI. La instrucción STS afecta el bit de habilitación y el temporizador STI. El estado predeterminado se habilita. Si este bit se establece o se restablece usando la instrucción STE, STD o STS, la habilitación/inhabilitación se realiza inmediatamente. Si este bit se establece en el programa de usuario utilizando una instrucción que no sea STE, STD o STS, se realiza durante el próximo final de escán. Controlador MicroLogix 1000 – Este bit se establece o se restablece usando una instrucción STS, STE o STD. Si se establece, permite la ejecución del STI si el punto de ajuste STI S:30 no es cero. Si se ha puesto a cero, cuando ocurre una interrupción, la subrutina STI no se ejecuta y el bit de pendiente STI se establece. Específico para SLC 5/02 – Si está establecido o restablecido por el programa de usuario o comunics., no se activará sino hasta el próximo final de escán. Específico para SLC 5/03 y SLC 5/04 – Si este bit está establecido o restablecido por el programa de usuario o comunics., se activará al momento de caducidad del temporizador STI o durante el próximo final de escán (cualquiera que ocurra primero).





Bit de ejecución STI (S:2/2) – Este bit se establece cuando el archivo STI está siendo escaneado y se pone a cero cuando el escán se finaliza. El bit también se pone a cero al momento de encendido y a la entrada en el modo de marcha REM. Bit de selección de resolución STI (S:2/10) – Este bit se pone a cero predeterminadamente. Cuando se ha puesto a cero, este bit selecciona un incremento de 10 ms para el valor de punto de ajuste STI (S:30). Cuando se establece, este bit selecciona un incremento de 1 ms para el valor de punto de ajuste (S:30). Para programar esta característica, use la función del monitor de datos para establecer/poner a cero este bit o direccione este bit con su programa de escalera. Este bit es configurable por el usuario y se activa durante una transición de modo PROG REM a REM RUN.



11–12

Bit de sobremarcha (S:5/10) – Este bit de error menor se establece cuando el temporizador STI caduca mientras que la rutina STI se está ejecutando o está inhabilitada y mientras que el bit dependiente esté establecido. Cuando esto ocurre, el temporizador STI continúa funcionando a la velocidad presente en la palabra S:30. Si el bit de sobremarcha se establece, tome la acción correctiva que indica su aplicación y luego ponga a cero el bit.

Cómo comprender las rutinas de interrupción



Bit de STI perdida (Word S:36/9) – Este bit se establece cuando una interrupción STI ocurre mientras que el bit de STI pendiente también está establecido. Cuando está establecido, le comunicará que una interrupción STI se ha perdido. Por ejemplo, la interrupción se pierde porque una interrupción anterior ya estaba pendiente y esperando su ejecución. Examine este bit en su programa de usuario y tome la acción apropiada si su aplicación no puede tolerar esta condición. Luego ponga a cero el bit con su programa de usuario para prepararse para la próxima instancia posible de este error.

Use los renglones siguientes para inicializar y medir la cantidad de tiempo entre dos ejecuciones de subrutina STI consecutivas. El temporizador de 10 µs también está disponible en la interrupción DII y la interrupción de E/S. Este ejemplo de aplicación también se puede usar para la interrupción de E/S de evento o la interrupción DII reemplazando S:43 con S:44 ó S:45 respectivamente. Lista de programa Archivo de procesador: FREESTI.ACH Renglón 2:0 Renglón 2:0 Coloque este renglón en el primer renglón de su programa de escalera principal (archivo 2 renglón 0). Este renglón asegura que la medida de interrupción se inicialice cada vez que se entre en el modo de marcha. | 1er Indica la | | paso inicialización | | de medida | | | | S:1 B3 | |––––] [––––––––––––––––––––––––––––––––––––––––––––––+––––(U)–––––––––––––––+–| | 15 | 0 | | | | Clear | | | | 10 uS | | | | ”tick” | | | | Register | | | | +MOV–––––––––––––––+ | | | +–+MOVE +–+ | | |Source 0| | | | | | | |Dest N10:2| | | | 0| | | +––––––––––––––––––+ |

el programa de escalera continúa en la página siguiente

11–13

Manual de referencia del juego de instrucciones 

Renglón 4:0 Este renglón mide el tiempo entre las ejecuciones de subrutina de interrupción consecutivas. El entero N10:2 contiene el número de “tics” de 10 microsegundos que han ocurrido. Anote que la cantidad mayor de tiempo que se puede medir es de 0.32767 segundos. | Determine el número | | de “tics” de 10 ms | | Cuando medida desde el último | | válida | | B3 +SUB–––––––––––––––+ | |––––––––+––––] [–––––+––––––––––––+SUBTRACT +–+––––––––––––––––––––+–| | | 0 | |Source A S:43| | | | | | | | 0| | | | | | | |Source B N10:1| | | | | | | | 0| | | | | | | |Dest N10:2| | | | | | | | 0| | | | | | | +––––––––––––––––––+ | | | | | | | | | | | | | | | | | | Si rodante ha | | | | | | ocurrido en la Normalice el | | | | | | base de tiempo resultado | | | | | | S:0 +ADD–––––––––––––––+ | | | | | +––––] [–––––+ADD +–+ | | | | 3 |Source A 32767| | | | | | | | | | | |Source B N10:2| | | | | | 0| | | | | |Dest N10:2| | | | | | 0| | | | | +––––––––––––––––––+ | | | | | | | | | | | | Almacene el valor | | | | actual en el | | | | último valor | | | | +MOV–––––––––––––––+ | | | +––––––––––––––––––––––––––––––––––––––––––––––+MOVE +–+ | | | |Source S:43| | | | | | 0| | | | | |Dest N10:1| | | | | | 0| | | | | +––––––––––––––––––+ | | | | | | | | | | | | Ponga a cero el | | | | bit de error | | | | S:5 | | | +–––––––––––––––––––––––––––––––––––––––––––––––––(U)–––––––––––––––+ | | 0 |

el programa de escalera continúa en la página siguiente

11–14

Cómo comprender las rutinas de interrupción

Renglón 4:99 Coloque este renglón en el último renglón de su subrutina de interrupción. Así su subrutina de interrupción sabrá cuándo el valor N10:2 es válido. | | | | | Indique la | | medida válida | | B3 | |––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––(L)–––––| | 0 |

Nota

El bit de selección de overflow matemático (S:2/14) se debe establecer antes de entrar en el modo de MARCHA.

11–15

Manual de referencia del juego de instrucciones 

Instrucciones STD y STE 3

3 3 3

Las instrucciones STD y STE se usan para crear zonas en las que las interrupciones STI no pueden ocurrir.

Inhabilitación temporizada seleccionable – STD STD SELECTABLE TIMED DISABLE

Cuando es verdadera, esta instrucción restablece el bit de habilitación STI y evita que la subrutina STI se ejecute. Cuando el renglón se hace falso, el bit de habilitación STI permanece establecido hasta que una instrucción STS o STE se ejecute. El temporizador STI continúa funcionando mientras que el bit de habilitación esté restablecido.

Habilitación temporizada seleccionable – STE STE SELECTABLE TIMED ENABLE

Esta instrucción, al momento de una transición del renglón de falso a verdadero, establece el bit de habilitación STI y permite la ejecución de la subrutina STI. Cuando el renglón se hace falso, el bit de habilitación STI permanece establecido hasta que una instrucción STD verdadera se ejecute. Esta instrucción no tiene efecto sobre la operación del temporizador STI o punto de ajuste. Cuando el bit de habilitación está establecido, la primera ejecución de la subrutina STI puede ocurrir en cualquier fracción del ciclo de temporización hasta un ciclo de temporización completo subsiguiente.

Ejemplo de zona STD/STE En el programa siguiente, la función STI está activa. Las instrucciones STD y STE en los renglones 6 y 12 se incluyen en el programa de escalera para evitar que se ejecute la subrutina STI en cualquier punto en los renglones 7 a 11. La instrucción STD (renglón 6) restablece el bit STI y la instrucción STE (renglón 12) vuelve a establecer el bit de habilitación. El temporizador STI incrementa y puede sobrepasar el límite de tiempo en la zona STD, lo que establece el bit de pendiente S:2/0 y el bit de sobremarcha S:5/10. El bit de primer paso S:1/15 y la instrucción STE en el renglón 0 se incluyen para asegurar que la función STI se inicialice después de una desactivación y reactivación de alimentación eléctrica. Usted debe incluir este renglón cuando su programa contenga una zona STD/STE o una instrucción STD.

11–16

Cómo comprender las rutinas de interrupción

Archivo de programa 3

0

S:1 ] [ 15

1

] [

STE SELECTABLE TIMED ENABLE

( )

] [

2 3 4 5

STD SELECTABLE TIMED DISABLE

6

  

          

7

] [

] [

( )

] [

] [

( )

8 9 10 11

STE SELECTABLE TIMED ENABLE

12 13

] [

( )

] [

14 15 16 17

END

11–17

Manual de referencia del juego de instrucciones 

Inicio temporizado seleccionable (STS) 3 STS SELECTABLE TIMED START File Time [x 10ms]

3 3 3

Use la instrucción STS para condicionar el inicio del temporizador STI cuando entra en el modo de marcha REM en vez de comenzar automáticamente. También puede usarla para configurar o cambiar el número de archivo o punto de ajuste/frecuencia de la rutina STI que se va a ejecutar cuando el temporizador STI caduca. Esta instrucción no es necesaria para configurar una aplicación de interrupción STI básica. La instrucción STS le exige introducir dos parámetros: el número de archivo STI y el punto de ajuste STI. Al momento de ejecución verdadera del renglón, esta instrucción introduce el número de archivo y punto de ajuste en el archivo de estado (S:31, S:30), sobrescribiendo así los datos existentes. Simultáneamente, el temporizador STI se restablece y comienza a temporizar; al momento de sobrepasar el límite de tiempo, la ejecución de subrutina STI ocurre. Cuando el renglón se hace falso, la función STI permanece habilitada en el punto de ajuste y número de archivo que introdujo en la instrucción STS.

Nota

11–18

Específico para SLC 5/03 y SLC 5/04 – La instrucción STS usa el establecimiento del bit de resolución STI S:2/10 para determinar la base de tiempo que se va a usar al momento de la ejecución de la instrucción STS.

Cómo comprender las rutinas de interrupción

Descripción general de la interrupción de entrada discreta 3 3

Use la interrupción de entrada discreta (DII) para las aplicaciones de procesamiento a alta velocidad o para cualquier aplicación que necesite responder a un evento de manera rápida. Esta instrucción permite que el procesador ejecute una subrutina de escalera cuando la configuración de bit de entrada de una tarjeta de E/S discreta corresponda a un valor de comparación que usted ha ya programado. El archivo de estado contiene seis valores de bit y seis valores de palabra usados para programar y monitorizar la función DII. La DII no requiere instrucciones de lógica de escalera para su configuración. Usted programa la DII para examinar la configuración de bit de entrada de una sola ranura de E/S cualquiera, la cual contiene una tarjeta de entrada discreta (tal como IG16, IV16, IB8, IB32). Cuando la configuración de bit de entrada corresponde al valor de comparación, el acumulador se incrementa. El acumulador DII cuenta hasta el valor preseleccionado y, una vez generada la interrupción, ajusta inmediatamente la línea de manera automática y comienza a contar desde cero. Durante el escán de la subrutina DII, usted puede volver a configurar la DII para que busque un evento completamente distinto. Esto facilita la secuencia DII. La DII puede ser programada para comparar cada punto de entrada a un estado alto (1) o bajo (0). El acumulador se incrementa al momento de la transición de entrada que provoca que los puntos de entrada correspondan al valor de comparación. Si su aplicación requiere actualización inmediata de los puntos de entrada o salida, entonces son necesarias las instrucciones IIM o IOM. Finalice la subrutina DII con una instrucción RET.

Procedimiento de programación básico para la función DII Para usar la función DII con su archivo de programa principal, haga lo siguiente: 1.

Cree un archivo de subrutina (rango de 3 a 255) e introduzca los renglones de escalera deseados. Este es su archivo de subrutina DII.

2.

Introduzca el número de ranura de entrada (palabra S:47).

3.

Introduzca la máscara de bit (palabra S:48).

4.

Introduzca el valor de comparación (palabra S:49).

5.

Introduzca el valor preseleccionado (palabra S:50). 11–19

Manual de referencia del juego de instrucciones 

6. Nota

Introduzca el número de subrutina DII en la palabra S:46 del archivo de estado. (Vea la página B–69.) Un valor de cero inhabilita la función DII.

Usuarios de PLC – La diferencia principal entre la DII y la PII PLC 5/40 es que la DII requiere que todas las transiciones declaradas ocurran antes de generar un conteo; en cambio, la PII requiere que solamente una de las transiciones declaradas ocurra. Además, en la DII, al término “conteo” se le denomina “predeterminado”.

Ejemplo La DII puede ser programada para contar los artículos en un transportador de alta velocidad. Cada vez que 100 artículos pasan por un fotointerruptor, la subrutina DII se ejecuta. Luego la subrutina DII usa las instrucciones de E/S inmediatas para embalar los productos.

11–20

Cómo comprender las rutinas de interrupción

Operación Después de restaurar su programa y entrar en el modo de marcha REM, la DII comienza su operación así:

Modo de contador Este modo está activo cuando el valor preseleccionado (S:50) contiene un valor mayor que 1. 1.

La DII lee el primer byte de datos de entrada de una tarjeta de entrada discreta seleccionada por lo menos una vez cada 100 µs.À Anote que esta “encuesta” de los datos de entrada no afecta el tiempo de escán del procesador.

2.

Cuando los datos de entrada corresponden al valor con máscara programado, el acumulador se incrementa en uno. El próximo conteo ocurre cuando los datos de entrada hacen la transición a datos sin correspondencia y luego retornan a los con correspondencia.

3.

Cuando el acumulador alcanza o excede el valor preseleccionado, entre 1 y 32,767, la interrupción es generada y el acumulador se pone a cero.

4.

La subrutina DII se ejecuta.

5.

El ciclo se repite.

Modo de evento Este modo está activo cuando el valor preseleccionado (S:50) contiene 0 ó 1. 1.

La DII lee el primer byte de datos de entrada de una tarjeta de entrada discreta seleccionada por lo menos una vez cada 100 µs.À Anote que esta “encuesta” de los datos de entrada no afectan el tiempo de escán del procesador.

2.

Cuando los datos de entrada corresponden al valor con máscara programado, la interrupción es generada.

3.

La subrutina DII se ejecuta.Á

4.

El ciclo se repite.À

À                             

     

Á                       

   

11–21

Manual de referencia del juego de instrucciones Preface

Contenido de la subrutina DII Para identificar su subrutina DII, use la instrucción INT como la primera instrucción en su primer renglón. La subrutina DII contiene los renglones de su lógica de aplicación. Puede programa cualquier instrucción dentro de la subrutina DII excepto una instrucción TND, REF o SVC. Las instrucciones IIM o IOM son necesarias en una subrutina DII si su aplicación requiere la actualización inmediata de los puntos de entrada o salida. Finalice la subrutina DII con una instrucción RET. La profundidad de pila JSR se limita a 3. Puede llamar otras subrutinas hasta una profundidad de 3 niveles desde una subrutina DII.

Latencia de interrupción y coincidencias de interrupción La latencia de interrupción es el intervalo entre la detección DII y el inicio de la subrutina de interrupción. Las interrupciones DII pueden ocurrir a cualquier punto en su programa, pero no necesariamente al mismo punto en interrupciones sucesivas. Las interrupciones pueden ocurrir entre instrucciones en su programa, dentro del escán de E/S (entre ranuras) o entre el servicio de paquetes de comunicaciones. La tabla siguiente muestra la interacción entre una interrupción y el ciclo de operación del procesador.

Input Scan Program Scan Output Scan Communications Processor Overhead

           

11–22

DII

DII con el bit S:33/8 establecido

DII con el bit S:33/8 establecido

        

        

        

      

 

        

        

        

        

        

       

          

       



    



        

        

Si una interrupción ocurre mientras el procesador SLC 5/03 ó SLC 5/04 está realizando una actualización de ranura de palabras múltiples y su subrutina de interrupción obtiene acceso a la misma ranura, la transferencia de palabras múltiples se completa antes de realizar el acceso a la ranura de subrutina de interrupción.

Cómo comprender las rutinas de interrupción

Observe que el tiempo de ejecución DII se añade directamente al tiempo de escán global. Durante el período de latencia, el procesador está realizando operaciones que no pueden ser perturbadas por la función de interrupción DII. El bit de control de latencia de interrupción (S:33/8) funciona de la manera siguiente:

• •

Cuando el bit se establece (1), las interrupciones reciben servicio en menos de 500 µs. Cuando el bit se pone a cero (0), el servicio en menos de 500 µs no se espera. Cuando S:33/8 se pone a cero (0), las interrupciones de usuario ocurren entre los renglones y las actualizaciones de ranura de E/S.

El estado predeterminado se borra (0). Para determinar la latencia de interrupción con S:33/8 puesto a cero, debe calcular el tiempo de ejecución de cada renglón en su programa. Refiérase al apéndice B para obtener más información acerca de cómo calcular la latencia de interrupción.

Prioridades de interrupción Las prioridades de interrupción para los procesadores SLC 5/03 y SLC 5/04 son: 1.

La rutina de fallo de usuario

2.

La interrupción de entrada discreta (DII)

3.

La subrutina STI

4.

La subrutina de interrupción de E/S

La ejecución de una subrutina de interrupción sólo puede ser interrumpida por la rutina de fallo.

Datos de archivo de estado guardados Los datos en las palabras siguientes se guardan cuando entran en la subrtuina DII y se vuelven a escribir cuando salen de la subrutina DII.

• • •

Indicadores aritméticos S:0 Registro matemático S:13 y S:14 Registro de índice S:24

11–23

Manual de referencia del juego de instrucciones 

Reconfigurabilidad Puede reconfigurar la DII total o parcialmente, según el (los) parámetro(s) que seleccione. Puede reconfigurar algunos de los parámetros simplemente por medio de sobrescribir el valor anterior usando el valor nuevo. Otros valores le requieren que establezcan el bit de reconfiguración además de escribir el valor nuevo. La DII es no retentiva y siempre se reconfigura al entrar en el modo de marcha REM. Refiérase a la próxima sección “Parámetros DII” para obtener detalles acerca de cómo reconfigurar cada parámetro. Ejemplo La DII puede ser programada para contar artículos en un transportador de alta velocidad. Cada vez que 100 artículos pasan por un fotointerruptor, la subrutina DII se ejecuta. Luego la subrutina DII usa las instrucciones de E/S inmediatas para embalar los productos. Si desea variar el número de artículos que se embalan juntos, simplemente cambie el número en el parámetro preseleccionado DII usando una instrucción de transferencia.

11–24

Cómo comprender las rutinas de interrupción

Parámetros DII Los parámetros siguientes son asociados con la función DII. Estos parámetros tienen direcciones de archivo de estado que se describen aquí y en el apéndice B.







• •

• •

Bit de DII pendiente (S:2/11) – Cuando se establece, este bit indica que el acumulador DII (S:52) es igual a la DII preseleccionada (S:50) y que el número de archivo de escalera especificado por el número de archivo DII (S:46) espera su ejecución. Se pone a cero cuando el número de archivo DII (S:46) comienza a ejecutarse o cuando sale del modo de marcha REM o prueba REM. Bit de habilitación DII (S:2/12) – Para programar esta característica, use la función de monitor de datos para establecer/poner a cero este bit o direccione este bit con su programa de escalera. Este bit se establece en su condición predeterminada. Si se establece, permite la ejecución de la subrutina DII si el archivo DII (s:46) no es cero. Si se pone a cero, cuando ocurre la interrupción, la subrutina DII no se ejecuta y el bit de DII pendiente se establece. La función DII continúa funcionando cuando el archivo DII (S:46) no sea cero. Si el bit pendiente se establece, el bit de habilitación se examina al próximo final de escán. Bit de ejecución DII (S:2/13) – Cuando se establece, este bit indica que la interrupción DII ha ocurrido y que la subrutina DII se está ejecutando. Este bit se pone a cero al finalizarse la rutina DII, encendido o entrada en el modo de marcha REM. Bit de overflow DII (S:5/12) – Este bit se establece siempre que la interrupción DII ocurra cuando todavía está ejecutando la subrutina DII o cuando la interrupción DII ocurra mientras esté pendiente o inhabilitada. Bit de reconfiguración (S:33/10) – Cuando este bit se establece (1), indica que en el próximo final de escán (END, TND o REF), salida de la rutina de fallo, salida de STI ISR, salida del evento ISR o la próxima salida de DII ISR, ocurrirá lo siguiente:



El acumulador DII se borra,



los valores a las palabras de estado S:47 a S:50 se aplican,



el bit pendiente se pone a cero, y



el bit de reconfiguración DII se pone a cero.

Bit de DII perdida (S:36/8) – Este bit se establece si una interrupción DII ocurre mientras que el bit de DII pendiente esté establecido. Número de archivo (palabra S:46) – Usted introduce un número de archivo (3 a 255) que se usa como la subrutina de interrupción de entrada discreta. Escriba un valor de 0 para inhabilitar la función. Este valor se aplica al momento de detección de un bit de reconfiguración DII, cada salida de DII ISR y cada final de escán (END, TND o REF). Un cero inhabilita la operación. 11–25

Manual de referencia del juego de instrucciones 







Número de ranura (palabra S:47) – Usted introduce el número de ranura (1 a 30) que se usa como la subrutina de interrupción de entrada discreta. Un valor de cero inhabilita la función. Este valor se aplica al momento de detección del bit de reconfiguración DII o a la entrada en el modo de marcha REM. Máscara de bit (palabra S:48) – Usted introduce el valor mapeado por bit que corresponde a los bits que desea monitorizar en el módulo de E/S discretas. Sólo los bits 0 a 7 se usan en la función DII. El establecer un bit indica que desea incluir el bit en la comparación de la configuración de bit de la tarjeta de E/S discretas contra el valor de comparación DII (S:49). Este valor se aplica al momento de detección del bit de reconfiguración DII, cada salida de DII ISR y cada final de escán (END, TND o REF). Valor de comparación (palabra S:49) – Usted introduce un valor mapeado de bit que corresponde a la configuración de bit que debe ocurrir en la tarjeta de E/S discretas para que un conteo o interrupción ocurra. Sólo los 0 a 7 se usan en la función DII. El bit se debe establecer (1) o se debe poner a cero (0) para satisfacer la condición de comparación para dicho bit. Una interrupción o conteo será generada al momento de transición del último bit del valor de comparación. Este valor se aplica al momento de detección del bit de reconfiguración DII, cada salida de DII ISR y cada final de escán (END, TND o REF). Para proporcionar protección contra la modificación accidental del monitor de datos para su selección, programe una instrucción MOV incondicional que contenga el valor preseleccionado de la DII a S:50.



Valor preseleccionado (palabra S:50) – Cuando este valor es igual a 0 ó 1, una interrupción es generada cada vez que la comparación especificada en las palabras S:48 y S:49 se satisface. Cuando este valor es entre 2 y 32767, un conteo ocurre cada vez que la comparación de bit se satisface. Una interrupción será generada cuando el valor de acumulador alcance 1 ó exceda el valor preseleccionado. Este valor se aplica al momento de detección del bit de reconfiguración DII, cada salida de DII ISR y cada final de escán (END, TND o REF). Para proporcionar protección conatra la modificacion accidental del monitor de datos para su selección, programe una instrucción MOV incondicional que contenga el valor preseleccionado de la DII a S:50.



11–26

Máscara de retorno (palabra S:51) – La máscara de retorno se actualiza inmediatamente antes de entrar en la subrutina DII. Este valor contiene el mapa de bit de la última transición de bit que causó la interrupción. Si hay más de una transición de bit durante el mismo período de muestreo DII de 100 ms, se incluirá en la máscara de retorno. Este bit es puesto a cero por el procesador al momento de salir de la subrutina DII. Use este valor para validar la última transición de interrupción que causó que la configuración de entrada correspondiera al valor de comparación. O use este valor dentro de la DII de su subrutina para ayudar a determinar/validar la posición de la secuencia cuando usted esté reconfigurando (secuenciando) la DII de manera dinámica.

Cómo comprender las rutinas de interrupción



Acumulador (palabra S:52) – El acumulador DII contiene el número de conteos que ha ocurrido. Cuando un conteo ocurre y el acumulador es mayor o igual que el valor preseleccionado, una interrupción DII es generada y el acumulador se borra. Para aplicaciones que miden la velocidad de impulsos DII entrantes mientras que use una STI (interrupción temporizada seleccionable), el SLC 5/03 OS301 y los superiores actualizan el acumulador DII antes de ejecutar el primer renglón de la subrutina STI.

11–27

Manual de referencia del juego de instrucciones 

Ejemplo de aplicación de interrupción de entrada discreta Los ejemplos siguientes muestran cómo usar la interrupción de entrada discreta para controlar una aplicación de alta velocidad. En el ejemplo, la DII se usa para asegurar que todas las botellas que salen de una máquina para llenar y tapar tengan sus tapas instaladas. El interruptor de proximidad de botella se usa como la entrada DII. Cuando una botella pasa el interruptor de proximidad, el procesador SLC 5/03 ó SLC 5/04 ejecuta la subrutina DII. En la subrutina el procesador lee el estado del interruptor de proximidad de la tapa. Si la tapa se instala, el solenoide del distribuidor no se activa, permitiendo así que la botella continúe en la línea. Si la tapa hace falta, el solenoide del distribuidor se activa y causa que la botella defectuosa se desvíe en el distribuidor hacia el recipiente de botellas rechazadas.

         

  

   

Los parámetros siguientes se usan para programar la DII para la aplicación anterior:

• • • • • • 11–28

Bit de control de latencia de interrupción S:33/8 = 1 Archivo S:46 = 3 Ranura S:47 = 1 Máscara S:48 = 00000001 Comparación S:49 = 00000001 Preseleccionado S:50 = 1

Cómo comprender las rutinas de interrupción

Diagrama de escalera para la aplicación de embotelladora  !                         Bit 8 es el interruptor de proximidad IIM

INT

! 

IMMEDIATE IN w MASK Slot I:1.0 Mask 0100

I/O INTERRUPT

               !               !   Si el interr. de prox. detecta una capa de botella instalada

! 

I:1.0 ] [ 8

Y si el distribuidor está en la posición para botellas rechazadas

Ponga el distribuidor en la posición normal O:2.0 (U) 0

O:2.0 ] [ 0

Actualice la posición del distribuidor. IOM IMMEDIATE OUT w MASK Slot O:2.0 Mask 0001

! 

                !         Ponga el distribuidor en la posiĆ Si el interr. de prox. detecta ción para botellas rechazadas una capa de botella faltante O:2.0 I:1.0 (L) ]/[ 0 8 Actualice la posición del distribuidor IOM IMMEDIATE OUT w MASK Slot O:2.0 Mask 0001

RET

! 

! 

RETURN

END

Refiérase al apéndice H para ver otro ejemplo de aplicación usando el DII para contar impulsos desde un codificador (encoder).

11–29

Manual de referencia del juego de instrucciones 

Descripción general de interrupción de E/S 3 3 3

Esta función permite que un módulo de E/S especial interrumpa el ciclo de operación normal del procesador para escanear un archivo de subrutina especificado. La operación de interrupción para un módulo específico se describe en el manual de usuario para el módulo. No todos los módulos de E/S especiales tienen la capacidad para generar interrupciones de E/S. Refiérase al manual de usuario del módulo de E/S especial específico para ver si proporciona esta característica. Por ejemplo, no puede usar un módulo de E/S discretas estándar para efectuar una interrupción provocada por un evento de E/S. Esta sección describe:

• • • • •

La operación de E/S Los parámetros de interrupción de E/S Las instrucciones IID e IIE La instrucción RPI La instrucción INT

Procedimiento de programación básico para la función de interrupción de E/S •



11–30

Cuando configura la ranura del módulo de E/S especial con el dispositivo de programación, asegúrese de programar el número de archivo de programa “ISR” (subrutina de interrupción) (rango de 3 a 255) que desea que el procesador ejecute cuando el módulo genere una interrupción. Los módulos de E/S especiales que crean interrupciones se deben configurar en las ranuras de E/S con los números más inferiores. Cree el archivo de subrutina que ha especificado como el número ISR en la configuración de ranura del módulo de E/S.

Cómo comprender las rutinas de interrupción

Operación Cuando restaura su programa y entra en el modo de marcha REM, la interrupción de E/S comienza la operación así: 1.

El módulo de E/S especial determina que necesita servicio y genera una petición de interrupción al procesador SLC.

2.

El procesador se interrumpe y el archivo de subrutina de interrupción (ISR) especificado se escanea.

3.

Cuando el escán SIR se completa, esto se le comunica al módulo de E/S especial. Esto le informa al módulo de E/S especial que se permite generar una interrupción nueva.

4.

El procesador reanuda la operación normal en el punto en que se interrumpió.

Contenido de la subrutina de interrupción (ISR) La instrucción de subrutina de interrupción (INT) debe ser la primera instrucción en su ISR. Esta identifica el archivo de subrutina como una subrutina de interrupción de E/S. La ISR contiene los renglones de su lógica de aplicación. Puede programar cualquier instrucción dentro de una ISR excepto una instrucción TND, REF o SVC. Las instrucciones IIM o IOM son necesarias en una ISR si su aplicación requiere la actualización inmediata de los puntos de entrada o salida. Finalice la ISR con una instrucción RET (retorno). La profundidad de la pila JSR se limita a 3. Es decir, puede llamar otras subrutinas hasta un nivel de profundidad de 3 desde una ISR.

Latencia de interrupción y coincidencias de interrupción La latencia de interrupción es el intervalo entre la petición del módulo de E/S por servicio y el inicio de la subrutina de interrupción. Las interrupciones de E/S pueden ocurrir en cualquier punto en su programa, pero no necesariamente en el mismo punto en interrupciones sucesivas. Las interrupciones sólo pueden ocurrir entre instrucciones en su programa, dentro del escán de E/S (entre ranuras) o entre el servicio de los paquetes de comuniación. La tabla siguiente muestra la interacción entre una interrupción y el ciclo de operación del procesador.

11–31

Manual de referencia del juego de instrucciones Preface

Interrupciones de E/S SLC 5/02

Interrupciones de E/S 5/03 y 5/04 con el bit S:33/8 establecido

Interrupciones de E/S 5/03 y 5/04 con el bit S:33/8 puesto a cero

        

        

        

Program Scan

      

 

        

        

Output Scan

        

        

        

       

          

            



    



        

        

Input Scan

Communications Processor Overhead

           

Anote que el tiempo de ejecución ISR se añade directamente al tiempo de escan global. Durante el período de latencia, el procesador está realizando operaciones que no pueden ser perturbadas por la función de interrupción STI. Los períodos de latencia son:

• •

Las interrupciones SLC 5/02 reciben servicio dentro de 2.4 ms máximos. Procesadores SLC 5/03 y SLC 5/04 – Si una interrupción ocurre mientras que el procesador esté realizando una actualización de ranura de palabras múltiples y su subrutina de interrupción obtiene acceso a la misma ranura, la transferencia de palabras múltiples se finaliza antes de realizar el acceso a la ranura de subrutina de interrupción. El bit de control de latencia de interrupción (S:33/8) funciona así:



Cuando el bit se establece (1), las interrupciones reciben servicio dentro del tiempo de latencia de interrupción. Refiérase al apéndice B para obtener más información acerca de cómo calcular la latencia de interrupción.



Cuando S:33/8 se pone a cero (0), las interrupciones de usuario ocurren entre los renglones y las actualizaciones de ranura de E/S.

El estado predeterminado se borra (0). Para determinar la latencia de interrupción con S:33/8 puesto a cero, debe calcular el tiempo de ejecución de cada renglón en su programa.

11–32

Cómo comprender las rutinas de interrupción

Prioridades de interrupción Las prioridades de interrupción son las siguientes: Procesador SLC 5/02

Procesadores SLC 5/03 y SLC 5/04

   

   

  

      

       

          

La ejecución de una interrupción sólo puede ser interrumpida por una interrupción con una prioridad más alta. La interrupción de E/S no puede interrumpir la ejecución de un rutina de fallo, la ejecución de una subrutina DII, la ejecución de una subrutina STI ni la ejecución de una subrutina de interrupción de E/S. Si una interrupción de E/S ocurre durante la ejecución de una rutina de fallo, subrutina DII o STI, el procesador espera hasta que las interrupciones de prioridad más alta sean escaneadas completamente. Luego la subrutina de interrupción de E/S se escanea. Nota

Específico para SLC 5/02 – Es importante comprender que el bit de E/S pendiente asociado con la ranura de interrupción permanezca puesto a cero durante el tiempo que el procesador espera la finalización de la rutina de fallo o la subrutina STI.

Nota

Específico para SLC 5/03 y SLC 5/04 – El bit de E/S pendiente siempre es establece cuando la interrupción ocurre. Puede examinar el estado de estos bits dentro de sus rutinas de interrupción de prioridad alta. Si una fallo mayor ocurre durante la ejecución de la subrutina de interrupción de E/S, la ejecución se cambia inmediatamente a la rutina de fallo. Si el fallo fue recuperado por la rutina de fallo, la ejecución se reanuda en el punto en que se detuvo en la subrutina de interrupción de E/S. De lo contrario, se entra en el modo de fallo. Si una interrupción DII ocurre durante la ejecución de la subrutina de interrupción de E/S, la ejecución se cambia inmediatamente a la subrutina DII. Cuando la subrutina DII se escanea completamente, la ejecución se reanuda en el punto en que se detuvo en la subrutina de interrupción de E/S. Si el temporizador STI caduca durante la ejecución de la subrutina de interrupción de E/S, la ejecución se cambia inmediatamente a la subrutina STI. Cuando la subrutina STI se escanea completamente, la ejecución se reanuda en el punto en que se detuvo en la subrutina de interrupción de E/S.

11–33

Manual de referencia del juego de instrucciones 

Si dos o más peticiones de interrupción de E/S son detectadas por el procesador en el mismo instante o mientras que éste espera la finalización de una subrutina de interrupción de prioridad más alta o igual, la subrutina de interrupción asociada con el módulo de E/S especial en el número de ranura más bajo se escanea primero. Por ejemplo, si la ranura 2 (ISR 20) y la ranura 3 (ISR 11) solicitan el servicio de interrupción simultáneamente, el procesador primero escanea ISR 20 completamente, luego escanea ISR 11 completamente.

Datos de archivo de estado guardados Los datos en las palabras siguientes se guardan cuando entran en la subrutina de interrupción de E/S y se vuelven a escribir cuando salen de la subrutina de interrupción de E/S.

• • •

11–34

Indicadores aritméticos S:0 Registro matemático S:13 y S:14 Registro de índice S:24

Cómo comprender las rutinas de interrupción

Parámetros de interrupción de E/S Los parámetros de interrupción de E/S siguientes tienen direcciones de archivo de estado. Se describen aquí y también en el apéndice B de este manual.

• •

Número ISR – Especifica el número de archivo de subrutina que se va a ejecutar cuando una interrupción de E/S es generada por un módulo de E/S. Los números ISR no son parte del archivo de estado, sino que son parte de la configuración de E/S para cada ranura en el sistema SLC. Habilitaciones de ranura de E/S (palabras S:11 y S:12) – Estas palabras son mapeadas de bit a 30 ranuras de E/S. Los bits S:11/1 a S:12/14 hacen referencia a ranuras 1 a 30. Los bits S:11/0 y S:12/15 son reservados. El bit de habilitación asociado con una ranura de interrupción se debe establecer cuando una interrupción ocurre. De lo contrario, ocurrirá un fallo mayor. Los cambios efectuados a estos bits usando la función del monitor de datos se activarán durante el próximo final de escán.



Bits de interrupción de E/S pendiente (palabras S:25 y S:26) – Estas palabras son mapeadas a las 30 ranuras de E/S. Los bits S:25/1 a S:26/14 hacen referencia a las ranuras 1 a 30. Los bits S:25/0 y S:26/15 son reservados. El bit de pendiente asociado con una ranura de interrupción se establece cuando el bit de habilitación de interrupción de ranura de E/S se pone a cero al momento de una petición de interrupción o cuando una instrucción RPI asociada se ejecuta. El bit de pendiente para la ejecución de una subrutina de interrupción de E/S permanece puesto a cero cuando la ISR es interrumpida por una rutina DII, STI o de fallo. Específico para SLC 5/02 – De igual manera, el bit de pendiente permanece puesto a cero si el servicio de interrupción se solicita al momento en que una interrupción de prioridad más alta o igual se está ejecutando (rutina de fallo, STI u otra ISR). Específico para SLC 5/03 y SLC 5/04 – Este bit se establece si el servicio de interrupción se solicita al momento en que una interrupción de prioridad más alta o igual se está ejecutando (rutina de fallo, DII, STI u otra ISR).



Habilitaciones de interrupción de E/S (palabras S:27 y S:28) – Estas palabras son mapeadas de bit a las 30 ranuras de E/S. Los bits S:27/1 a S:28/14 hacen referencia a las ranuras 1 a 30. Los bits S:27/0 y S:28/15 son reservados. El bit de habilitación asociado con una ranura de interrupción se debe establecer cuando la interrupción ocurre a fin de permitir que la ISR correspondiente se ejecute. De lo contrario, la ISR no se ejecuta y el bit de interrupción de ranura de E/S pendiente asociado se establece. Específico para SLC 5/02 – Los cambios efectuados a estos bits usando la función del monitor de datos o instrucción de escalera se activan durante el próximo final de escán. Específico para SLC 5/03 y SLC 5/04 – Los cambios efectuados a estos bits usando la función del monitor de datos o instrucción de escalera se activan inmediatamente.

11–35

Manual de referencia del juego de instrucciones 



11–36

Ejecución de interrupción de E/S (palabra S:32) – Esta palabra contiene el número de ranura del módulo de E/S especial que generó la ejecución actual de ISR. Este valor se pone a cero cuando la ISR se completa, se entra en el modo de marcha o al momento de encendido. Puede interrogar esta palabra dentro de su subrutina DII o STI o rutina de fallo si desea saber si estas interrupciones de prioridad más alta han interrumpido la ejecución de ISR. También puede usar este valor para discernir la identidad de ranura de interrupción cuando realiza multiplex de dos o más interrupciones de módulos de E/S especiales a la misma ISR.

Cómo comprender las rutinas de interrupción

Inhabilitación de interrupción de E/S (IID) y habilitación de interrupción de E/S (IIE)

3 3 3 3 3

Estas instrucciones generalmente se usan conjuntamente para evitar que interrupciones de E/S ocurran durante las porciones de tiempo crítico o secuencia crítica de su programa principal o subrutina. La función de interrupción provocada por un evento de E/S se usa con los módulos de E/S especiales que tienen capacidad de generar una interrupción.

Inhabilitación de interrupción de E/S – IID Habilitación de interrupción de E/S – IIE IID I/O INTERRUPT DISABLE Slots: 1,2,7

IIE I/O INTERRUPT ENABLE Slots: 1,2,7

Use estas instrucciones conjuntamente para crear una zona en su archivo de programa de escalera principal o archivo de subrutina en que las interrupciones de E/S no pueden ocurrir. Ambas instrucciones se activan inmediatamente al momento de la ejecución. Tiene que especificar una subrutina que debe ejecutarse a la recepción de dicha interrupción. Específico para SLC 5/02 – El establecimiento/puesta a cero de los bits de habilitación de interrupción de E/S (S:27 y S:28) con un dispositivo de programación o instrucción estándar tal como MVM se activa al FINAL del escán únicamente. Específico para SLC 5/03 y SLC 5/04 – El establecimiento/puesta a cero de los bits de habilitación de interrupción de E/S (S:27 y S:28) con un dispositivo de programación o instrucción estándar tal como MVM se activa inmediatamente.

11–37

Manual de referencia del juego de instrucciones 

Operación IID Cuando es verdadera, esta instrucción pone a cero los bits de habilitación de interrupción de E/S (S:27/1 a S:28/14) correspondientes al parámetro de ranuras de la instrucción (ranuras 1, 2, 7 en el ejemplo anterior). Las subrutinas de interrupción de las ranuras afectadas no podrán ejecutarse cuando se efectúa una petición de interrupción. En cambio, los bits de E/S pendientes (S:25/1 a S:26/14) se establecen. La ISR no se ejecuta hasta que una instrucción IIE con el mismo parámetro de ranura se ejecute o hasta el final del escán durante el cual usted usa un dispositivo de programación para establecer el bit de archivo de estado correspondiente. Operación IIE Cuando es verdadera, esta instrucción establece los bits de habilitación de interrupción de E/S (S:27/1 a S:28/14) correspondientes al parámetro de ranuras de la instrucción (ranuras 1, 2, 7 en el ejemplo anterior). Las subrutinas de interrupción de las ranuras afectadas recuperarán la capacidad de ejecutarse cuando se efectúe una petición de interrupción. Si una interrupción estaba pendiente (S:25/1 a S:26/14) y la ranura pendiente corresponde al parámetro de ranuras IIE, la ISR asociada con dicha ranura se ejecutará inmediatamente.

11–38

Cómo comprender las rutinas de interrupción

Ejemplo de zona IID/IIE En el programa siguiente, las ranuras 1, 2 y 7 tienen la capacidad de generar interrupciones de E/S. Las instrucciones IID e IIE en los renglones 6 y 12 se incluyen para evitar que las ISR de interrupción de E/S se ejecuten como resultado de las peticiones de interrupción desde las ranuras 1, 2 ó 7. Esto permite que los renglones 7 a 11 se ejecuten sin interrupción. Archivo de programa 2

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

0

S:1 ] [ 15

1

] [

IIE I/O INTERRUPT ENABLE Slots: 1,2,7

( )

] [

2 3 4 5

IID I/O INTERRUPT DISABLE Slots: 1,2,7

6

 (/!  !" "(%% !'% & !&'%("!&   

7

] [

] [

( )

] [

] [

( )

8 9 10 11

IIE I/O INTERRUPT ENABLE Slots: 1,2,7

12

13

] [

( )

] [

14 15 16 17

END

11–39

Manual de referencia del juego de instrucciones 

Restablecimiento de interrupción pendiente (RPI) 3 3 3 3 3 RPI RESET PENDING INTERRUPT Slots: 1–30

Esta instrucción restablece el estado pendiente de las ranuras especificadas e informa a los módulos de E/S correspondientes que usted ha cancelado las peticiones de interrupción de ésos. Esta instruccion no se requiere para configurar una aplicación de interrupción de E/S básica. Cuando es verdadera, esta instrucción pone a cero los bits de E/S pendientes (S:25/1 a S:26/14) correspondientes al parámetro de ranuras de la instrucción. Además, el procesador comunica a los módulos de E/S especiales en dichas ranuras que su petición de interrupción fue cancelada. Después de esta comunicación, la ranura puede volver a solicitar el servicio de interrupción. Esta instrucción no afecta los bits de habilitación de interrupción de ranura de E/S (S:27/1 a S:28/14).

Cómo introducir parámetros Introduzca los números de ranura de E/S (1 a 30) involucrados. Ejemplos:

11–40

6

indica la ranura 6

6,8

indica las ranuras 6 y 8

6–8

indica las ranuras 6, 7 y 8

1–30

indica todas las ranuras

Cómo comprender las rutinas de interrupción

Subrutina de interrupción (INT) 3 3 3 3 3 3 INT INTERRUPT SUBROUTINE

Use la instrucción INT en las subrutinas de interrupción provocadas por un evento de E/S (ISR) y STI para propósitos de identificación. El uso de esta instrucción es opcional. Esta instrucción no tiene bits de control y siempre es evaluada como verdadera. Cuando es usada, la INT debe ser programada como la primera instrucción del primer renglón de la ISR.

11–41

Manual de referencia del juego de instrucciones 

11–42

Cómo comprender los protocolos de comunicación

12

Cómo comprender los protocolos de comunicación

Use la información en este capítulo para comprender las diferencias en los protocolos de comunicación. Existe capacidad para los protocolos siguientes:



DH-485 Todos los procesadores SLC 500 pueden comunicar en la red DH-485 Existen varios dispositivos de puente y gateway para crear un interface del canal SLC 500 DH-485 a otros dispositivos tal como la tarjeta 2760-RB (con el cartucho de protocolo 2760 SFC3), 1770-KF3, 1747-KE y 1785-KA5. Cuando usa los dispositivos de puente o gateway, refiérase a la documentación de usuario específica para configurar su sistema.



DH+ El SLC 5/04 tiene capacidad para la comunicación y conectividad DH+ a una red DH+.



Full–duplex DF1 y maestro/esclavo DF1 Los procesadores SLC 5/03 y SLC 5/04 y el controlador MicroLogix 1000 tienen capacidad para los protocolos DF1 desde sus conexiones RS-232.



ASCII Los procesadores SLC 5/03 OS301, OS302 y SLC 5/04 OS400, OS401 tienen capacidad para el protocolo ASCII definido por el usuario.



uso de las características de transferencia

12–1

Manual de referencia del juego de instrucciones 

Protocolo de comunicación DH-485 3 3 3 3 3

La red DH-485 ofrece:

• • • • •

la interconexión de 32 dispositivos capacidad de maestros múltiples control de acceso de paso de testigo la capacidad de añadir o eliminar nodos sin perturbar la red una longitud de red máxima de 1219 m (4,000 pies)

Protocolo de la red DH-485 La sección siguiente describe el protocolo usado para controlar transferencias de mensaje en la red DH-485. El protocolo tiene capacidad para dos clases de dispositivos: iniciadores y contestadores. Todos los iniciadores en la red tienen la oportunidad de iniciar transferencias de mensaje. Se usa un algoritmo de paso de testigo para determinar cuál iniciador tiene el derecho de transmitir. Rotación del testigo DH-485 Un nodo que retiene el testigo puede enviar paquetes válidos a la red. El parámetro de retención de testigo determina el número de transmisiones (más reintentos) cada vez que el nodo recibe el testigo. Después que un nodo envía un paquete de mensaje, intenta dar el testigo a su sucesor enviando un paquete de “paso de testigo”. Si no ocurre actividad de red, el iniciador intenta encontrar un sucesor nuevo. El rango de dirección de nodo para un iniciador es 0-31. El rango de dirección de nodo para todos los contestadores es 1-31. Ha de existir por lo menos un iniciador en la red. Nota

La dirección máxima que el iniciador busca antes de ajustar la línea automáticamente a cero es el valor en el parámetro configurable “dirección de nodo máxima”. El valor predeterminado de este parámetro es 31 para todos los iniciadores y contestadores.

Nota

Los procesadores fijos, SLC 5/01, SLC 5/02, SLC 5/03 y SLC 5/04 no permiten que la dirección de nodo cero se aplique. Si intenta aplicar un cero, la dirección de nodo uno se convierte en la dirección de nodo del procesador. La dirección de nodo de cero es reservada para un dispositivo de programación tal como la terminal portátil (HHT) o computadora personal utilizando software de programación.

12–2

Cómo comprender los protocolos de comunicación

Inicialización de la red DH-485 La inicialización de la red comienza cuando un período de inactividad excede el tiempo de un “límite de tiempo sobrepasado de vínculo muerto”. Cuando el “límite de tiempo sobrepasado de vínculo muerto” se excede, generalmente el iniciador con la dirección más baja reclama el testigo. La construcción de una red comienza cuando el iniciador que reclamó el testigo trata de pasar el testigo al nodo sucesor. Si el intento de pasar el testigo falla, o si el iniciador no tiene un sucesor establecido (por ejemplo, al momento de encendido), comienza una búsqueda lineal de un sucesor a partir del nodo de arriba. Vuelve automáticamente al nodo 0 cuando alcanza el valor de dirección de nodo máximo. Cuando el iniciador encuentra otro iniciador activo, pasa el testigo a dicho nodo, el cual a su vez repite el proceso hasta que el testigo sea pasado por toda la red al primer nodo. En ese momento, la red estará en el estado de operación normal.

Consideraciones de software Consideraciones de software incluyen la configuración de la red y los parámetros que se pueden establecer según los requisitos específicos de la red. A continuación aparecen factores de configuración que tienen un efecto importante en el rendimiento de la red:

• • • • • •

el número de nodos en la red las direcciones de los nodos la velocidad en baudios la selección de dirección de nodo máxima SLC 5/03 solamente – el factor de retención de testigo el número máximo de dispositivos de comunicación

Las secciones siguientes explican consideraciones de la red y describen maneras para seleccionar parámetros para el rendimiento de red óptimo (velocidad). Número de nodos El número de nodos en la red afecta de manera directa el tiempo de transferencia de datos entre los nodos. Los nodos innecesarios (tal como una segunda terminal de programación que no se usa) disminuyen la velocidad de transferencia de datos. El número máximo de nodos en la red es 32.

12–3

Manual de referencia del juego de instrucciones 

Establecimiento de direcciones de nodo El mejor rendimiento de red se logra cuando las direcciones de nodo comienzan en 0 y son asignadas en orden secuencial. Los procesadores SLC 500 retornan a la dirección de nodo predeterminada 1. La dirección de nodo se almacena en el archivo de estado del procesador (S:15L). Los procesadores no pueden ser el nodo 0. Además, a los iniciadores tales como las computadoras personales se les deben asignar las direcciones con los números más bajos a fin de minimizar el tiempo requerido para inicializar la red. Si algunos de los nodos están conectados temporalmente, no les asigne direcciones. Simplemente cree los nodos según se necesiten y elimínelos cuando ya no sean necesarios. Establecimiento de la velocidad en baudios del procesador El mejor rendimiento de red se logra a la velocidad en baudios más alta, la cual es 19200 Kbaud. Todos los dispositivos deben tener la mismo velocidad en baudios. La velocidad en baudios predeterminada para los dispositivos SLC 500 es 19200 Kbaud. La velocidad en baudios se almacena en el archivo de estado del procesador (S:15H). Establecimiento de la dirección de nodo máxima El parámetro de dirección de nodo máxima se debe establecer al nivel más bajo posible. Esto minimiza cantidad de tiempo usada para solicitar sucesor al inicializar la red. Si todos los nodos son direccionados en secuencia desde 0, y la dirección de nodo máxima es igual a la dirección del nodo direccionado más alto, la rotación de testigo se mejora por la cantidad de tiempo requerida para transmitir un paquete de petición de sucesor más el valor de límite de tiempo sobrepasado de la ranura. Número máximo de dispositivos de comunicación Los procesadores fijos SLC 500 y SLC 5/01 pueden ser seleccionados por un máximo de dos iniciadores simultáneamente. El usar más de dos iniciadores para seleccionar los mismos procesadores fijos SLC 500 y SLC 5/01 simultáneamente pueden causar límites de tiempo sobrepasados de comunicación.

12–4

Cómo comprender los protocolos de comunicación

Parámetros de configuración DH-485 Cuando el canal 0 ó 1 está configurado para el modo de sistema como DH-485 maestro, se pueden cambiar los siguientes parámetros: Parámetro

Descripción

' +$  #0() $

('+$ %' *($ *)*'$

!$  # * $(

!)'# #)' ! '/ "#  $"*#  0#      -   ! '/ "# %')'" #$ (   () ( !  ' 0#  #$$ ! %'$($' # ! ' 2  ! '#$ +.! $ (  ! +!$' %')'" #$ (  () ( !  ' 0#  #$$ "., "  *# %'$($' ) +$ ! '#$ +.! $ (  ! +!$' %')'" #$ (  )'" # ! #1"'$  )'#( $#( %'" ) ( %' )*'  '$) 0#  )() $ 2  ! #'"#)' () +!$' %'" ) &* (* %'$($' #'"#) ! %   )')" #)$ 1) ! 2  ! '#$ +.! $ (   ! +!$' %')'" #$ (  $( %'$($'(     ().# ()! $( # .'   

 ' 0#  #$$  ' 0#  #$$ "., " )$'  ')# 0#  )() $

12–5

Manual de referencia del juego de instrucciones Preface

Los dispositivos siguientes usan la red DH-485: No. de catálogo

Descripción

Requisito de instalación

1746ĆBAS

Módulo BASIC

Chasis SLC

Proporciona un interface para los dispositivos SLC 500 a dispositivos extranjeros. Programe en BASIC para crear interface con los 3 puertos (2 RSĆ232 y 1 DHĆ485) a impresoras, módems o la red DHĆ485 para rcolección de datos.

1747ĆKE

Módulo de interface DHĆ485/DF1

Chasis SLC

Proporcionar un interface sin aislamiento DHĆ485 para SLC 500 a computadoras principales sobre RSĆ232 usando el protocolo DF1 de duplex total o medio. Habilita la programación remota usando su software de programación a un procesador SLC 500 o la red DHĆ485 a través de módems. Perfecto para aplicaciones RTU/SCADA de bajo costo.

1747Ć6.12

1770ĆKF3

Módulo de interface DHĆ485/DF1

Escritorio" autónomo

Proporciona un interface DHĆ485 aislado para dispositivos SLC 500 a computadoras principales sobre RSĆ232 usando el protocolo DF1 de fuplex total o medio. Habilita la programación remota usando su software de programación a un procesador SLC 500 o la red DHĆ485 a través de módems.

1770Ć6.5.18

1784ĆKR

Módulo de interface PC DHĆ485

Bus de computadora IBM XT/AT

Proporciona un puerto DHĆ485 aislado en la parte posterior de la computadora. Cuando se usa con el software APS, mejora la velocidad de comunicación y elimina el uso del convertidor de interface personal (1747ĆPIC). El variador estándar le permite escribir programas C" para aplicaciones de adquisición de datos.

1784Ć2.23ES 6001Ć6.5.5

1785ĆKA5

Gateway DH+/DH485

Chasis de E/S (1771) PLC

Proporciona comunicación entre estaciones en las redes PLCĆ5 (DH+) y SLC 500 (DHĆ485).

1785Ć6.5.5ES 1785Ć1.21ES

2760ĆRB

Módulo de interface flexible

Chasis (1771) PLC

Proporciona un interface para SLC 500 (usando el cartucho de protocolo 2760ĆSFC3) a otros procesadores PLC y dispositivos de AĆB. Están disponibles tres puertos configurables para proporcionar interface con los sistemas de código de barras, visión, RF, Dataliners y PLC.

2760ĆND001

12–6

Función

Publicación 1746Ć6.1ES 1746Ć6.2ES 1746Ć6.3ES

Cómo comprender los protocolos de comunicación

Protocolo de comunicación de Data Highway Plus La red Data Highway Plus emplea la comunicación entre dispositivos semejantes con un sistema de paso de testigo para rotar el maestro del vínculo entre un máximo de 64 nodos. Puesto que este método no requiere la encuesta (polling), ayuda a proporcionar un transporte de datos fiable y eficiente. Las características de la red DH+:

• • • •

programación remota de los procesadores PLC-2, PLC-3, PLC-5 y SLC 500 en su red conexiones directas a los procesadores PLC-5 y terminales de programación industriales reconfiguración y expansión fáciles si desea añadir más nodos en el futuro una velocidad de comunicación de 57.6 Kbaud

La red DH+ usa límites de tiempo sobrepasados establecidos en fábrica para reinicializar la comunicación de paso de testigo si el testigo se pierde debido a un nodo defectuoso. Ejemplo El ejemplo siguiente muestra la conectividad de un procesador SLC 5/04 a un procesador PLC-5 usando el protocolo DH+. Se usa una velocidad de comunicación de 57.6 Kbaud. (   !)'*.% &# !)(  )  "#  ) -/*#,%), !)( !/&+/%#, "# &)- -%$/%#(.#- •  0 •

 0



 0  

 0 



 

#" +

)(.,)&"), "#  ')"/&,  

12–7

Manual de referencia del juego de instrucciones 

Ejemplo El ejemplo siguiente muestra un protocolo DH+ usando dos controladores SLC 5/04 con las velocidades altas de 115.2 Kbaud ó 230 Kbaud. Nota

Las velocidades de comunicación DH+ de 115.2 Kabaud y 230 Kbaud no están disponibles para la terminal de programación. En el ejemplo siguiente la terminal de programación está conectada al puerto en serie del procesador SLC 5/04 para entrar en la velocidad en baudios más alta. Este método usa la característica de transferencia de DF1 a DH+. Para obtener más información acerca de la transferencia, vea el capítulo 8.

        

        

 +

12–8

Cómo comprender los protocolos de comunicación

Parámetros de configuración de canal 1 de DH+ (procesadores SLC 5/04 únicamente) Cuando el modo de sistema es DH+ para canal 1, los parámetros siguientes se pueden cambiar: Parámetro

Descripción

!$  # * $(

!)'# #)' ! +!$   $"*#  /#      ,    ! +!$' %')'" #$ (   # )'" #!  %'$'" /# (/!$ %* $"*# ' # *# '  $# *' %'  * (0'( &* )$$( !$(  (%$( ) +$( # (* '  ().# $# *'$( %' ! " (" +!$   $"*#  /#

 ' /#  #$$

! '#$ +-! $ ( 

$)! ! +!$' %')'" #$ ( 

 ! ) /#  )'#(" ( /#  %!'  ()$ !$!À  ! ) /#  '% /#  %!'  ()$ !$!À À

!)'# #)'  ,  ! +!$' %')'" #$ (  !)'# #)'  ,  ! +!$' %')'" #$ ( 

() %'-")'$ ()-  (%$# ! %' !$( %'$($'(     ($!"#)

12–9

Manual de referencia del juego de instrucciones 

Descripción general de la palabra de estado global Cuando un procesador pasa el testigo DH+ al próximo nodo, también envía una palabra de 16 bits denominada la palabra de estado global (GSW). Cada nodo en la red observa el mensaje de paso de testigo, pero solamente el “próximo” nodo en la red acepta el testigo. Sin embargo, si todos los nodos en la red leen la palabra de estado global enviada con cada paso de testigo y la guardan en memoria. Cada procesador en la red DH+ tiene una tabla en memoria en que guardar la(s) palabra(s) de estado global que recibe de otros nodos. En cada archivo de estado del procesador SLC 5/04, hay un destino para:



La palabra de transmisión global Esta palabra se ubica en memoria a S:99. Si, en su programa de escalera, usted transfiere datos a esta ubicación de memoria, se transmitirán cada vez que el procesador pasa el testigo DH. Tome nota que todos los otros nodos DH+ observarán estos datos.



Archivo de estado global Este archivo se ubica en memoria a S:100 a S:163 y representa una ubicación de memoria para cada uno de los 64 nodos posibles en la red DH+. A medida que otros nodos vayan transmitiendo información de estado global con sus pasos de testigo, el procesador SLC 5/04 recolecta esta información y la guarda en el archivo de estado global. La ubicación de memoria S:100 corresponde al nodo #0 (octal), S:101 corresponde al nodo #1 (octal) y S:163 corresponde a nodo #77 (octal).

Una palabra del archivo de estado global de cada nodo se actualiza durante cada paso de testigo. Esto puede funcionar como mensaje de difusión de alta velocidad, el cual es útil para el paso de estado y la sincronización de procesadores. Si el bit de habilitación de transmisión de palabra de estado global (S:34/3) y el bit de recepción de palabra de estado global (S:34/4) nunca se establecen, puede usar el archivo de estado global (S:100 a S:163) para otros usos de almacenamiento. Si estos bits se usan y luego se restablecen, el área en el archivo de estado de sistema nunca será alterada por el procesador SLC 5/04, aun después de una desactivación y reactivación de la alimentación eléctrica del procesador. Nota

12–10

El archivo de estado de sistema debe tener una longitud de por lo menos 164 palabras para que se realicen transmisiones y recepciones de palabra de estado global. Esto significa que un programa de usuario para uso con OS400 no tendrá capacidad para la característica de palabra de estado global.

Cómo comprender los protocolos de comunicación

Bit de habilitación de transmisión de palabra de estado global S:34/3 (SLC 5/04 con OS401) La transmisión de la palabra de estado global es habilitada estableciendo el bit S:33/3 en el archivo de estado. Si este bit está establecido (1), el procesador transmite los datos en S:99 con cada paso de testigo DH+. Si este bit no está establecido (0), el procesador pasa el testigo y no añade la palabra de estado global. Este bit es configurable dinámicamente y el posicionamiento predeterminado es cero. Considere las pautas siguientes al usar el bit de habilitación de transmisión de palabra de estado global:

• • •

• •



Si este bit no está establecido, el paso de testigo DH+ transmitido desde el canal 1 no contendrá bytes de palabra de estado global. Si este bit está establecido, pero el SLC 5/04 no está en el modo de MARCHA, marcha REMota o en uno de los tres modos de prueba, el paso de testigo DH+ transmitido contendrá una palabra de estado global a 2 bytes de 0x0000. Si este bit está establecido y el SLC 5/04 está en el modo de MARCHA, marcha REMota o en uno de los tres modos de prueba, el paso de testigo DH+ transmitido contendrá una GSW de 2 bytes igual al valor en S:99 (palabra de estado global). La palabra también se coloca en el archivo de estado global de 64 palabras (S:100 a S:163) en la ubicación que corresponde a la dirección de nodo DH+ asociada con el procesador SLC 5/04. Por ejemplo, si el procesador SLC 5/04 está funcionando en la dirección octal 22 (18 decimales), la GSW transmitida se escribe a palabra S:118. Solamente una palabra de estado global de 2 bytes se puede transmitir, aun cuando la red DH+ tiene capacidad hasta para 4 bytes. La longitud no es seleccionable, sino que tiene 2 bytes para ser compatible 100% con los procesadores PLC–5. La palabra en el archivo de estado global correspondiente a la dirección DH+ del procesador SLC 5/04 se establecerá a 0x0000 si se efectúa algo para inhibir la transmisión de la palabra de estado global desde S:99. Esto incluye: – el borrado de S:33/4, bit de habilitación de transmisión de palabra de estado global



la colocación del SLC 5/04 en un modo que no sea el modo de marcha ni el modo de prueba



la inhabilitación de canal 1



un error que ocurre en la red DH+ causando que el LED de canal 1 parpadee rojo o se haga rojo sólido (esto podrá ser causado por una dirección de nodo duplicada).



el no tener un programa de usuario OS401 cargado al procesador SLC 5/04

Si S:34/3 no está establecido a partir del tiempo en que el SLC 5/04 se enciende, la palabra correspondiente a su dirección DH+ en el archivo de estado global nunca se escribirá durante el final de escán.

12–11

Manual de referencia del juego de instrucciones 

Bit de habilitación de recepción de palabra de estado global (S:34/4 (SLC 5/04 con OS401) La recepción de las palabras de estado global de otros procesadores en la red se habilita estableciendo el bit S:33/4 en el archivo de estado. Si éste es establecido (1), el procesador llena el archivo de estado global con palabras de estado global transmitidas por otros procesadores en la red. Si este bit no está establecido (0), el procesador no hace caso de la actividad de palabra de estado global en la red. Este bit es configurable dinámicamente y el posicionamiento predeterminado es cero. Tome nota que la transmisión y recepción de palabras de estado global no dependen la una de la otra. Considere las pautas siguientes al usar el bit de habilitación de recepción de palabra de estado global:

• • •



12–12

Si este bit no está establecido, el archivo de estado global (S:110 a S:163) no se actualizará con el paso de la información de la palabra de estado global a la red. Un error que ocurre en la red DH+ para causar que el LED de canal 1 parpadee rojo o se haga rojo sólido inhabilita las recepciones de la palabra de estado global. (Esto podría ser causado por una dirección de nodo duplicada.) La capacidad para el archivo de estado global (S:100–S:163) se habilita cuando las cuatro condiciones siguientes se cumplen:



el canal 1 se configura para comunicación de protocolo DH+



el archivo de estado de sistema tiene una longitud de por lo menos 164 palabras



el bit de habilitación de recepción de palabra de estado global (S:34/3) está establecido



la operación en la red DH+ está funcionando (LED de canal 1 es verde)

El único modo de procesador en que la recepción de la palabra de estado global no funcionará es durante la carga de un programa.

Cómo comprender los protocolos de comunicación

Tome nota que todas las 164 palabras se actualizarán durante cada final de escán. La tabla siguiente describe los estados posibles de la dirección de nodo DH+ y el valor escrito a la palabra de estado global (S:99). Valor escrito en S:99 por el procesador SLC 5/04

Estado de la dirección de nodo DH+   "   %  "   

   "  %  "   

   "&  $     !       "  %  "   

 $ "&  $        !       "  %  "   

 $ "&  $        !       "  %  "   

 $ "&  '  $        !    

• • •



Nota

# #  $        #  $      !   $        $       !  ! $   $      !   $    $    $     !  !     $       !  ! $   $      !   $  $       $   $ ! 

Si el archivo de estado global (S:100-S:163) está funcionando y luego el canal 1 se inhabilita, todo el archivo de estado global se pone a cero. Si el archivo de estado global (S:100-S:163) está funcionando y el bit S:34/4 se restablece, todo el archivo de estado global se pone a cero excepto por la palabra que corresponde a la dirección de nodo DH+ de canal 1. Si el archivo de estado global (S:100-S:163) está funcionando y luego ocurre un error de la red DH+, todo el archivo de estado global se pone a cero. Si el procesador SLC 5/04 se recupera del error por sí mismo, la actualización del archivo de estado global se reanuda automáticamente. Si el archivo de estado global (S:100-S:163) está funcionando y luego un programa de usuario con un archivo de estado de sistema con menos de 164 palabras se carga, el procesador SLC 5/04 detecta esto antes de intentar la actualización del archivo de estado global. Es decir, no resulta ninguna corrupción del programa de usuario si todos los otros criterios se cumplen para dar capacidad a la característica de la tabla de recepción de GSW.

El procesador SLC 5/04 mantiene una tabla de palabra de estado global corriente a pesar de la habilitación de la operación de la tabla de nodo activo DH+ de canal 1 (estableciendo S:34/1). Para ver la tabla de palabra de estado global usando su software de programación, S:34/1 debe estar establecido además de cumplir con todos los requisitos anteriores.

12–13

Manual de referencia del juego de instrucciones Preface

Comunicación de PLC–5 a SLC 500 usando los comandos MSG de tipo PLC–2 Los procesadores SLC 5/03 pueden enviar MSG a un procesador de dos maneras: Si usa esta versión:    

    ' ! #$" "#

Use esta instrucción MSG para comunicar a un procesador PLCĆ5: $!  %* +  " $"  "* & #$ #*

• $! +  )$  !""  • $!  %* +  " $"  "* &  !(  

Programe una instrucción de mensaje PLC-5 como tipo PLC-2 cuando acceda a un procesador SLC 500. Las lecturas y escrituras PLC-2 no protegidas no se emplean realmente como “no protegidas” en el procesador SLC. Están sujetas a los sistemas de protección de archivo del SLC. Por ejemplo, se rechazarán si una carga está en progreso o si el archivo de interface común (CIF) ya está abierto por otro dispositivo. Estos tipos de comandos de lectura y escritura son de alguna manera “universales” ya que se emplean en muchos otros controladores programables de Allen-Bradley. En realidad, el CIF es como cualquiera de los otros archivos de datos SLC excepto que es designado como el archivo destino para todos los comandos de lectura no protegida y escritura no protegida del PLC-2 que son recibidos por el SLC. Siempre es archivo #9. El CIF puede ser definido como tipos de bit, entero, temporizador, contador o datos de control. Sin embargo, solamente los archivos de bit o entero se deben usar para facilitar el direccionamiento. Usted no puede usar la instrucción de mensaje SLC 5/02 para enviar un mensaje a través del módulo 1785-KA5. No obstante, puede usar la instrucción de mensaje SLC 5/03 para enviar un mensaje al módulo 1785-KA5. El procesador SLC 5/03 tiene la capacidad de responder a peticiones de lectura/escritura de datos cuando el 1785-KA5 está en el “modo de encaminador”. Los procesadores fijo SLC 500, SLC 5/01 y SLC 5/02 no pueden responder a peticiones de lectura/escritura de datos. Cuando el 1785-KA5 está en el modo de gateway, todos los procesadores SLC 500 pueden responder a peticiones de lectura/escritura de datos de Data Highway Plus. Nota

12–14

El archivo #9 debe ser creado y definido al momento de programar el SLC. El archivo #9 también debe ser lo suficientemente grande para incluir el espacio de direccionamiento de lectura y escritura no protegidas. De lo contrario, todas las lecturas y escrituras no protegidas serán rechazadas por el SLC.

Cómo comprender los protocolos de comunicación

Cómo los procesadores PLC-5 direccionan datos Cuando usted programa cualquier tipo de instrucción MSG en el PLC-5, la “dirección de destino” se introduce en octal. El procesador PLC-5 automáticamente traduce la dirección octal a una dirección de byte doblando el equivalente decimal. Por lo tanto, 0108 se hace 16 y 1778 se hace 254. No puede introducir una dirección octal con menos de 0108 en una instrucción de mensaje PLC-5.

Cómo usar el archivo CIF SLC 500 (emulación PLC-2) El CIF se puede considerar como búfer de datos entre todos los otros archivos de datos SLC y el canal DH-485. El SLC debe ser programado usando la lógica de escalera para transferir datos entre el CIF y los otros archivos de datos mostrados aquí.

" "  #" 

"& #  $ #  '  

' $%"  !" $

 "&  

 

#"$%"  !" $

 ' 

El CIF se puede manejar designando áreas a las cuales se debe escribir y áreas desde las cuales se debe leer. Si desee saber cuándo los datos han cambiado en el CIF, use la lógica de escalera para programar bits de comunicación en sus datos CIF. Nota

Aunque el formato de las lecturas y escrituras no protegidas es el mismo que el usado en otros procesadores PLC, el empleo del parámetro de dirección es diferente. En los productos PLC de Allen-Bradley, la dirección es interpretada como una dirección de byte. En algunos productos SLC 500, la dirección es interpretada como una dirección de palabra.

• • • •

Los procesadores SLC 500 y SLC 5/01 usan el direccionamiento de palabra exclusivamente. El SLC 5/02, antes de los procesadores FRN 3 de serie C, también usan el direccionamiento de palabra exclusivamente. Los procesadores SLC 5/02, SLC 5/03 y SLC 5/04 tienen un bit de selección, S:2/8, que permite la selección del direccionamiento de palabra o byte. El DTAM para el SLC usa el direccionamiento de palabra exclusivamente.

12–15

Manual de referencia del juego de instrucciones Preface

Programación para manejar las diferencias de direccionamiento de palabra/byte Los procesadores SLC 500 usan el direccionamiento de palabra y los procesadores PLC-5 usan el direccionamiento de byte. Un byte en el procesador PLC-5 es el equivalente de dos palabras en el procesador SLC 500. La sección siguiente describe las diferencias entre el direccionamiento de palabra y byte cuando se envían mensajes a/de un procesador PLC-5 vía comandos PLC-2. Cómo enviar un mensaje de tipo PLC-2 a un procesador PLC-5 usando el direccionamiento SLC de “palabra” (S:2/8 = 0) La “dirección de destino” octal de la instrucción de mensaje PLC-5 debe ser entre 0108 y 1778. Este rango corresponde a la palabra 16 a la palabra 254 (palabras pares solamente) cuando S:2/8 es igual a cero. Cómo enviar un mensaje de tipo PLC-2 a un procesador PLC-5 usando el direccionamiento de “byte” (S:2/8 = 1) Nota

El modo de direccionamiento de byte se selecciona en el SLC estableciendo el bit S:2/8 a 1. El valor predeterminado es S:2/8 = 0 para el direccionamiento de palabra. Este bit de selección no está disponible en los procesadores fijos SLC ni SLC 5/01. Este establecimiento se aplica al byte/palabra de offset. La “dirección de destino” octal de la instrucción de mensaje PLC-5 debe ser entre 0108 y 3778. El rango corresponde a la palabra 8 a la palabra 254 cuando S:2/8 es igual a 1. Dirección de destino (octal) PLCĆ5 MSG

Dirección SLC Modo de byte (S:2/8=1) Modo de palabra (S:2/8=0)



























El valor máximo para el parámetro de “número de elementos” de instrucción del procesador PLC-5 de tipo PLC-2 es 41 para un procesador SLC 5/02 y 110 para un procesador SLC 5/03 (se suponen elementos de 1 palabra).

12–16

Cómo comprender los protocolos de comunicación

Ejemplo – Cómo enviar un mensaje de tipo PLC-2 a procesadores PLC-5 usando procesadores SLC direccionados por “palabra” (S:2/8 = 0) Como ejemplo, escriba 10 palabras de N7 en un PLC-5 a un SLC 5/02: 1.

Configure la dirección fuente en la instrucción de mensaje como N7:0.

2.

Configure el “medir elementos” a 10.

3.

Configure el “tipo de comando” como “escritura no protegida PLC-2”.

4.

Configure la “dirección de destino” como 0108. Esto corresponde a la dirección SLC, N9:16.

Ya que 10 palabras se escribirán, asegúrese que el archivo N9 en el SLC sea creado por lo menos a N9:25. Se supone que la instrucción de mensaje será configurada para un destino remoto ya que es necesario que exista un puente entre el PLC-5 y el SLC 5/02, tal como un 1784-KA5 (en el modo gateway) vinculando una red DH+ y DH-485. Ejemplo – Cómo enviar un mensaje de tipo PLC-2 a un procesador PLC-5 usando procesadores direccionados por “byte) (S:2/8 = 1) Como ejemplo, escriba 10 palabras de N7 en un PLC-5 a un SLC 5/02: 1.

Configure la dirección fuente en la instrucción de mensaje como N7:0.

2.

Configure el “tamaño en elementos” a 10.

3.

Configure el “tipo de comando” como “escritura no protegida PLC-2”.

4.

Configure la “dirección de destino” como 0108. Esto corresponde a la dirección SLC, N9:7.

Ya que 10 palabras se escribirán, asegúrese que el archivo N9 en el SLC sea creado por lo menos a N9:17.

12–17

Manual de referencia del juego de instrucciones Preface

Procesadores SLC 5/03 y SLC 5/04 a comunicación PLC-5 usando comandos MSG SLC 500 ó PLC-5 Los procesadores SLC 5/03 OS301 y SLC 5/04 OS400 tienen capacidad para los comandos MSG de tipo PLC-5. Esto elimina la necesidad de programar MSG de tipo PLC-2. Cuando desea obtener acceso a:

Programe la instrucción MSG como:

  !        ! 

  ! 

   

  

Los procesadores SLC 5/03 OS301 y SLC 5/04 aceptan los comandos MSG de tipo PLC-5 para leer y escribir archivos de datos de estado, bit, temporizador, control, entero, punto (coma) flotante, cadena y ASCII. Sin embargo, los procesadores SLC 5/03 OS301 y SLC 5/04 no aceptan comandos MSG de tipo PLC-5 para leer o escribir desde/hacia archivos de entrada y salida debido a la diferencia entre la estructura de direccionamiento de chasis/grupo del procesador PLC-5 y la estructura de direccionamiento de ranura/palabra del SLC 500. Además, el procesador PLC-5 actualmente no acepta comandos MSG de SLC 500. Cuando programa una instrucción MSG de tipo PLC-5, los tipos de datos de fuente y destino deben coincidir. A título de consistencia en la transferencia de datos, le recomendamos que los tipos de datos de destino y fuente coincidan cuando transfiera datos entre los procesadors PLC-5 y los procesadores SLC 5/03 OS301 y SLC 5/04. Cuando programa una instrucción MSG SLC, no tienen que coincidir los tipos de datos de fuente y destino. El tipo de datos de destino determina el número de palabras por elemento que se debe transferir. Por ejemplo, el destino T4:0 y la fuente N7:0 con una longitud de 3 resultan en una transferencia de 9 palabras enteras debido a un tamaño de elemento de temporizador de 3 palabras por elemento.

12–18

Cómo comprender los protocolos de comunicación

Protocolo de comunicación RS-232 3 3 3

Los procesadores SLC 5/03 y SLC 5/04 tienen capacidad para el protocolo de duplex total DF1 y el protocolo maestro/esclavo de duplex medio DF1 vía la conexión RS-232 a una computadora principal (usando canal DF1). Los detalles de estos protocolos se encuentran en el Manual de usuario del juego de protocolo y comando Data Highway/Data Highway Plus/DH-485, publicación 1770-6.5.16ES. Para obtener más información acerca de cómo usar los procesadores SLC 500 en aplicaciones SCADA, vea la:

• •

Guía de selección del sistema SCADA, publicación AG-2.1ES Guía de aplicación del sistema SCADA, publicacion AG-6.5.8ES

Protocolo de full–duplex DF1 El protocolo full–duplex DF1 (también conocido como protocolo de punto a punto DF1) se proporciona para aplicaciones en que la comunicación de punto a punto RS-232 es necesaria. Este tipo de protocolo tiene capacidad para transmisiones simultáneas entre dos dispositivos en ambas direcciones. Puede usar el canal 0 como puerto de programación o como puerto de dispositivos semejantes usando la instrucción MSG. En el modo full–duplex, el procesador SLC 5/03 ó SLC 5/04 puede enviar y recibir mensajes. Cuando el procesador envía mensajes, lo hace en forma de respuestas incorporadas, las cuales son símbolos transmitidos dentro de un paquete de mensaje. Cuando el procesador SLC 5/03 ó SLC 5/04 recibe mensajes, sirve como dispositivo final – un dispositivo que detiene la transmisión de paquetes de datos. El procesador no hace caso de las direcciones de destino y fuente recibidas en los paquetes de datos. Sin embargo, el procesador cambia estas direcciones en la respuesta que transmite como respuesta a cualquier paquete de datos de comando que ha recibido. Ya que los procesadores SLC 5/03 y SLC 5/04 se consideran como “dispositivos finales” (la transmisión del paquete de datos se detiene en el procesador), no se hace caso de las direcciones de destino y fuente en el paquete de datos. Si usa un módem con el canal 0 DF1 en el modofull–duplex, éste debe tener capacidad de funcionar en el modo de full–duplex. Típicamente, un módem de marcado se usa para la comunicación por líneas telefónicas.

12–19

Manual de referencia del juego de instrucciones Preface

Parámetros de configuración de canal 0 de duplex total DF1 Cuando el variador del modo de sistema es un duplex total DF1 para canal 0, los parámetros siguientes se pueden cambiar: Parámetro Reservado para uso futuro.

Velocidad en baudios Paridad

Alterna entre la velocidad de comunicación de 110, 300, 600, 1200, 2400, 4800, 9600 y 19200. El valor predeterminado es 1200. Alterna entre Ninguna y Par. El valor predeterminado es Ninguna.

Bits de detención

Alterna entre 1, 1.5 y 2. El valor predeterminado es 1.

Detección de paquete duplicado Detección de error

Alterna entre inhabilitado y habilitado. El valor predeterminado es Habilitado. Alterna entre CRC y BCC. El valor predeterminado es CRC.

Límite de tiempo sobrepasado ACK Reintentos NAK

El rango válido es 2-65535 (en incrementos de 20 ms). El valor predeterminado es 50. El rango válido es 0-255. El valor predeterminado es 3.

Reintentos ENQ

El rango válido es 0-255. El valor predeterminado es 3.

Línea de control Respuestas incorporadas ID de fuente

12–20

Descripción

Archivo diagnóstico

Alterna entre Sin comunicación y módem de full-duplex El valor predeterminado es Sin handshaking. Alterna entre Habilitado y Detección automática. El valor predeterminado es Habilitado. Especifique la dirección del transmisor en este campo. El rango válido es 0-254. El valor predeterminado es 9.

Cómo comprender los protocolos de comunicación

""# "!  "!

    % 

  %

""#

$

 ! 

""# "!  "!

$

  %

    % 

  %

 % 

  %

12–21

Manual de referencia del juego de instrucciones 

Full–duplex (red)     2  #!  2

1"

$"%*)$' %' # %! $# %   !!"' '' #)' $# *# '  ! +.

1"

#!  2

    2 

1*!$  #)'  2 1"

$%!$'  +0#*!$  2 

1"

 2 

 2  () $# *' 1# %'" ) &* ! $"%*)$' %' # %! !!"  "/(  *# ' '"$)  ' '"$) %* )#' *# "/, "$   #$$( 

12–22

Cómo comprender los protocolos de comunicación

Protocolo maestro/esclavo de half–duplex DF1 El protocolo maestro/esclavo de half–duplex DF1 proporciona una red de múltiples conexiones de un solo maestro/esclavos múltiples. A diferencia del full–duplex DF1, la comunicación se realiza en una dirección a la vez. Puede usar canal 0 como puerto de programación o como puerto de dispositivos semejantes usando la instrucción MSG. El dispositivo maestro inicia toda la comunicación “encuestando” cada dispositivo esclavo. El dispositivo esclavo solamente puede transmitir paquetes de datos cuando es encuestado por el maestro. Es la responsabilidad del maestro encuestar cada esclavo de manera sistemática y secuencial para recolectar datos. Durante una secuencia de encuesta, el maestro encuesta un esclavo repetidamente hasta que el esclavo indique que ya no tiene paquetes de transmitir. Luego el maestro transmite los paquetes de datos por dicho esclavo. Varios productos de Allen-Bradley tienen capacidad para el protocolo maestro de half–duplex. Incluyen el módulo 177-KGm (para controladores PLC-2) y los procesadores PLC-5/11, -5/20, -5/30, -5/40, -5/40L, -5/60, -5/60L, -5/80, -5/20E, -5/40E y -5/80E. El software ControlView y ControlView 300 también tiene capacidad para el protocolo maestro de half–duplex con la opción SCADA (6190-SCA). Típicamente, el maestro tiene dos tablas separadas – una para los esclavos en línea y otra para los esclavos fuera de línea. Los esclavos en línea son encuestados de manera sistemática. Los esclavos fuera de línea son encuestados de vez en cuando para verificar si uno ha entrado en línea. Un dispositivo maestro tiene capacidad para el encaminamiento de paquetes de datos desde un esclavo al otro. El half–duplex DF1 tiene capacidad hasta para 255 dispositivos esclavos (dirección 0 a 254) con dirección 255 reservada para multidifusiones maestras. Los tipos de módem de half–duplex o full–duplex se pueden usar para la red de half-duplex DF1. El SLC 5/03 tiene capacidad para la recepción de multidifusiones. El SLC 5/03 no puede iniciar una multidifusión.

12–23

Manual de referencia del juego de instrucciones Preface

Parámetros de configuración de canal 0 del esclavo de half–duplex DF1 Cuando el modo de sistema es el esclavo de half–duplex DF1 para el canal 0, los parámetros siguientes se pueden cambiar: Parámetro

 - ,0) *, /-) !/./,)

 &)$ ( /$)-

&. ,( (., & 0 &)$  )'/($$5(          2   & 0&), *,  . ,'$() 

,$

&. ,( (., $("/( 2 , & 0&), *,  . ,'$() - $("/(

$.-   . ($5(

&. ,( (.,   2  & 0&), *,  . ,'$() - 

$, $5( 

& ,(") 03&$) -    $'& & 0&), *,  . ,'$() - 

-.$5(

 . $5(  *+/ .  . $5( 

,,),

&. ,( (., $&$. (#$&$. & 0&), *,  . ,'$() $&$.

&. ,( (.,  2  & 0&), *,  . ,'$() - 

 .,)   -.$0$5( 

 * ,'$. - & $)(, & 0&),  , .,)   -.$0$5(  ( $(, ' (.)-   '- & ,(") 03&$) -    & 0&), *,  . ,'$() - 

 .,)  .,(-'$-$5( 

 * ,'$. - & $)(, & 0&),  , .,)  .,(-'$-$5(  ( $(, ' (.)-   '- & ,(") 03&$) -    & 0&), *,  . ,'$() - 

4'$.  .$ '*) -), *-)  (/ -.

 * ,'$. - & $)(, & 0&),  &4'$.  .$ '*) -), *-)  (/ -. ' -.,) ( $(, ' (.)-   '- & 0&), *,  . ,'$() -  & ,(") 03&$) -   

 .,)  .$ '*)  .,(-'$-$5( *, 0$  $(. (.)-  ' (-% 4(   )(.,)& /*, -$5( 

12–24

Descripción

,#$0) $"(5-.$)

 * ,'$. - & $)(, & , .,)  .$ '*)  .,(-'$-$5( *, 0$  ( $(, ' (.)-   '- & ,(") 03&$) -     * ,'$. - & $)(, & 0&),  , $(. (.)-  ' (-%  & ,(") 03&$) -   & 0&), *,  . ,'$() - 

&. ,( (., $("/( )'/($$5( #&!/*& 1 )( *),.), )(.$(/ 2#&!/*& 1 -$( *),.), )(.$(/ & 0&), *,  . ,'$() - $("/( )'/($$5(

&. ,( (., 4 2 ) & 0&), *,  . ,'$() - )

Cómo comprender los protocolos de comunicación

Parámetros de configuración de canal 0 del maestro de half–duplex DF1 Cuando el variador del modo de sistema es el maestro de medio duplex DF1 para canal 0, los parámetros siguientes se pueden cambiar: Parámetro

Descripción

Archivo diagnóstico

Reservado para uso futuro.

Velocidad en baudios Paridad

Alterna entre la velocidad de comunicación de 110, 300, 600, 1200, 2400, 4800, 9600 y 19200. Alterna entre Ninguna y Par. El valor predeterminado es Ninguna.

Bits de detención

Alterna entre 1, 1.5 y 2. El valor predeterminado es 1.

Dirección de estación

El rango válido es 0-254 decimal. El valor predeterminado es 1.

Detección de paquete duplicado Detección de error

Alterna entre Habilitada e Inhabilitada. El valor predeterminado es Habilitada. Alterna entre CRC y BCC. El valor predeterminado es CRC.

Límite de tiempo sobrepasado ACK

El permite seleccionar el valor de límite de tiempo sobrepasado ACK en incrementos de 20 ms. El rango válido es 0-65535. Le permite seleccionar el valor de retardo de desactivación RTS en incrementos de 20 ms. El rango válido es 0-65535. El valor predeterminado es 0.

Retardo de desactivación RTS Reintentos de mensaje Retardo de transmisión RTS Retardo de tiempo de transmisión previa

Le permite seleccionar el valor de reintentos de mensaje. El rango válido es 0-255. El valor predeterminado es 3. Le permite seleccionar el valor de retardo de transmisión RTS en incrementos de 20 ms. El rango válido es 0-65535. El valor predeterminado es 0. Le permite seleccionar el valor de retardo de tiempo de transmisión previa RTS en incrementos de 20 ms. El rango válido es 0-65535.

Tiempo de espera del mensaje de respuesta

Alterna entre Ninguna comunicación, Módem de full-duplex y half-duplex sin portadora continua. Alterna entre Basado en mensaje (no permite que el esclavo inicie mensajes), Basado en mensaje (permite que el esclavo inicie mensajes), Estándar (transferencia de un solo mensaje por escán de nodo) y Estándar (transferencia de mensajes múltiples por escán de nodo) Le permite seleccionar la dirección baja del rango de encuesta de prioridad. El rango válido es 0-255. Le permite seleccionar la dirección baja del rango de encuesta normal. El rango válido es 0-255. Le permite seleccionar la dirección alta del rango de encuesta de prioridad. El rango válido es 0-254. Le permite seleccionar la dirección alta del rango de encuesta normal. El rango válido es 0-254. Le permite seleccionar el establecimiento del tiempo de espera del mensaje de respuesta en incrementos de 20 ms. El rango válido es 0-65535.

Tamaño del grupo de encuesta normal

Le permite seleccionar el tamaño del grupo de encuesta normal. El rango válido es 0-255.

Línea de control

Modo de encuesta

Encuesta de prioridad - baja Encuesta normal - baja Encuesta de prioridad - alta Encuesta normal - alta

12–25

Manual de referencia del juego de instrucciones 

( !" $   

'

  $"  "  %"  !" # "     '%  $"   (

12–26

'

'

$"  "  %"  !" # "  

$" &  ' # $&"  $" # "$# %$  !" $    #$" 

'

'

$"  "  %"   $"  "  %"   !" # " !" # "       '%  $"   (

'

$"  "        '%  $"   (

Cómo comprender los protocolos de comunicación

Vínculo de múltiples conexiones DHĆ485

-  $%#'## #

Módem

#"'%# *  , &#'*%  #'%#& %"'& ('"#  $%#'## #  !&'%#

,!

,( #  "'%  -

#"'%# #% !#( %  $%#&#%   #" !,( #  "'%  -

  

  

#$ #%  )+"( #  - 

#"'%# #% !#( %  $%#&#%  

12–27

Manual de referencia del juego de instrucciones Preface

Half-duplex DF1 con encaminamiento de esclavo a esclavo

 "  $  "      !       

%     Módem

# 

$

  !    

12–28

$

  !    

Cómo comprender los protocolos de comunicación

Half-duplex DF1 con DHĆ485 de punto a punto

#"'%# *  + &#'*%  #'%#& %"'& ('"#  $%#'## #  !&'%#

,  $%#'## # +!

+!

+( #  "'%  ,

   

#"'%# #% !#( %  $%#&#%   #" !+( #  "'%  , & )#

  

#"'%# #% !#( %  $%#&#%  

  

#"'%# #%   #!$'#  

12–29

Manual de referencia del juego de instrucciones 

Consideraciones cuando comunica como esclavo DF1 en un vínculo de múltiples conexiones Cuando hay comunicación entre su software de programación y un procesador SLC 5/03 ó entre dos procesadores SLC 5/03 vía una conexión de esclavo a esclavo en un vínculo de múltiples conexiones, los dispositivos dependen de un maestro DF1 para que les dé a cada uno permiso de transmitir oportunamente. A medida que el número de esclavos vaya incrementando en el vínculo (hasta 255) el tiempo entre las encuestas de su software de programación o el procesador SLC 5/03 también incrementa. Este incremento de tiempo puede aumentar si usa velocidades en baudios bajas. A medida que estos períodos de tiempo aumentan, puede ser necesario cambiar los valores siguientes para evitar la pérdida de comunicación:

• •

software de programación – valores de límite de tiempo de encuesta sobrepasado y límite de tiempo de respuesta sobrepasado procesador SLC 5/03 – valores de límite de tiempo de encuesta sobrepasado y límite de tiempo sobrepasado de propietario de recurso/archivo de edición

Si usa instrucciones MSG entre los procesadores SLC 5/03, también es posible que el valor de límite de tiempo sobrepasado MSG en el bloque de control tenga que ser cambiado para comunicación de esclavo a esclavo fiable en la red de múltiples conexiones.

12–30

Cómo comprender los protocolos de comunicación

Cómo usar módems que tienen capacidad para protocolos de comunicación DF1 Los tipos de módems que puede usar con el procesador SLC 5/03 incluyen módems de línea telefónica, módems de marcado DTR, controladores de línea, módems de radio y módems de vínculo por satélite.

Módems de línea telefónica Lo siguiente explica cómo usar los módems de línea telefónica con protocolos de comunicación DF1. Nota

Los módems de línea telefónica tienen capacidad para la comunicación bidireccional simultánea requerida para el full–duplex DF1. Para la operación correcta con módems de full–duplex DF1, siempre seleccione la comunicación de módem de full–duplex. Para la operación correcta con el esclavo DF1, seleccione “módem de half–duplex con portadora continua” a menos que no desee cortar la comunicación automáticamente su usa líneas arrendadas. En tal caso, puede usar el “módem de half–duplex sin portadora continua”.

Módems manuales Estos son típicamente módems acoplados acústicamente. La conexión está establecida por una persona en cada extremo de la línea telefónica. Estas personas insertan los auriculares en un acoplador acústico para finalizar la conexión. Módems de contestación automática Estos módems no atendidos se conectan directamente a las líneas telefónicas. Según la versatilidad del módem, es posible que usted pueda programarlo bajo varias condiciones. Sin embargo, el módem típicamente debe afirmar DSR para indicar que está conectado al DTE y usted debe programarlo para que conteste solamente si detecta DTR. Una vez que el módem contesta una llamada y establece una señal de portadora con el módem remoto, es posible que active la señal DCD.

12–31

Manual de referencia del juego de instrucciones 

Módems de desconexión automática Típicamente, los módems que tienen capacidad para la contestación automática de datos también tienen capacidad para la desconexión automática donde el DTE puede forzar que el módem corte la conexión dejando caer el DTR por un momento. Estos módems generalment se cuelgan por sí mismos si se pierde el vínculo de portadora con un módem de distancia. Sin embargo, si un módem determinado no se cuelga, el procesador SLC 5/03, si está configurado correctamente, forzará la desconexión interrumpiendo el DTR si DCD se interrumpe (es decir, el vínculo de portadora del módem se pierde) durante más de 10 segundos. Cuando use el full–duplex DF1, seleccione la comunicación de “módem de full–duplex”. Cuando use el half–duplex DF1, seleccione la comunicación de “módem de half–duplex con portadora continua” para habilitar esta operación. Módems de discado automático Los procesadores SLC 5/03 y SLC 5/04 tienen capacidad para la operación de discado automático normal. El discado automático más común se encuentra en el uso de los módems Hayes y los módems compatibles con Hayes que aceptan cadenas en serie especiales para su DTE local, que son parte del conjunto de comandos Hayes. Estas cadenas también se pueden usar para iniciar el discado a un número telefónico especificado además de programar otros parámetros operacionales. Use la instrucción de escritura ASCII para iniciar un marcado automático de cadena de módem. El bit de archivo de estado S:5/14 permite que su programa detecte una conexión. Refiérase a su manual de usuario de software de programación para obtener más información acerca de las instrucciones y bits de archivo de estado. Módems con líneas arrendadas También conocidos como conexiones de línea privada, estos vínculos de comunicación usan una línea de teléfono dedicada arrendada de la compañía telefónica. Pueden ser vínculos de punto a punto o maestro a esclavos múltiples (es decir, multicaídas).

Módems con discado DTR Estos módems inician el discado de un número previamente programado cuando DTR efectúa una transición de activado a desactivado. Para programar la cadena de inicialización y el número telefónico de módem en la memoria interna del módem, use una terminal ficticia (o PC con software de emulación de terminal tal como Procomm, Window’s Terminal o PBASE). A continuación aparece un ejemplo de cómo programar un módem de discado DTR usando su software de programación. 12–32

Cómo comprender los protocolos de comunicación

Para programar un Multimodem V32 de Multi–Tech Systems, Inc., haga lo siguiente: 1.

Establezca los valores en la memoria del módem a los valores predeterminados. Introduzca la cadena siguiente: AT&W1Z         

2.

  ("." '(  #' * #&' "  !!#&  !.!  #' * #&' $&(&!"#'

Para inicializar el módem, introduzca la cadena siguiente: ATD4140000000TN0$BA0$SB1200$MB1200$D1&W0           



  ("."

 

!" "/!&#' ( ."#' " !!#& (#"# "# ( ."#  )'(  )# '(*#

 

'(   $)&(# " '&   )

 

'(   $)&(#  ( -#"#   )



 (  '# 



!"  !## $&!""( '(#' #!"#' " !!#&  !.!

À

 

À !$ + ,  #"  "/!&# ( ."# %) ' '&

3.

Una vez que usted ha programado el módem, active la señal DTR para que disque el número o desactive la señal DTR para terminar la llamada (colgar).

Módems controladores de línea (corto alcance) También llamados módems de corto alcance, estos dispositivos no modulan los datos de serie. En cambio, acondicionan la señal para operar en un medio fisico diferente (tal como RS-485) para que las longitudes de transmisión extensas (generalmente de algunos kilómetros) tengan capacidad. Si un variador de línea tiene capacidad para un puerto compatible de RS232-DCE, usted probablemente puede usarlo con el canal RS-232 de los procesadores SLC 5/03 y SLC 5/04. Si los controladores de línea se deben usar con el full–duplex DF1, es necesario que tengan capacidad para un circuito de full–duplex (también conocido como circuito de 4 cables). 12–33

Manual de referencia del juego de instrucciones 

Los controladores de línea con capacidad de full–duplex (circuito de 4 cables) también son preferidos con el half–duplex DF1 porque el maestro puede tener su propio canal dedicado para comunicarse con los esclavos. Si un controlador de línea sólo tiene capacidad para circuitos de half–duplex (circuito de 2 cables), el maestro así como los esclavos usan la comunicación RTS/CTS para realizar una transmisión. Esto introduce una demora cuando el maestro realiza una transmisión. Típicamente, cuando configure el SLC 5/03 y SLC 5/04 para el esclavo de half–duplex DF1, use el “módem de half–duplex sin portadora continua”.

Módems de radio También puede usar los procesadores SLC 5/03 y SLC 5/04 con un vínculo de radio vía módems de radio. Esto establece un vínculo de múltiples conexiones dedicado. Los vínculos de radio frecuentemente se usan en zonas donde no existe acceso a líneas telefónicas o donde su uso es muy costoso. Los módems de radio se pueden comprar como unidad de radio/módem integral o configurados usando un módem y radio comprados separadamente. Si se compra separadamente, la radio necesita una señal de entrada para regular el transmisor. En muchos casos, RTS se puede usar como dicha entrada. El canal de serie SLC 5/03 y SLC 5/04, cuando está configurado para el esclavo de half–duplex DF1, tiene un retardo ajustable entre el momento en que RTS se enciende y cuando los datos son transmitidos. De este modo se pueden usar los módems de radio con una amplia gama de requisitos de temporización, hasta los tipos que no proporcionan una señal CTS verdadera al DTE conectado a sí mismos. El módem de radio que usted escoge para crear un interface con un módulo de comunicación RS-232 de Allen-Bradley usando el protocolo de half–duplex debe poseer las características siguientes. Debe:

• • • • •

12–34

tener capacidad para la comunicación RS-232 estándar descrita anteriormente y en el manual de módulo de comunicación RS-232 de Allen-Bradley tener capacidad para la velocidad de transmisión a que opera su módulo de comunicación RS-232 de Allen-Bradley poder operar en un vínculo de radio de múltiples conexiones de half–duplex poder crear un interface con un dispositivo de comunicación asíncrono poder funcionar en un modo “transparente”, que permita que los datos pasen sobre el vínculo sin ser modificados.

Cómo comprender los protocolos de comunicación

Para optimizar el rendimiento, seleccione un módem que tenga un retardo RTS-CTS mínimo. Este retardo de tiempo es determinado generalmente por el tiempo necesario para activar el módem y estabilizar la portadora.

Módems de vínculo por satélite El interface con estos módems es semejante a los interfaces de módems de radio.

Operación de línea de control de módem en los procesadores SLC 5/03 y SLC 5/04 Lo siguiente explica la operación de los procesadores SLC 5/03 y SLC 5/04 cuando configura el canal RS232 para las aplicaciones siguientes.

Full–duplex DF1 Cuando configura los procesadores SLC 5/03 y SLC 5/04 para el full–duplex DF1, la operación de línea de control siguiente se realiza: Comunicación no seleccionada — El DTR siempre está activo y el RTS siempre está inactivo. Las recepciones y transmisiones toman lugar a pesar de los estados de entradas DSR, CTS o DCD. Esta selección solamente se debe hacer cuando los procesadores SLC 5/03 y SLC 5/04 están conectados directamente a otro dispositivo DTE. Módem de full–duplex seleccionado — El DTR y el RTS siempre están activos excepto durante los períodos siguientes. Si DSR se activa, DTR y RTS se interrumpen durante 1 a 2 segundos y luego se reactivan. El bit de módem perdido (S:5/14) se activa inmediatamente. Mientras DSR esté inactivo, no se hace caso del estado de DCD. No se realizan recepciones ni transmisiones. Si DCD se desactiva mientras DSR esté activo, las recepciones no se permiten. Si DCD permanece inactivo durante 9 a 10 segundos, DTR se establece activo hasta que DSR se desactive. En este momento, el bit de módem perdido también se establece. Si DSR no se desactiva, DTR se vuelve a levantar dentro de 5 a 6 segundos. La transmisión requiere que todas las tres salidas (CTS, DCD y DSR) estén activas. Cuando DSR y DCD están activos, el bit de módem perdido se restablece.

12–35

Manual de referencia del juego de instrucciones 

Half–duplex DF1 Cuando configura los procesadores SLC 5/03 y SLC 5/04 para el half–duplex DF1, la operación de línea de control siguiente se realiza: Handshaking no seleccionadol DTR siempre está activo y RTS siempre está inactivo. Las recepciones y transmisiones toman lugar a pesar de los estados de entradas DSR, CTS o DCD. Esta selección solamente se debe hacer cuando los procesadores SLC 5/03 y SLC 5/04 están conectados directamente a otro dispositivo DTE. Módem de half–duplex con portadora continua seleccionado — DTR siempre está activo y RTS solamente está activo durante las transmisiones (y cualesquiera retardos programados antes o después de transmisiones). El manejo de DCD y DSR es idéntico al manejo del módem de full–duplexl. Las transmisiones requieren que CTS y DSR estén activos. Módem de half–duplex sin portadora continua seleccionado — Esto es idéntico al módem de half–duplex con portadora continua excepto que la monitorización de CDC no se realiza. DCD todavía es necesario para las recepciones pero no es requerido para las transmisiones. Las transmisiones todavía requieren CTS y DSR. El bit de módem perdido se establece solamente cuando DSR esté inactivo.

12–36

Cómo comprender los protocolos de comunicación

Parámetros de retardo de transmisión RTS y retardo de desactivación RTS Por medio de su software de programación, los parámetros de retardo de transmisión RTS y retardo de desactivación RTS le ofrecen la flexibilidad de seleccionar el control de módem durante transmisiones. Estos parámetros se aplican únicamente cuando usted selecciona un módem de half–duplex con o sin portadora continua. Para uso con módems de half–duplex que requieren tiempo suplementario para “regular” su transmisor aun después de activar CTS, el retardo de transmisión RTS especifica, en incrementos de milisegundo, la cantidad de tiempo de retardo después de activar RTS que se debe esperar antes de verificar si CTS ha sido activado por el módem. Si CTS todavía no está activo, RTS permanece activo y ocurrirá la transmisión siempre que CTS se active antes de transcurrido un segundo. Después de un segundo, si CTS todavía no se ha activado, RTS se establece inactivo y la transmisión se cancela. Para los módem que no proporcionan ninguna señal CTS, ligue RTS a CTS y use el retardo más breve posible sin perder la operación segura. Nota

Si se selecciona un retardo de transmisión RTS de 0, la transmisión comienza cuando CTS se activa. Si CTS no se activa en menos de 1 segundo después del levantamiento de RTS, RTS se establece inactivo y la transmisión se cancela. Ciertos módems interrumpen su vínculo de portadora cuando RTS se pierde, aun cuando la transmisión todavía no se ha terminado. El parámetro de retardo de desactivación RTS especifica, en incrementos de 20 milisegundos, el retardo entre el momento en que el último carácter en serie se envía al módem y cuando RTS se desactiva. Esto le proporciona al módem tiempo suplementario para transmitir el último carácter de un paquete.

12–37

Manual de referencia del juego de instrucciones Preface

Protocolo de comunicación ASCII Los procesadores SLC 5/03 OS301, OS302 y SLC 5/04 OS400, OS401 tienen capacidad para protocolo ASCII definido por el usuario configurando RS-232 (canal 0) para el modo de usuario. En el modo de usuario, todos los datos recibidos se colocan en un búfer. Para obtener acceso a los datos, use las instrucciones ASCII en su programa de escalera. Vea el capítulo 10 para obtener más información acerca de las instrucciones ASCII. También puede enviar datos de cadena ASCII a la mayoría de los dispositivos añadidos que aceptan el protocolo ASCII. Nota

Solamente las instrucciones ASCII se pueden usar cuando el modo de usuario se configura. Si usa una instrucción de mensaje (MSG) que hace referencia a canal 0, ocurrirá un error.

Configuración de parámetro de canal 0 ASCII Cuando el controlador de modo de usuario es ASCII genérico para canal 0, los parámetros siguientes se pueden cambiar: Parámetro Archivo diagnóstico

Reservado para uso futuro.

Velocidad en baudios Paridad

Alterna entre la velocidad de comunicación de 110, 300, 600, 1200, 2400, 4800, 9600 y 19200. El valor predeterminado es 1200. Alterna entre Ninguna, Impar y Par. El valor predeterminado es Ninguna.

Bits de detención

Alterna entre 1, 1.5 y 2. El valor predeterminado es 1.

Bits de datos

Alterna entre 7 y 8. El valor predeterminado es 8.

Modo de eliminación Echo Retardo de desactivación RTS

Alterna entre Ignorar, CRT e impresora. El valor predeterminado es Ignorar. Este parámetro depende de la habilitación del parámetro Echo. Alterna entre Habilitado e Inhabilitado. El valor predeterminado es Inhabilitado. Le permite seleccionar el valor de retardo de desactivación RTS en incrementos de 20 ms. El rango válido es 0-65535 (en incrementos de 20 ms). El valor predeterminado es 0.

Retardo de transmisión RTS

Le permite seleccionar el valor de retardo de transmisión RTS en incrementos de 20 ms. El rango válido es 0-65535 (en incrementos de 20 ms). El valor predeterminado es 0.

Línea de control

Alterna entre Ninguna comunicación, half-duplex con portadora continua, half-duplex sin portadora continua y Módem de full-duplex. El valor predeterminado es Ninguna comunicación.

XON/XOFF

Alterna entre Habilitado e Inhabilitado. El valor predeterminado es Inhabilitado.

Terminación 1 Terminación 2 Añadir 1 Añadir 2 12–38

Descripción

Especifique FF para carácter sin terminación. Especifique FF para carácter no añadido.

Cómo comprender los protocolos de comunicación

Cómo usar las características de transferencia Hay tres tipos de transferencia disponibles en los procesadores SLC 5/03 y SLC 5/04. Su operación y bits asociados se describen a continuación.

Transferencia DH+ a DH-485 – (Todos los procesadores SLC 5/04) Este tipo permite que el SLC 5/04 sirva como puente entre una red DH+ y una red DH-485. Cuando el bit S:34/0 se restablece, los paquetes de comunicación que entran en el canal 0 (configurado para DH-485), los cuales no están destinados para el procesador SLC 5/04, vuelven a ser enviados desde del canal 1 en la red DH+. Además, los paquetes de comunicación que entran en el canal 1 (DH+), los cuales no están destinados para el procesador SLC 5/04, vuelven a ser enviados desde el canal 0 en la red DH-485. Esta actividad tendrá algún efecto en el tiempo de escán del programa de escalera del procesador SLC 5/04, pero estos efectos no son significativos ya que solamente un paquete de transferencia es encaminado nuevamente durante cada escán.

Transferencia DF1 a DH+ – (Procesadores SLC 5/04 OS401 y posteriores) Este tipo le permite conectar una computadora al puerto en serie del procesador SLC 5/04 (canal 0 configurada para el full–duplex DF1) y acceder a cualquier nodo en la red DH+ sin importar la velocidad en baudios de la red DH+. También puede conectar un módem al puerto en serie para discar en cualquier nodo en la red DH+.

Transferencia de E/S remota (Procesadores SLC 5/03 OS302 y SLC 5/04 OS401) Este tipo permite que el sistema SLC 5/04 sirva como puente entre la red DH+ y la red de E/S remota compatible con el módulo de E/S remotas 1747-SN. La transferencia se habilita cuando el bit S:34/5 se establece. Esto permite que las computadoras personales en la red DH+ carguen y descarguen aplicaciones a dispositivos tales como PanelView 550, PanelView 900 ó Panel View 1200 y DataLiners en la red de E/S remotas.

12–39

Manual de referencia del juego de instrucciones 

Consideraciones cuando la transferencia DF1 a DH+ se habilita Considere la siguiente información cuando use la transferencia DF1 a DH+. Cómo entrar en línea con un procesador SLC 5/04 usando el full–duplex DF1 Si desea entrar en línea usando el full–duplex DF1, asegúrese que la dirección destino bajo la pantalla de configuración en línea de duplex total esté establecida al canal 1 de la dirección de nodo DH+ del procesador SLC 5/04 destino. Si la dirección destino no se ha establecido y el procesador SLC 5/04 tiene la característica de transferencia de DF1 a DH+ habilitada, los paquetes de comando del software de programación puede ir a un procesador diferente del procesador SLC 5/04. Cómo transmitir un mensaje usando el full–duplex DF1 hacia un procesador SLC 5/04 con la transferencia DF1 a DH+ habilitada Si el procesador SLC 5/04 receptor tiene la transferencia habilitada, asegúrese que el parámetro del nodo destino esté establecido a la dirección DH+ canal 1 del procesador SLC 5/04. Cómo transmitir un mensaje usando el full–duplex DF1 desde un procesador SLC 5/04 con la transferencia DF1 a DH+ habilitada Si usa un procesador con la transferencia DF1 a DH+ habilitada para transmitir mensajes desde el canal 0 (configurado para el full–duplex DF1), debe asegurarse que la dirección del nodo DH+ del procesador SLC 5/04 aparezca en la dirección fuente DF1 bajo la pantalla de configuración de modo de sistema de canal 0. Si la dirección no se establece correctamente, las respuestas retornando al procesador SLC 5/04 pueden ser enviadas a otros nodos en la red DH+. Cómo comunicar desde un procesador SLC 5/04 usando direccionamiento PLC-2 Si usa un procesador SLC 5/04 con la transferencia DF1 a DH+ habilitada y trata de transmitir un mensaje desde el canal 0 usando las instrucciones de MENSAJE, no use el tipo de mensaje 485 CIF. Use los tipos de mensaje 500CPU o PLC5. Si intenta usar el tipo de mensaje 485 CIF, el procesador SLC 5/04 que transmite el mensaje no recibirá respuestas del nodo con el que está tratando de comunicarse.

12–40

Cómo localizar y corregir fallos

13

Cómo localizar y corregir fallos

Este capítulo enumera los códigos de fallo de errores mayores, indica las causas posibles de los fallos y recomienda la acción correctiva. Este capítulo también explica los fallos de carga del sistema de operación para los procesadores SLC 5/03 y SLC 5/04 y los controladores MicroLogix 1000.

Cómo borrar fallos automáticamente La sección siguiente describe las maneras diferentes para borrar un fallo automáticamente usando su software de programación.

Procesadores SLC • •

Establezca la anulación de fallo al bit de encendido S:1/8 en el archivo de estado para borrar el fallo cuando se desconecta y se vuelve a conectar la alimentación eléctrica siempre que el programa de usuario no esté alterado. Establezca uno de los bits de carga automática S:1/0, S:1/11 ó S:1/12 en el archivo de estado del programa en un EEPROM para transferir automáticamente un programa nuevo sin fallo desde el módulo de memoria hacia el RAM cuando se desconecta y se vuelve a conectar la alimentación eléctrica.

Refiérase al apéndice B en este manual para obtener más información acerca de los bits de estado S:1/13, S:1/8, S:1/10, S:1/11, S:1/12, S:5/0–7 y S:36/0–7. Nota

Usted puede declarar su propio fallo mayor específico para la aplicación escribiendo su propio valor único a S:6 y luego estableciendo el bit S:1/13.

13–1

Manual de referencia del juego de instrucciones 

Controladores MicroLogix 1000 Puede borrar un fallo automáticamente cuando desconecta y vuelve a conectar la alimentación eléctrica al controlador estableciendo uno o ambos de los bits de estado siguientes en el archivo de estado:

• •

Anulación de fallo al bit de encendido (S:1/8) Bit de marcha permanente (S:1/12)

El borrar un fallo usando el bit de marcha permanente (S:1/12) causa que el controlador entre inmediatamente en el modo de marcha REM. Asegúrese de entender completamente el uso de este bit antes de integrarlo en su programa. Refiérase a la página A–5 para obtener más información. También refiérase al capítulo 3 para obtener información relativa a los datos retentivos. Nota

13–2

Usted puede declarar su propio fallo mayor específico a la aplicación escribiendo su propio valor único a S:6 y luego estableciendo el bit S:1/13 para evitar el uso repetido de los códigos definidos por el sistema. La gama de valores recomendados para los fallos definidos por el usuario es FF00 a FFOF.

Cómo localizar y corregir fallos

Cómo borrar fallos manualmente (procesadores SLC) La sección siguiente describe las maneras diferentes de borrar un fallo manualmente cuando usa un procesador SLC.





Borre manualmente el bit de fallo mayor S:1/13 y los bits de error menor y mayor S:5/0–7 en el archivo de estado usando un dispositivo de programación o un módulo de acceso de la tabla de datos. Posicione el procesador en el modo de programa REM. Corrija la condición que causa el fallo, luego retorne el procesador al modo de marcha REM o a uno de los módos de prueba REM. Específico para SLC 5/03 y SLC 5/04 – Alterne el interruptor de llave de MARCHA a PROGrama y luego retorne a MARCHA.

Específico para SLC 5/03 y SLC 5/04 – El borrar estos bits con el interruptor de llave en la posición MARCHA causa que el procesador entre inmediatamente en el modo de marcha.

Si usted está en línea con un procesador SLC 5/03 ó SLC 5/04 con el interruptor de llave en la posición de MARCHA y presiona la tecla de función de borrado de fallo mayor, se le advierte que el procesador entrará en el modo de marcha un vez borrado el fallo.

Cómo usar la rutina de fallo Procesadores SLC Al designar un archivo de subrutina, la coincidencia de fallos de usuario recuperables o no recuperables causa que la subrutina designada se ejecute durante un escán. Si el fallo es recuperable, la subrutina se puede usar para corregir el problema y poner a cero el bit de fallo S:1/13. Luego el procesador continúa en el modo de marcha. Si el fallo no es recuperable, la subrutina puede transmitir un mensaje por medio de la instrucción de mensaje a otro nodo DH-485 con información de código de error y/o efectúa una parada metódica del proceso. La subrutina no se ejecuta para los fallos no atribuibles al usuario. La rutina de fallo de usuario se trata en el capítulo 11.

13–3

Manual de referencia del juego de instrucciones 

Controladores MicroLogix 1000 La ocurrencia de fallos de usuario recuperables y no recuperables causa que el archivo 3 se ejecute. Si el fallo es recuperable, la subrutina se puede usar para corregir el problema y poner a cero el bit de fallo S:1/13. Luego el controlador continúa en el modo de marcha REM. La subrutina no se ejecuta para los fallos no atribuibles al usuario.

Mensajes de fallo Esta sección contiene mensajes de fallo que puede ocurrir durante la operación de los controladores MicroLogix 1000 y los procesadores SLC. Cada tabla enumera la descripción del código de error, la causa probable y la acción correctiva recomendada.

13–4

Cómo localizar y corregir fallos

Fallos del controlador MicroLogix 1000 Los fallos de controlador se dividen en los tipos siguientes:

• • • •

errores de encendido errores ida a marcha errores de marcha errores de carga

13–5

Manual de referencia del juego de instrucciones Preface

Errores de encendido Código de error (hex)

Mensaje de advertencia

Descripción

Acción recomendada



     

+ /1.(1"," /1&%&3&1,*-"%. 2& $"1(" &- +" ,&,.1*" %&+ $.-31.+"%.1 23. .$411& • "+ ,.,&-3. %& &-$&-%*%. 2* +" *-3&114/$*=- %& "+*,&-3"$*=&+;$31*$" .$411*= &- ,&%*. %& 4-" $"1(" • 2* &+ /1.(1"," %& 424"1*. &23: "+3&1"%. "+ ,.,&-3. %& &-$&-%*%. &+ /1.(1"," /1&%&3&1,*-"%. 2& $"1("

• 4&+5" " $"1("1 &+ /1.(1"," 8 &-31& &- &+ ,.%. %& ,"1$)"  • .,4-1"%+&8 2* &+ &11.1 /&12*23&



  

+ $.-31.+"%.1 2& 1&23"#+&$*= *-&2> /&1"%",&-3& %&#*%. " 4- &-3.1-. 14*%.2. . 4- '"++. %& )"1%6"1& *-3&1> -. * &+ /1.(1"," %& 424"1*. $"1("%. "+ $.-31.+"%.1 &2 5:+*%. +.2 %"3.2 *-*$*"+&2 $"1("%.2 $.- &+ /1.> (1"," 2& 42"- + #*3 %& %"3.2 1&3&-3*5.2 /&1%*%.2    2& &23"> #+&$& * &+ /1.(1"," %& 424"1*. &2 -. 5:+*%. &+ /1.(1"," /1&%&3&1,*> -"%. 2& $"1("

• &'*;1"2& " +"2 /"43"2 %& $.-&7*=- " 3*&11" $.11&2/.-> %*&-3&2 &- &+ $"/ #+&," %& 14*%. 1"3& %& %&2$.> -&$3"1 8 5.+5&1 " $.-&$3"1 +" "+*,&-3"$*=- &+;$31*$" 4 /1.(1"> ," /4&%& 2&1 5:+*%. /&1. +.2 %"3.2 1&3&-3*5.2 2&1:- /&1%*%.2 • .,4-1"%+&8 2* &+ &11.1 /&12*23&



      

.2 "1$)*5.2 %& %"3.2 &-31"%" 2"+*%" 3&,/.1*9"%.1 $.-3"%.1 &-3&1. #*-"1*. $.-31.+ 8 &23"%. &23:- "+3&1"%.2

• &2$.-&$3& 8 54&+5" $.-&$3"1 +" "+*, &+;$31*$" " 24 4-*%"% • "1(4& 24 /1.(1"," 8 54&+5" " *-*$*"+*9"1 +.2 %"3.2 -&$&2"1*.2 • -$*&-%" &+ 2*23&," • .,4-1"%+&8 2* &+ &11.1 /&12*23&

13–6

Cómo localizar y corregir fallos

Errores de ida a marcha Código de error (hex)

Mensaje de advertencia

Descripción

Acción recomendada



     # 

/ 62*7:%5) ()/ '21752/%(25 ,% ()7)'7%(2 81% '21(-'-A1 -19=/-(% ()1752 ()/ ,%5(:%5) 2 62*7:%5) ()638>6 () *-1%/-6 () /26  35-0)526 6)+81(26 () 23)5%'-A1

• )6'21)'7) ; 98)/9% '21)'7%5 /% %/-0)17%'-A1 )/>'75-'% % 68 81-(%( • %5+8) 68 352+5%0% ; 98)/9% % -1-'-%/-'75-'% % 68 81-(%( • %5+8) 68 352+5%0% ; 98)/9% % -1-'-%/-1*8637 )* .27869((.A2  %   .27869((.32*7 )* 463,6&1& )* (328630 )* +09/3 *78&'0*(.1.*283 )* (328630 1&*7863    *8362&6  "  !&08&6 & 79'698.2& !  

I–9

Manual de referencia del juego de instrucción 

"9(698/3' "!  /37869))/43+7 *+ 564-6'2' ,1904 !+8463'6 *+ 79(698/3' !#  /37869))/43+7 *+ 7+)9+3)/'*46   '6-' 7+)9+3)/'*46 "   )C24 /3864*9)/6 5'6?2+8647 5'6' "   )C24 /3864*9)/6 5'6?2+8647 5'6' "  = "   425'6')/C3 *+ 7+)9+3)/'*46 "   *+7)6/5)/C3 -+3+6'1 +,+)847 +3 +1 6+-/7864 *+ A3*/)+ "   "'1/*' *+ 7+)9+3)/'*46 "   45+6'8/43  /37869))/43+7 *+ 8+2546/>'*46 +7869)896' *+ */6+))/43'2/+384  /37869))/43+7 *+ 8+2546/>'*46 = )438'*46  ('7+ *+ 8/+254  )C24 ,93)/43'3 147 )438'*46+7  )438'*46+7 438'*46 *+ '18' :+14)/*'* "   438+4 564-6+7/:4 #$     438+4 6+-6+7/:4 #   !+78'(1+)/2/+384 !"  /37869))/43+7 *+ +7869)896' *+ */6+))/43'2/+384  56+)/7/C3 *+1 8+2546/>'*46  8+2546/>'*46+7 #+2546/>'*46 ' 1' )43+'*46 ' 1' *+7)43+'*46 6+8+38/:4 !#   :'146 *+1 ')9291'*46    

:'146 56+7+1+))/43'*4 !  /37869))/43+7 *+1 )438'*46 *+ '18' :+14)/*'*  ')+6)' *+ 1'7  438'*46 *+ '18' :+14)/*'* "  *+7)6/5)/C3 -+3+6'1 

+3 +1 +0+2514 *+ '51/)')/C3 *+ 1' 5+6,46'*46' *+ 5'5+1   '(/1/8')/C3 " *+ /38+6695)/C3 *+1 )438'*46 *+ '18' :+14)/*'* 

I–10

/3.'(/1/8')/C3 " *+ /38+6695)/C3 *+1 )438'*46 *+ '18' :+14)/*'* 

/37869))/43+7 *+1 )438'*46 *+ '18' :+14)/*'* ! )9291'*46 *+ 6+78'(1+)/2/+384 *+1 )438'*46 *+ '18' :+14)/*'* !  /37869))/43+7 +75+)A,/)'7 *+ '51/)')/C3  ')+6)' *+ 1'7  '6-' *+ 7+)9+3)/'*46 "  45+6'8/43

 +3 +1 +0+2514 *+ '51/)')/C3 *+ 1' 5+6,46'*46' *+ 5'5+  /37869))/43+7 *+ *+751'>'2/+384 *+ (/8 *+7)6/5)/C3 -+3+6'1 

/37869))/43+7  =  *+7)6/5)/C3 -+3+6'1   +,+)847 +3 +1 6+-/7864 *+ A3*/)+ "    /37869))/43+7 2'8+2?8/)'7 

(741984 "  ')+6)' *+ 1'7 

')89'1/>')/43+7 *+ 147 (/87 *+ +78'*4 '6/82@8/)4  '*/)/C3 = 79786'))/C3 *+ (/87  B'*/6   6)4 )47+34 "   6)4 7/34 "   6)4 8'3-+38+ #   (/8 *+ /38+6695)/C3 546 4:+6,14; "   466'6 !  '1)91'6 #  )'2(/47 *+1 6+-/7864 2'8+2?8/)4 " = " 

 47+34 "   *+7)6/5)/C3 -+3+6'1 

/:/*/6 %  /:/7/C3 *4(1+ % 

+3 +1 +0+2514 *+ '51/)')/C3 *+ 1' 5+6,46'*46' *+ 5'5+1  7)'1' )43 5'6?2+8647 "  7)'1' *+ *'847 "  38+6)'2(/4 "&   4-'6/824 ' 1' ('7+     4-'6/824 3'896'1    918/51/)'6 $ 

Indice

&?< (8&)5&)&   

*67&5  "  *23     !&2,*27* !   863 )* 0&6 ).5*((.32*6 )* 4&0&'5& .2)*:&)&6  863 )* 036 '.76 )* *67&)3 &5.71>7.(3 

$ & 0& 437*2(.& )* % $%  .26758((.32*6   4&5& 453(*6&)35*6   ;     .26758((.@2 )* (3182.(&(.@2  27*5(&1'.3  #  .26758((.@2 1&7*1=7.(&  .27*5584(.@2 )*  -&'.0.7&)&   ;   .27*5584(.@2 )*  4*2).*27*   ;    .27*5584(.@2 )* *275&)& )* (314&5&(.@29&035 )* (314&5&(.@2      27*5584(.@2 )* *275&)& ).6(5*7&  (327*2.)3 )* 68'587.2&  */*1403 )* &40.(&(.@2  0&7*2(.& )* .27*5584(.@2 ; (3.2(.)*2(.&6 )* .27*5584(.@2  34*5&(.@2  13)3 )* *9*273  4&5=1*7536  45.35.)&)*6 )* .27*5584(.@2  453(*).1.*273 )* 453,5&1&(.@2 '=6.(3  5*(32+.,85&'.0.)&) 

.27*5584(.@2 )* *275&)& ).6(5*7&   27*5584(.@2 )* *275&)& ).6(5*7&  34*5&(.@2 13)3 )* (327&)35  .27*5584(.@2 )* *275&)& ).6(5*7&1=6(&5& )* '.7      .27*5584(.@2 )* *275&)& ).6(5*7&1=6(&5& )* 5*73523      .27*5584(.@2 )* *275&)& ).6(5*7&2A1*53 )* &5(-.93     

.27*5584(.@2 )* *275&)& ).6(5*7&2A1*53 )* 5&285&  

   .27*5584(.@2 )* *275&)& ).6(5*7&9&035 45*6*0*((.32&)3      .27*5584(.@2 7*1435.0 '( 53$04/,4,>0      2$.$%3$ '( (45$'1 *.1%$.   2$3;/(531 '( 3(5$3'1 '( '(4$&5,7$&,>0     

I–13

Manual de referencia del juego de instrucción 

4&6?1*863 )* 6*8&6)3 )* 86&271.7.B2 !#" 

469*'& )* [email protected]*  .27869((.B2 )* (314&6&(.B2 

" 73+8;&6* )* *190&(.B2 )* 8*61.2&0  

469*'& )* [email protected]*  

46*(.7.B2 )*0 8*1436.>&)36 

469*'& )* 92 7303 4&732.(.* *0 4&73 *2 " = "   

463(*7&)36*7 "  *2 92 :@2(903 -&0+ )940*<   

469*'& )* 92 7303 4&7349283 )* .28*6694(.B2 " = "  

63(311 73+8;&6* )* *190&(.B2 )* 8*61.2&0  

469*'&+&003&4&,&)3 " = "  

463,6&1 +.0*7  463,6&1& )* .27869((.32*7 )* (328630 )* +09/3 8.59*8&   "&08&6   4638*((.B2 )* 73'6*7(6.896& )*0 &6(-.:3 )* )&837 )*0 1B)903 )* 1*136.& "   46383(303 )* (3192.(&(.B2 "   (32+.,96&(.B2 )* 4&6?1*863 "   46383(303 )* (3192.(&(.B2 &8& .,-;&= 097 )*7(6.4(.B2 ,*2*6&0 )* 0& 4&0&'6& )* *78&)3 ,03'&0 '.8 )* -&'.0.8&(.B2 )* 86&271.7.B2 "    '.8 )* 6*(*4(.B2 )* 86&271.7.B2 "    34(.32*7 )* ).6*((.32&1.*283 

46383(303 )* (3192.(&(.B2 )* &8& .,-;&= 097  )*7(6.4(.B2 ,*2*6&0 )* 0& 4&0&'6& )* *78&)3 ,03'&0  4&6?1*8637 )* (32+.,96&(.B2  46383(303 )* (3192.(&(.B2   (327.)*6&(.32*7 )* 73+8;&6*  ).7437.8.:37 59* 97&2 0& 6*)     2.(.&0.>&(.B2 )* 0& 6*)     4&6?1*8637 )* (32+.,96&(.B2  638&(.B2 )*0 8*78.,3    

49283 (31& +038&28* 734368&)3  ,9&0  $  @1.8*   ?7 3 .,9&0 59*    ?7 59* !#  *237 3 .,9&0 59*    *237 59* "  3:*6 %  *,&6  

! (9190&)36 )* 6*78&'0*(.1.*283 )*0 (328&)36 )* &08& :*03(.)&)  !&).&2*7 *2 ,6&)37   .27869((.B2 )* 1&2*/3 )* )&837  !&@> (9&)6&)& " ! 

.27869((.B2 1&8*1?8.(& 

!*,*2*6&6 " ! 

.27869((.B2 )* +09/3 )* 463,6&1& 

6*,.7863 )* @2).(* "  

6*,.7863 1&8*1?8.(3 " = "  

6*03/ )* 1&6(-& 0.'6* "   6*03/&A3 (&0*2)&6.3 "    6*03/(&0*2)&6.3 )* )@& "    6*03/(&0*2)&6.3 )* -36&7 "    6*03/(&0*2)&6.3 )* 1*7 "   

46383(303 )* (3192.(&(.B2 !"   

6*03/(&0*2)&6.3 )* 1.29837 "   

69*'& )* 'C+*6 436 0@2*&   .27869((.B2 " 

6*7*6:&)3 " & "  

I–14

6*03/(&0*2)&6.3 )* 7*,92)37 "   

Indice

4)5)48%(2 !  % !    4)5)48%(2 !  % !     4)5)48%(2 !   4)5)48%(2 !  % !     4)5)48%(2 ! : !    4)5)48%(2 ! % !  

4)5)48%(2 ! % ! 

4)537)56% () 0)15%.) 3)1(-)16) '%1%/  !    )56%&/)'-0-)162  ! 

4)56%&/)'-0-)162 ()/ %'707/%(24 () %/6% 8)/2'-(%(  4)56%&/)'-0-)162 ()/ '216%(24 () %/6% 8)/2'-(%(  ! 23)4%'-?1  )56%&/)'-0-)162 () -16)4473'-?1 3)1(-)16)     -15647''-?1 () -16)4473'-?1 () !  

!%/6%4 % 57&476-1% !   '?02 %1-(%4 %4',-825 () 57&476-1%  752  5)/)''-?1 () &%5) () 6-)032 ()/ 6-)032 () )5';1 !    5)/)''-?1 () 5)48-'-2 () '2071-'%'-21)5 '%1%/  !     5)/)''-?1 () 5)48-'-2 () 0)15%.) '%1%/  !     5)/)''-?1 () 5)48-'-2 () 0)15%.) '%1%/  !     !)/)'6%&/) "-0)( -5%&/) !"  -16)44736 -15647'6-21  !)12 !   -15647''-?1 0%6)0;6-'%   5)4-) ()/ 342')5%(24 !   5)4-) ()/ 5-56)0% () 23)4%'-?1 !  

)56%4 !#  -15647''-?1 0%6)0;6-'% 

5-56)0% () 23)4%'-?1 ()5'%4+%  

)6241%4  "  '?02 %1-(%4 %4',-825 () 57&476-1%  752 

5-56)0%5 170