Las operaciones en sitios remotos exigen infraestructura y servicios de alta calidad que se adecúen a la poca accesibilidad geográfica, diferentes temperaturas y problemas climatológicos, a su vez, que se desempeñen eficientemente asegurando el correcto desarrollo de los proyectos. Es el caso de los equipos de telecomunicaciones, dada su importancia, requieren de la más avanzada tecnología que garantice el mayor respaldo y acceso.
Servicio BGAN (Broadband Global Area Network)
Mediante estos equipos, el usuario podrá tener una oficina montada en pocos minutos para, por ejemplo, navegar por Internet, transferir archivos, enviar y recibir correos electrónicos, acceder a la intranet de su compañía o usar VPNs.
Facilita las tareas de envío de datos e imágenes de exploración por parte de ingenieros y geólogos hacia la central de operaciones, con el objeto de hacer los respectivos análisis. Asimismo, este servicio posibilita despachar reportes e informes sobre los avances de las tareas realizadas en las faenas. Por otro lado, si una organización quiere disponer de una red corporativa, en un plazo relativamente rápido, puede pensar en una solución VSAT, la que le permitirá acceso a aplicaciones como Internet, correo electrónico, telefonía y videoconferencia IP. Mediante VSAT, una compañía minera, por ejemplo, podrá comunicarse satelitalmente desde zonas aisladas �� como enlace principal- o en zonas urbanas, como sistema de respaldo o backup.
Machine to Machine (M2M)
En el caso que una empresa minera busque controlar sus actividades y una serie de parámetros remotamente, Machine to Machine (M2M) entrega una amplia cobertura para levantar información y monitorear datos a distancia, mayor eficiencia en los procesos productivos y disminución de gastos por concepto de logística.
Tales soluciones M2M son más económicas que aquellas que usan tecnología SCADA, sobre todo si se trata de puntos geográficos alejados y en donde la información es escasa. En relación a la frecuencia de levantamiento de datos, con la tecnología satelital y las soluciones de consulta y store and forward ofrece, además de soluciones de comunicación de tiempo real, aplicaciones que envíen la información en forma horaria, una vez por día, semana o mes, lo que puede ser fácilmente configurable de acuerdo a las necesidades de cada cliente.
M2M funciona a través de comunicación GPRS y/o satelital, en la modalidad híbrida, lo que asegura un permanente flujo de información donde antes no se podía y, a la vez, optimiza los costos.
Redes Privadas SatLink�
Ideal para necesidades globales de infraestructura ya que brinda seguridad, control y gestión consistente con la mejor cobertura posible.
Las organizaciones tienen la garantía de obtener el ancho de banda necesario en cualquier ubicación, con capacidades de despliegue rápido y excelente seguridad. El control de la comunicación se puede mantener en el local o contratado como una red administrada.
Una red privada SatLink también puede ser implementada en un Hub SatLink compartido. Esto es posible sin que la seguridad de la red, la flexibilidad del direccionamiento IP, ni el ancho de banda garantizado se vean comprometidos gracias a la arquitectura modular de los sistemas Hub SatLink.
Servicios de acceso compartido u overbooking
Son servicios satelitales de acceso a Internet donde los usuarios conectados a un terminal remoto de un cliente comparten una capacidad satelital determinada con usuarios de otros terminales VSAT. Una plataforma IP ubicada en un Hub satelital (ejemplo: plataforma IDirect) gestiona dinámicamente y de manera equitativa el acceso a la capacidad satelital compartida para que cada uno de los VSAT pueda aprovechar la capacidad no utilizada por los otros. El acceso a Internet se realiza desde el Hub, el mismo que puede estar ubicado en el Perú o en el extranjero sin que esto influya sobre el precio de los servicios.
Esta tecnología de compartición de capacidad permite ofrecer servicios satelitales con precios interesantes a usuarios que no tienen un tráfico muy fuerte y pueden aceptar variaciones de velocidades. En el día, según la carga instantánea en tráfico, se observarán velocidades inferiores a los valores nominales hasta un mínimo garantizado, pero en otros momentos se podrá disponer de velocidades superiores, debido a que la plataforma optimiza el uso del ancho de banda entre el grupo de usuarios. Dentro del perfil de servicio de cada terminal, se pueden priorizar mediante QoS los protocolos que el cliente ha definido (en particular esto es útil para la Voz sobre IP que necesite comunicación sin retraso).
Los servicios que se brindan de este tipo son con contenciones bajas y sin restricción de tráfico, de manera que el cliente disponga de velocidades estables en el tiempo.
Con estos servicios, se puede también ofrecer una repartición dinámica de banda a un grupo de Vsat que pertenecen a un mismo cliente, lo que le permite gestionar su banda contratada según los requerimientos de cada uno de sus puntos remotos.
Servicios de acceso dedicado
Son soluciones donde se reserva para un solo terminal remoto una capacidad propia para su tráfico exclusivo. Generalmente estas soluciones son apropiadas para empresas que tienen requerimientos de conectividad fuertes y usan aplicativos corporativos más exigentes que la simple navegación Web y el correo electrónico. Este grupo se subdivide en: servicios tipo SCPC (Single Channel per Carrier) y los servicios dedicados con ACM (Adaptative Coding & Modulation).
Tipo SCPC
Se reserva en el satélite una portadora y ancho de banda para cada terminal y las velocidades en cada sentido son siempre a los valores nominales definidos. Se dimensionan las antenas y amplificadores de los terminales de manera de tener un margen suficiente en el balance de enlace para asegurar la disponibilidad requerida.
Este tipo de servicio consiste en un enlace punto a punto con un modem en cada extremo. El terminal principal puede colocarse en el edificio del cliente si fuera factible o, en caso contrario, puede instalarse en el Hub de CCG en Lurín desde donde se hace la salida a Internet o la conexión dedicada de última milla hacia la oficina del cliente. También se puede implementar un grupo de terminales en configuración Mesh para que puedan comunicarse directamente entre ellos.
Tipo ACM
Se utiliza una plataforma desde la cual se configura una capacidad dedicada para el enlace satelital con el terminal remoto. A diferencia del SCPC, estos servicios tienen un caudal variable en el sentido hacia el remoto con un mínimo garantizado. La plataforma define de manera automática el conjunto modulación/codificación (MODCOD) que se puede utilizar en la banda dedicada según las condiciones de propagación radioeléctrica en un momento dado. Si estas son buenas, la plataforma configura el MODCOD más eficiente para optimizar la banda de frecuencias, lo cual permite velocidades altas; si la plataforma observa que los parámetros de transmisión se degradan por efecto de lluvia y cargas de agua en las nubes, repliega la transmisión a un MODCOD de menor eficiencia espectral, pero más robusto frente a las atenuaciones, y el enlace se mantiene sin corte, aunque las velocidades se ven reducidas. Por supuesto, esta tecnología ACM se utiliza también en las plataformas de servicios de acceso compartido, siendo su utilidad más importante en Banda Ku para reducir el impacto de las condiciones meteorológicas sobre la calidad de los servicios.
SCADA
Sistemas centralizados que supervisan y controlan sitios enteros, o complejos de los sistemas se extienden a lo largo de grandes áreas. La mayoría de las acciones de control se llevan a cabo automáticamente por RTU o PLC. Funciones de control de host normalmente se limitan al primordial de base o de supervisión intervención a nivel. Por ejemplo, un PLC puede controlar el flujo de agua de refrigeración a través de parte de un proceso industrial, pero el sistema SCADA puede permitir que los operadores cambian los puntos de ajuste para el flujo, y permitir a las condiciones de alarma, tales como la pérdida de flujo y alta temperatura, a visualizar y grabar. El bucle de control de realimentación pasa a través de la RTU o PLC, mientras que el sistema SCADA supervisa el rendimiento global del bucle.
La adquisición de datos comienza en el nivel RTU o PLC e incluye lecturas de los contadores y los informes de estado de los equipos que se comunican al SCADA según sea necesario. Los datos a continuación, se compila y se formatea de tal manera que un operador de sala de control mediante el HMI puede tomar decisiones de control para ajustar o reemplazar (PLC) controles normales RTU. Los datos también pueden ser alimentados a un historiador , a menudo construido sobre un bien sistema de gestión de base de datos , para permitir la tendencia y otra auditoría analítica.
Sistemas SCADA típicamente implementan una base de datos distribuida , comúnmente conocida como la base de datos de etiquetas , que contiene los elementos de información llamados etiquetas o puntos . Un punto representa un único valor de entrada o de salida supervisado o controlado por el sistema. Los puntos pueden ser ""duro"" o ""blando"". Un punto duro representa una entrada real o de salida en el sistema, mientras que un punto suave resulta de las operaciones lógicas y matemáticas aplicadas a otros puntos. (. Mayoría de las implementaciones eliminan conceptualmente la distinción por hacer de cada propiedad un punto ""suave"" de expresión, que puede, en el caso más simple, igual a un solo punto duro) Los puntos se almacenan normalmente en forma de pares de valor de marca de tiempo: un valor, y la marca de tiempo cuando fue registrado o calculado. Una serie de pares de valor de marca de tiempo da a la historia de ese punto. También es común para almacenar metadatos adicionales con las etiquetas, como la ruta de acceso a un dispositivo de campo o registro del PLC, los comentarios en tiempo de diseño, y la información de la alarma.
Los sistemas SCADA son sistemas significativamente importantes que se utilizan en las infraestructuras nacionales, tales como redes eléctricas, suministro de agua y las tuberías . Sin embargo, los sistemas SCADA pueden tener vulnerabilidades de seguridad, por lo que los sistemas deben ser evaluados para identificar los riesgos y las soluciones implementadas para mitigar esos riesgos.
Fuente: Tecnología Minera.
¿Comentarios?
Déjanos tu opinión.