heim - Computers
Kurze Beschreibung der ICS-Schnittstellen. Datenübertragungsnetze in industriellen Steuerungssystemen Der Prozess der dezentralen Abfrage eines Subsystems

Dokument herunterladen

STAATLICHER STANDARD DER UDSSR-UNION

SCHNITTSTELLE
FÜR AUTOMATISIERTE
KONTROLL SYSTEME
VERTEILTE OBJEKTE

ALLGEMEINE ANFORDERUNGEN


K.I. Didenko, Ph.D. Technik. Wissenschaften; Yu.V. Rosen; KG. Karnaukh; M.D. Gafanovich, Ph.D. Technik. Wissenschaften; K.M. Usenko; Zh.A. Guseva; L.S. La Niña; S.N. Kiiko

EINGEFÜHRT vom Ministerium für Instrumentierung, Automatisierung und Steuerungssysteme

Vorstandsmitglied N.I. Gorelikow

GENEHMIGT UND IN KRAFT getreten durch Beschluss des Staatlichen Normenausschusses der UdSSR vom 30. März 1984 Nr. 1145

STAATLICHER STANDARD DER UDSSR-UNION


bis 01.01.90

Die Nichteinhaltung der Norm ist strafbar

Diese Norm gilt für die Schnittstelle, die die allgemeinen Regeln für die Organisation der Interaktion lokaler Subsysteme als Teil automatisierter Steuerungssysteme für verteilte Objekte unter Verwendung einer Backbone-Kommunikationsstruktur regelt (im Folgenden als Schnittstelle bezeichnet).

In der physikalischen Umsetzung gilt der Standard für Schnittstellen von Aggregaten, die elektrische Signale zur Nachrichtenübermittlung nutzen.

1. ZWECK UND ANWENDUNGSBEREICH

1.1. Die Schnittstelle soll die Kommunikation und den Informationsaustausch zwischen lokalen Subsystemen als Teil automatisierter Steuerungssysteme für technologische Prozesse, Maschinen und Geräte in verschiedenen Industrien und nichtindustriellen Bereichen organisieren.


Schnittstelle zum operativen und technologischen Personal;

Schnittstelle zu übergeordneten Steuerungsrechnerkomplexen in hierarchischen Systemen.

2. HAUPTMERKMALE

2.1. Die Schnittstelle implementiert eine bitserielle synchrone Methode zur Übertragung digitaler Datensignale über einen Zweidraht-Hauptkanal.

2.2. Die Gesamtdämpfung des Signals zwischen dem Ausgang der Sendestation und dem Eingang der Empfangsstation sollte nicht mehr als 24 dB betragen, während die durch die Kommunikationsleitung (Hauptkanal und Abzweigungen) verursachte Dämpfung nicht mehr als 18 dB betragen sollte von jedem Kommunikationsgerät mit der Leitung - nicht mehr als 0, 1 dB.

Notiz. Bei Verwendung des Kabeltyps RK-75-4-12 beträgt die maximale Länge der Kommunikationsleitung (einschließlich der Länge der Abzweigungen) 3 km.


(Neuauflage, Änderung Nr. 1).

2.5. Zur Darstellung der Signale muss eine Zweiphasenmodulation mit Phasendifferenzkodierung verwendet werden.

2.6. Für den Codeschutz übertragener Nachrichten muss ein zyklischer Code mit einem erzeugenden Polynom verwendet werden X 16 + X 12 + X 5 + 1.

2.7. Um zufällige Fehler auszuschließen, muss es möglich sein, Nachrichten zwischen denselben lokalen Subsystemen erneut zu übertragen.

2.8. Die Übertragung von Nachrichten zwischen lokalen Subsystemen muss über einen begrenzten Satz von Funktionsbytes erfolgen, deren Reihenfolge durch das Nachrichtenformat festgelegt wird. Die Schnittstelle etabliert zwei Arten von Nachrichtenformaten (Abbildung 1).

Format 1 hat eine feste Länge und ist ausschließlich für die Übertragung von Schnittstellennachrichten vorgesehen.

Format 2 enthält einen Informationsteil variabler Länge, der für die Datenübertragung vorgesehen ist.

Format 2 sollte je nach Übertragungsgeschwindigkeit (Low-Speed- oder High-Speed-Bereich) wie 2.1 bzw. 2.2 aussehen.

Arten von Nachrichtenformaten

Formatieren Sie 1

2.9. Nachrichtenformate müssen die folgenden Funktionsbytes umfassen:

CH synchronisieren;

Adresse des aufgerufenen lokalen AB-Subsystems;

Code der ausgeführten Funktion CF;

eigene Adresse des lokalen Subsystems des AS;

Anzahl der Datenbytes im Informationsteil von DS, DS1 oder DS2;

Informationsbytes DN1 – DNp;

Steuercodebytes KB1 und KB2.

2.8, 2.9.

2.9.1. Das Synchronisationsbyte CH dient dazu, den Anfang und das Ende einer Nachricht anzuzeigen. Dem Synchronisationsbyte wird der Code ?111111? zugewiesen.

2.9.2. Das AB-Subsystem-Adressbyte identifiziert das lokale Subsystem, an das die Nachricht weitergeleitet wird.

2.9.3. Das Byte „CF-Funktion ausgeführt“ bestimmt den Vorgang, der in einem bestimmten Kommunikationszyklus ausgeführt wird. Der Zweck der Bits im CF-Byte ist in Abb. dargestellt. 2.

KF-Bytestruktur

2.9.4. CF-Codes und die entsprechenden durchgeführten Operationen sind in der Tabelle angegeben.

Bytebezeichnung

Funktionscode

Auszuführender Vorgang

Multicast (allgemeine Adressierung)

Schreiben Lesen

Zentralisierte Abfrage der Controller

Übergabe der Kontrolle über den Hauptkanal

Rückkehr zur Steuerung des Hauptkanals. Nachricht mit allgemeiner Adresse wurde nicht akzeptiert

Rückkehr zur Steuerung des Hauptkanals. Nachricht mit allgemeiner Adresse akzeptiert

Dezentrale Abfrage von Controllern. Keine Aufforderung, den Kanal zu belegen. Nachricht mit allgemeiner Adresse wurde nicht akzeptiert

Antrag auf Belegung des Hauptkanals. Nachricht mit allgemeiner Adresse wurde nicht akzeptiert

Antrag auf Belegung des Hauptkanals. Nachricht mit allgemeiner Adresse akzeptiert

Übergabe eines Tokens

Bestätigung der Nachricht

Bestätigung der Nachrichtenausgabe

Empfangsbestätigung und anschließende Ausgabe einer Nachricht. Antworten auf eine zentralisierte Umfrage

Keine Aufforderung, den Kanal zu belegen. Nachricht mit allgemeiner Adresse wurde nicht akzeptiert

Keine Aufforderung, den Kanal zu belegen. Nachricht mit allgemeiner Adresse akzeptiert

Bitte um Kanalbelegung. Nachricht mit allgemeiner Adresse wurde nicht akzeptiert

Bitte um Kanalbelegung. Nachricht mit allgemeiner Adresse akzeptiert

Das Nullbit bestimmt die Art der Nachricht (Challenge-Response), die über den Trunk-Kanal übertragen wird.

Bit 1 nimmt einen einzelnen Wert an, wenn das Subsystem beschäftigt ist (z. B. beim Bilden eines Datenpuffers).

Bit 2 nimmt einen einzelnen Wert an, wenn in diesem Zyklus eine Nachricht des Formats 2 übertragen wird.

Bit 3 nimmt den Wert Eins in einer erneut an dasselbe lokale Subsystem gesendeten Nachricht an, wenn ein Fehler erkannt wird oder keine Antwort erfolgt.

(Geänderte Ausgabe, Änderung Nr. 1).

2.9.5. Die eigene Adresse des lokalen Subsystems, das die AC-Nachricht generiert, wird ausgegeben, um das aufgerufene Subsystem über die Antwortadresse zu informieren und die Richtigkeit seiner Wahl zu überprüfen.

2.9.6. Das DS-Byte bestimmt die Länge des Informationsteils im 2.1-Format, während der Wert des Binärcodes des DS-Bytes die Anzahl der DN-Bytes bestimmt. Eine Ausnahme bildet der Code ??????????, der bedeutet, dass 256 Informationsbytes übertragen werden.

Die Bytes DS1, DS2 bestimmen die Länge des Informationsteils im 2.2-Format.

(Geänderte Ausgabe, Änderung Nr. 1).

2.9.7. DN-Datenbytes stellen den Informationsteil einer Format-2-Nachricht dar. Die Datenkodierung muss durch Regulierungsdokumente für die zugehörigen lokalen Subsysteme festgelegt werden.

2.9.8. Die Kontrollbytes KB1, KB2 bilden den Kontrollteil und dienen zur Feststellung der Zuverlässigkeit übertragener Nachrichten.

3. SCHNITTSTELLENSTRUKTUR

3.1. Die Schnittstelle bietet die Möglichkeit, verteilte Systeme mit einer Backbone-Kommunikationsstruktur aufzubauen (Abb. 3).

Struktur der Verbindung lokaler Subsysteme

LC1 - LCn- lokale Subsysteme; MK- Hauptkanal; PC- passender Widerstand

3.2. Alle angeschlossenen lokalen Subsysteme müssen mit dem Hauptkanal verbunden sein, über den Informationen ausgetauscht werden.

3.3. Um lokale Subsysteme mit dem Hauptkanal zu verbinden, müssen sie Kommunikationscontroller enthalten. Kommunikationscontroller müssen:

Konvertieren von Informationen aus der im lokalen Subsystem akzeptierten Präsentationsform in die für die Übertragung über den Hauptkanal erforderliche Form;

Hinzufügen und Hervorheben von Synchronisationszeichen;

Erkennung und Empfang von Nachrichten, die an dieses lokale Subsystem gerichtet sind;

Generierung und Vergleich von Steuercodes zur Bestimmung der Zuverlässigkeit empfangener Nachrichten.

3.4. Der Nachrichtenaustausch zwischen lokalen Subsystemen muss in Form von Zyklen organisiert werden. Unter einem Zyklus versteht man den Vorgang zur Übertragung einer Nachricht des Formats 1 oder 2 auf den Hauptkanal. Mehrere miteinander verbundene Zyklen bilden den Übertragungsvorgang.

3.5. Der Übertragungsprozess muss nach dem asynchronen Prinzip organisiert sein: Das lokale Subsystem muss Antworten auf an den Hauptkanal gesendete Anrufe erhalten (mit Ausnahme von Gruppenoperationen).

4. SCHNITTSTELLENFUNKTIONEN

4.1. Die Schnittstelle legt die folgenden Arten von Funktionen fest, die sich in den Steuerungsebenen unterscheiden und lokale Subsysteme im Messaging-Prozess belegen:

passiver Empfang;

Empfang und Reaktion;

dezentrale Verwaltung des Hauptkanals;

Antrag auf Belegung des Hauptkanals;

zentrale Steuerung des Hauptkanals.

(Geänderte Ausgabe, Änderung Nr. 1).

4.2. Die Zusammensetzung der vom lokalen Subsystem implementierten Schnittstellenfunktionen wird durch die Zusammensetzung des von diesem Subsystem gelösten Problems und seine funktionalen Eigenschaften bestimmt.

4.3. Der Typ des lokalen Subsystems wird durch die höchste unter den bereitgestellten Funktionen bestimmt. Das lokale Subsystem gilt im Verhältnis zu der Funktion, die es im aktuellen Zyklus ausführt, als aktiv.

4.4. Entsprechend der Zusammensetzung der implementierten Schnittstellenfunktionen werden folgende Arten lokaler Subsysteme unterschieden:

passiv gesteuertes Subsystem;

kontrolliertes Subsystem;

Kontrollsubsystem;

proaktives Kontrollsubsystem;

führendes Subsystem.

4.4.1. Das passiv gesteuerte Subsystem führt nur die Identifizierung und den Empfang der an es gerichteten Nachrichten durch.

4.4.2. Das gesteuerte Subsystem empfängt an es gerichtete Nachrichten und generiert entsprechend dem empfangenen Funktionscode eine Antwortnachricht.

4.4.3. Das Steuerungssubsystem muss in der Lage sein:

die Kontrolle über den Austausch über den Hauptkanal im zentralisierten und dezentralen Modus übernehmen;

Nachrichten über den Hauptkanal generieren und übertragen;

Antwortnachrichten empfangen und analysieren;

Rückkehr- oder Transferkontrolle des Trunk-Kanals nach Ende des Transfervorgangs.

(Geänderte Ausgabe, Änderung Nr. 1).

4.4.4. Das proaktive Steuerungssubsystem muss zusätzlich zu der Funktion gemäß Abschnitt 4.4.3 in der Lage sein, bei der Durchführung des Suchvorgangs für das anfordernde Subsystem ein Anforderungssignal zur Belegung des Hauptkanals zu generieren, entsprechende Nachrichten zu empfangen und zu senden.

4.4.5. Das führende Subsystem koordiniert die Arbeit aller lokalen Subsysteme im Modus der zentralen Steuerung des Hauptkanals. Sie führt aus:

Schlichtung und Übertragung der Kontrolle über den Hauptkanal an eines der lokalen Kontrollsubsysteme;

zentrale Steuerung aller lokalen Subsysteme;

Überwachen des Betriebs des aktiven lokalen Subsystems zur Steuerung;

Übertragung von Nachrichten mit einer gemeinsamen Adresse für alle (oder mehrere) lokale Subsysteme.

An den Hauptkanal kann nur ein Subsystem mit aktiver Masterfunktion angeschlossen werden.

(Geänderte Ausgabe, Änderung Nr. 1).

5. VERFAHREN ZUM NACHRICHTENAUSTAUSCH

5.1. Jeder Zyklus der Nachrichtenübertragung über den Hauptkanal muss mit der Synchronisation aller über die Schnittstelle verbundenen Subsysteme beginnen.

5.1.1. Um eine Synchronisierung durchzuführen, muss der Master oder das aktive Steuersubsystem das Synchronisierungsbyte CH an den Hauptkanal übertragen. Es ist möglich, mehrere Synchronisationsbytes nacheinander zu übertragen. Zusätzliche Synchronisationsbytes sind im Nachrichtenformat nicht enthalten.

5.1.2. Sobald alle Subsysteme synchronisiert sind, sendet das Master- oder aktive Steuerungssubsystem eine Nachricht im Format 1 oder 2 an die Trunk-Verbindung, einschließlich ihrer eigenen CH-Bytes.

5.1.3. Alle Bytes, mit Ausnahme der Steuer-KB1 und KB2, werden beginnend mit dem niederwertigsten Bit an den Hauptkanal übertragen.

Die Bytes KB1, KB2 werden ab dem höchstwertigen Bit übertragen.

5.1.4. Um eine Bitfolge, die mit dem Code des CH-Bytes übereinstimmt, aus der an den Hauptkanal übertragenen Nachricht auszuschließen, muss jede Nachricht so konvertiert werden, dass nach 5 aufeinanderfolgenden „1“-Zeichen ein zusätzliches „0“-Zeichen eingefügt werden muss . Das empfangende Subsystem muss dieses Zeichen entsprechend aus der Nachricht ausschließen.

5.1.5. Nach der Übertragung der Nachricht, einschließlich des CH-Endbytes, muss das sendende Subsystem mindestens zwei weitere CH-Bytes übertragen, um die Empfangsvorgänge abzuschließen. Danach endet der Übertragungszyklus.

5.2. Das Trunk-Channel-Steuerverfahren bestimmt die Abfolge von Vorgängen zur Aktivierung eines der Steuersubsysteme zur Durchführung des Nachrichtenübertragungsprozesses. Über eine Schnittstelle verbundene Subsysteme können im Modus der zentralen Steuerung des Hauptkanals arbeiten.

5.2.1. Das Verfahren zur zentralen Steuerung des Hauptkanals sieht das Vorhandensein eines führenden Subsystems vor, das die Interaktion von Subsystemen koordiniert, indem es die Übertragung der Kontrolle über den Hauptkanal verwaltet.

5.2, 5.2.1. (Neuauflage, Änderung Nr. 1).

5.2.2. Bei der Übertragung der Steuerung der Trunk-Verbindung bestimmt das Master-Subsystem das aktive Steuerungs-Subsystem, das den Nachrichtenübertragungsprozess ausführt. Dazu muss das führende Subsystem eine Nachricht im Format 1 mit dem Funktionscode KF6 an das ausgewählte Steuerungssubsystem senden.

5.2.3. Nach dem Empfang einer Nachricht mit Funktionscode KF6 muss das Steuerungssubsystem aktiv werden und kann mehrere Nachrichtenaustauschzyklen in einem Übertragungsvorgang durchführen. Die Anzahl der Austauschzyklen muss vom Master-Subsystem gesteuert und begrenzt werden.

5.2.4. Nach der Übergabe der Kontrolle über den Hauptkanal muss das führende Subsystem die passive Empfangsfunktion aktivieren und die Steuerungszeit einschalten. Wenn innerhalb der eingestellten Zeit (die Antwortwartezeit sollte nicht mehr als 1 ms betragen) das designierte aktive Subsystem nicht mit der Übertragung von Nachrichten über den Hauptkanal beginnt, sendet das führende Subsystem erneut eine Nachricht im Format 1 mit dem Funktionscode KF6 und dem Neuübertragungszeichen an das Steuerungssubsystem.

5.2.5. Wenn das Kontrollsubsystem bei wiederholtem Zugriff nicht mit der Übertragung von Nachrichten beginnt (nicht aktiv wird), erkennt das führende Subsystem dies als fehlerhaft und führt die für eine solche Situation vorgesehenen Verfahren durch.

5.2.6. Am Ende des Übertragungsprozesses muss das aktive Steuersubsystem die Funktion übernehmen, die Kontrolle über den Hauptkanal zurückzugeben. Dazu muss es eine Nachricht mit dem Funktionscode KF7 oder KF8 an das führende Subsystem senden.

5.2.7. Das Verfahren zur dezentralen Steuerung des Hauptkanals sieht die sequentielle Übertragung der aktiven Funktion an andere Steuerungssubsysteme durch Übergabe eines Tokens vor. Das Subsystem, das das Token akzeptiert hat, ist aktiv.

5.2.8. Für die anfängliche Token-Erfassung müssen alle über den Trunk-Kanal verbundenen Subsysteme Intervall-Timer enthalten und die Werte der Zeitintervalle müssen für alle Subsysteme unterschiedlich sein. Dem Subsystem mit höherer Priorität sollte ein kleineres Zeitintervall zugewiesen werden.

5.2.9. Wenn nach Ablauf des Subsystem-eigenen Zeitintervalls der Trunk-Kanal frei ist, muss sich dieses Subsystem als Eigentümer des Tokens betrachten und als aktives Kontrollsubsystem den Übertragungsvorgang beginnen.

5.2.10. Nach Abschluss des Übertragungsvorgangs muss das aktive Steuersubsystem die Kontrolle über den Hauptkanal an das nächste Steuersubsystem mit der Adresse AB = AC + 1 übergeben, wofür es einen Marker ausgeben, die passive Empfangsfunktion in sich selbst aktivieren und einschalten muss Timing steuern.

Als Markierung dient eine Nachricht im Format 1 (Abb. 1) mit Funktionscode KF13 und Adresse AB.

Wenn das Subsystem, das den Token empfangen hat, innerhalb der angegebenen Zeit nicht mit dem Übertragungsvorgang beginnt, muss das Subsystem, das ihn gesendet hat, versuchen, den Token an Subsysteme mit den folgenden Adressen AB = AC + 2, AB = AC + 3 usw. zu übertragen. bis der Token akzeptiert wird. Die Adresse des Subsystems, das das Token empfangen hat, muss sich dieses Subsystem als nachfolgende Adresse merken, bis die erste Erfassung wiederholt wird.

5.2.11. Jedes aktive Subsystem, das einen unbefugten Ausgang des Kommunikationskanals erkennt, muss die Aktionen in Abschnitt 5.2.8 ausführen.

5.2.12. Im Modus der dezentralen Steuerung des Hauptkanals müssen alle Subsysteme über eine aktive passive Empfangsfunktion verfügen. Im Falle eines Token-Verlusts (z. B. wenn das aktive Kontrollsubsystem ausfällt) muss der anfängliche Token-Erfassungsmechanismus ausgelöst werden (Absätze 5.2.8, 5.2.9) und der Betrieb muss wiederhergestellt werden.

5.2.13. Jedes Subsystem, das einen Token besitzt und eine aktive Master-Funktion erhalten hat, kann die zentrale Kontrolle über den Trunk-Kanal übernehmen und diese beibehalten, bis die ihm zugewiesene aktive Master-Funktion aufgehoben wird.

5.2.7 - 5.2.13. (Zusätzlich eingeführt, Änderung Nr. 1).

5.3. Im zentralisierten Steuerungsmodus kann die Übertragung der Steuerung des Hauptkanals auf der Grundlage von Anforderungen proaktiver Steuerungssubsysteme organisiert werden.

5.3.1. Subsysteme müssen über eine aktive Trunk-Channel-Capture-Request-Funktion verfügen, um die Steuerungsübertragung bei Anfragen zu organisieren.

5.3.2. Es gibt zwei Möglichkeiten, die Suche nach einem Subsystem zu organisieren, das Zugriff auf den Hauptkanal anfordert – zentral und dezentral.

5.3, 5.3.1, 5.3.2. (Neuauflage, Änderung Nr. 1).

5.3.3. Bei zentraler Abfrage muss das führende Subsystem nacheinander alle mit dem Hauptkanal verbundenen proaktiven Steuerungssubsysteme abfragen. Das führende Subsystem muss an jedes proaktive Steuerungssubsystem eine Nachricht im Format 1 mit dem Funktionscode KF5 senden.

Das initiierende Steuerungssubsystem muss abhängig von seinem internen Zustand eine Antwortnachricht mit einem der Funktionscodes KF21 – KF24 an das führende Subsystem senden. Der Ablauf des zentralisierten Erhebungsverfahrens ist in Abb. dargestellt. 4.

5.3.4. Dezentrales Polling bietet einen schnellen Prozess zur Identifizierung proaktiver Steuerungssubsysteme, die eine Zugriffsanfrage zum Backbone-Kanal gestellt haben. Das führende Subsystem darf nur das erste proaktive Steuerungssubsystem mit einer Nachricht im Format 1 und dem Funktionscode KF9 kontaktieren.

Jedes Subsystem zur proaktiven Steuerung muss eine an es adressierte Nachricht empfangen und seine eigene, an das nächste Subsystem adressierte Nachricht wiederum an den Hauptkanal senden. Die generierte Nachricht muss einen der Funktionscodes KF9 – KF12 enthalten, der den Zustand dieses Subsystems charakterisiert. Das dezentrale Erhebungsverfahren ist in Abb. dargestellt. 5.

5.3.5. Das führende Subsystem aktiviert nach dem Start der dezentralen Umfrage die passive Empfangsfunktion und empfängt alle von den proaktiven Steuerungssubsystemen gesendeten Nachrichten. Dies ermöglicht es dem führenden Subsystem, nach dem Ende der dezentralen Umfrage über Informationen über Zugriffsanfragen zum Hauptkanal von allen proaktiven Steuerungssubsystemen zu verfügen.

Prozess der zentralisierten Subsystemabfrage

Dezentraler Subsystem-Abfrageprozess

Das letzte Initiativkontroll-Subsystem in der Kette der dezentralen Abstimmung muss seine Botschaft an das führende Subsystem richten, was das Ende des dezentralen Abstimmungsverfahrens bedeutet.

5.3.6. Wenn ein Subsystem nach dem Zugriff keine Nachrichten an den Hauptkanal sendet, muss das führende Subsystem aufwachen und ihm eine Wiederholungsnachricht senden, die mit der vorherigen identisch ist. Wenn auf einen wiederholten Aufruf keine Antwort (oder Fehler) erfolgt, startet das führende Subsystem der Reihe nach eine dezentrale Umfrage vom nächsten Subsystem, und dieses Subsystem wird von der Umfrage ausgeschlossen.

5.4. Der Datentransfervorgang kann in Form eines der folgenden Prozesse durchgeführt werden:

Gruppenaufzeichnung;

schreiben Lesen.

5.4.1. Die Gruppenaufzeichnung muss vom Master-Subsystem durchgeführt werden. Beim Durchführen einer Gruppenaufzeichnung sendet das Master-Subsystem eine Nachricht im Format 2 an den Hauptkanal, in der als AB-Adresse der Code 11111111 (255) und der Funktionscode KF1 geschrieben sind.

5.4.2. Alle Subsysteme, die auf die Multicast-Adresse antworten, müssen die Nachricht von der Trunk-Verbindung akzeptieren und einen Status registrieren, der angibt, dass die öffentliche Adressnachricht akzeptiert wurde. Antwortnachrichten während der Gruppenaufzeichnung werden von den empfangenden Subsystemen nicht ausgegeben.

5.4.3. Die Bestätigung des Empfangs einer Gruppennachricht erfolgt im Prozess der zentralen oder dezentralen Abfrage sowie bei der Rückgabe der Kontrolle über den Hauptkanal, wofür das entsprechende Statusbit in den Funktionscodes KF7, KF8, KF9 - KF12 und enthalten ist KF21 - KF24.

5.4.4. Während des Aufzeichnungsvorgangs sendet das Master-Subsystem oder das aktive Steuerungs-Subsystem eine Nachricht im Format 2 mit dem Funktionscode KF2 an den Hauptkanal, die für den Empfang durch ein bestimmtes gesteuertes Subsystem bestimmt ist, dessen Adresse im AB-Byte angegeben ist. Nach dem Ausgeben einer Nachricht schaltet das aktive Kontrollsubsystem den Kontrollcountdown ein und wartet auf eine Antwortnachricht.

5.4.5. Das angesprochene Subsystem erkennt seine Adresse und empfängt die an es gesendete Nachricht. Wenn die Nachricht fehlerfrei empfangen wird, muss das empfangende Subsystem eine Antwort an den Hauptkanal in Form einer Nachricht im Format 1 mit dem Funktionscode KF18 senden.

5.4.6. Wenn in einer empfangenen Nachricht ein Fehler erkannt wird, sollte das empfangende Subsystem keine Antwort ausgeben.

5.4.7. Wenn während des Steuerungszeitintervalls keine Antwort erfolgt, muss das aktive Steuerungssubsystem dieselbe Nachricht erneut übertragen.

5.4.8. Erfolgt auf eine wiederholte Meldung keine Reaktion, gilt dieses Subsystem als fehlerhaft und das aktive Kontrollsubsystem muss das für eine solche Situation vorgeschriebene Verfahren durchführen (Einschalten des Alarms, Außerbetriebnahme des Subsystems, Einschalten der Reserve usw.).

5.4.9. Im Modus der zentralen Steuerung des Hauptkanals muss der Dialog zwischen den steuernden und kontrollierten Subsystemen ständig vom führenden Subsystem überwacht werden, das zu diesem Zeitpunkt die Funktion des passiven Empfangs von Nachrichten übernimmt.

(Neuauflage, Änderung Nr. 1).

5.4.10. Der Lesevorgang muss mit dem Senden einer Nachricht im Format 1 mit dem Funktionscode KF3 durch das aktive Steuerungssubsystem beginnen.

5.4.11. Das Subsystem, an das diese Nachricht gerichtet ist, muss bei korrektem Empfang eine Antwortnachricht im Format 2 mit dem Funktionscode KF19 ausgeben.

5.4.12. Wenn das aufgerufene Subsystem innerhalb der angegebenen Wartezeit keine Daten ausgeben kann, muss es nach dem Empfang der Nachricht mit der Lesefunktion das Zeichen dafür aufzeichnen, dass das Subsystem beschäftigt ist, und mit der Bildung eines Arrays von Daten zur Ausgabe beginnen.

5.4.13. Dieses verwaltete Subsystem muss sich die Adresse des aktiven Steuerungssubsystems merken, das es angesprochen hat (für das Daten vorbereitet werden) und die Besetztzeichen-Antwortnachrichten für andere Steuerungssubsysteme festlegen.

5.4.14. Um die aufbereiteten Daten auszulesen, muss das aktive Steuerungssubsystem das gesteuerte Subsystem erneut mit einer Nachricht im Format 1 mit dem Funktionscode KF3 kontaktieren. Sind die Daten bis zu diesem Zeitpunkt vorbereitet, muss das gesteuerte Subsystem eine Antwortnachricht im Format 2 mit Funktionscode KF19 ausgeben.

Das Besetztzeichen des Subsystems sollte erst nach der Übertragung einer Antwortnachricht im Format 2 gelöscht werden.

5.4.15. Wenn die Antwortnachricht fehlerfrei vom aktiven Steuerungssubsystem empfangen wird, endet der Lesevorgang.

5.4.16. Wenn ein Fehler erkannt wird oder keine Reaktion erfolgt, wiederholt das aktive Kontrollsubsystem den Aufruf und ergreift dann Maßnahmen ähnlich den in den Absätzen angegebenen. 5.4.7, 5.4.8.

5.4.17. Schreiben-Lesen ist eine Kombination von Prozessen nach Absätzen. 5.4.4 - 5.4.15.

5.4.18. Das aktive Steuerungssubsystem sendet eine Nachricht im Format 2 mit dem Funktionscode KF4 an den Hauptkanal.

5.4.19. Das angesprochene Subsystem muss die an es gesendete Nachricht akzeptieren und eine Antwort generieren.

5.4.20. Die Antwortnachricht in diesem Prozess muss im Format 2 (gelesene Daten enthalten) sein und den Funktionscode KF20 haben.

5.4.21. Die Überwachung der Zuverlässigkeit der übertragenen Nachrichten und der vom aktiven Steuerungssubsystem ergriffenen Maßnahmen sollte denen für Schreib- und Lesevorgänge ähneln.

6. PHYSIKALISCHE UMSETZUNG

6.1. Physisch wird die Schnittstelle in Form von Kommunikationsleitungen implementiert, die einen Backbone-Kanal bilden, und Kommunikationscontrollern, die eine direkte Verbindung zu den Kommunikationsleitungen bereitstellen.

6.2. Kommunikationscontroller müssen in Form von Funktionseinheiten, die Teil des Subsystems sind, oder in Form von baulich getrennten Geräten implementiert werden.

6.3. Die Regeln für die Kopplung und Interaktion von Kommunikationscontrollern mit dem funktionalen Teil des Subsystems werden durch diese Norm nicht geregelt.

6.4. Für Hauptkommunikationsleitungen sollte ein Koaxialkabel mit einem Wellenwiderstand von 75 Ohm verwendet werden.

6.5. Das Koaxialkabel muss an beiden Enden mit passenden Widerständen mit einem Widerstandswert von (75 ± 3,75) Ohm belastet werden. Die Leistung der Anpasswiderstände muss mindestens 0,25 W betragen.

Abschlusswiderstände müssen über HF-Anschlüsse an die Enden der Kommunikationsleitungen angeschlossen werden.

Das Erden oder Anschließen von Kommunikationsleitungen an Gerätegehäuse in zusammenpassenden Subsystemen ist nicht zulässig.

6.6. Die Dämpfung entlang der Hauptkanalkommunikationsleitung sollte bei einer Geschwindigkeit von 500 kbit/s nicht mehr als 18 dB betragen.

6.7. Die durch jeden Zweig der Hauptkanalkommunikationsleitung verursachte Gesamtdämpfung sollte 0,1 dB nicht überschreiten, einschließlich der durch die Qualität des Verbindungspunkts bestimmten Dämpfung, der Dämpfung am Zweig und der Dämpfung in Abhängigkeit von den Eingangs-Ausgangsparametern der Anpassungsschaltungen.

6.8. Abzweigungen von der Hauptkanal-Kommunikationsleitung müssen mit einem Koaxialkabel mit einem Wellenwiderstand von 75 Ohm erfolgen. Die Länge jedes Abzweigs beträgt maximal 3 m. Die Gesamtlänge aller Abzweige ist in der Gesamtlänge des Hauptkanals enthalten. Der Anschluss an die Kommunikationsleitung muss über HF-Anschlüsse erfolgen. Das Deaktivieren eines der Subsysteme sollte nicht zu einer Unterbrechung der Kommunikationsleitung führen.

6.9. Kommunikationscontroller müssen Transceiver-Verstärker enthalten, die Folgendes bieten:

Empfangsempfindlichkeit, nicht schlechter................................................ ...... ............. 240 mV

Ausgangssignalpegel ................................................ .................................... 4 bis 5 V

Ausgangsimpedanz................................................ ........ ......................... (37,50 ± 1,88) Ohm

6.10. Die Bildung elektrischer Signale zur Übertragung an den Hauptkanal erfolgt durch Modulation der Taktfrequenz mit den Signalen der übertragenen Nachricht. Jedes Bit der übertragenen Nachricht entspricht einer vollen Periode der Taktfrequenz, und die Anstiegs- und Abfallflanken des übertragenen Signals müssen mit dem Übergang durch Null der Taktfrequenz zusammenfallen (Abb. 6). Die Entsprechung der vom Hauptkanal empfangenen Symbole zu sinnvollen Zuständen wird wie folgt hergestellt:

das Symbol „0“ entspricht der entgegengesetzten Phase relativ zum vorherigen Symbol,

EINFÜHRUNG

Moderne Methoden zur Gestaltung der Aktivitäten von Benutzern automatisierter Steuerungssysteme haben sich im Rahmen eines systemtechnischen Entwurfskonzepts entwickelt, wodurch sich die Berücksichtigung des menschlichen Faktors auf die Lösung von Koordinationsproblemen beschränkte
„Inputs“ und „Outputs“ von Mensch und Maschine. Gleichzeitig lässt sich bei der Analyse der Unzufriedenheit der Benutzer automatisierter Steuerungssysteme feststellen, dass diese häufig auf das Fehlen eines einheitlichen, integrierten Ansatzes für die Gestaltung von Interaktionssystemen zurückzuführen ist.

Mit einem systemischen Ansatz können Sie viele Faktoren ganz unterschiedlicher Natur berücksichtigen, daraus diejenigen identifizieren, die aus Sicht bestehender systemweiter Ziele und Kriterien den größten Einfluss haben, und Wege und Methoden finden, diese effektiv zu beeinflussen .
Der Systemansatz basiert auf der Anwendung einer Reihe grundlegender Konzepte und Bestimmungen, unter denen wir die Konzepte des Systems, die Unterordnung der Ziele und Kriterien von Subsystemen unter die allgemeinen Systemziele und -kriterien usw. unterscheiden können. Der Systemansatz ermöglicht es uns, die Analyse und Synthese von Objekten unterschiedlicher Natur und Komplexität aus einem einzigen Blickwinkel zu betrachten, dabei die wichtigsten charakteristischen Merkmale der Funktionsweise des Systems zu identifizieren und die wichtigsten Faktoren für die zu berücksichtigen ganzes System. Die Bedeutung des Systemansatzes ist besonders groß bei der Gestaltung und dem Betrieb von Systemen wie automatisierten Kontrollsystemen (ACS), bei denen es sich im Wesentlichen um Mensch-Maschine-Systeme handelt, bei denen eine Person die Rolle eines Kontrollsubjekts spielt.

Ein systematischer Designansatz ist eine umfassende, vernetzte, verhältnismäßige Betrachtung aller Faktoren, Wege und Methoden zur Lösung eines komplexen multifaktoriellen und multivariaten Problems der Gestaltung einer Interaktionsschnittstelle. Im Gegensatz zum klassischen Ingenieurdesign werden bei der Verwendung eines Systemansatzes alle Faktoren des entworfenen Systems berücksichtigt – funktionale, psychologische, soziale und sogar ästhetische.

Die Automatisierung der Steuerung erfordert zwangsläufig die Umsetzung eines systematischen Ansatzes, da sie das Vorhandensein eines selbstregulierenden Systems mit Eingängen, Ausgängen und einem Kontrollmechanismus voraussetzt. Schon das Konzept eines Interaktionssystems weist auf die Notwendigkeit hin, die Umgebung zu berücksichtigen, in der es funktionieren muss. Daher sollte das Interaktionssystem als Teil eines größeren Systems betrachtet werden – eines automatisierten Echtzeit-Steuerungssystems, während letzteres ein kontrolliertes Umgebungssystem ist.

Derzeit kann es als erwiesen angesehen werden, dass die Hauptaufgabe bei der Gestaltung einer Benutzeroberfläche nicht darin besteht, eine Person rational in den Regelkreis „einzupassen“, sondern basierend auf den Aufgaben der Objektsteuerung ein System der Interaktion zwischen zwei Gleichen zu entwickeln Partner (menschlicher Bediener und Hardware- und Softwarekomplex).
ACS), rationale Verwaltung des Kontrollobjekts.
FACHBEREICH

Es ist also offensichtlich, dass der menschliche Bediener das letzte Glied des Steuerungssystems ist, d. h. Gegenstand des Managements, und der Hardware- und Softwarekomplex des automatisierten Kontrollsystems ist ein instrumentelles Mittel zur Umsetzung seiner Management-(Betriebs-)Aktivitäten, d.h. Kontrollobjekt. Nach der Definition von V.F. Venda ist ein automatisiertes Kontrollsystem eine hybride Intelligenz, bei der das operative (Führungs-)Personal und der agroindustrielle Komplex des automatisierten Kontrollsystems gleichberechtigte Partner bei der Lösung komplexer Managementprobleme sind.

Die rationelle Arbeitsorganisation der automatisierten Arbeitsplatzbetreiber ist einer der wichtigsten Faktoren für das effektive Funktionieren des Gesamtsystems. In den allermeisten Fällen handelt es sich bei der Führungsarbeit um eine indirekte menschliche Tätigkeit, da er unter den Bedingungen eines automatisierten Kontrollsystems auskommt, ohne das reale Objekt zu „sehen“. Zwischen dem realen Steuerungsobjekt und dem menschlichen Bediener befindet sich ein Informationsmodell des Objekts (Mittel zur Anzeige von Informationen). Daher stellt sich das Problem, nicht nur Mittel zur Anzeige von Informationen zu entwerfen, sondern auch Mittel zur Interaktion zwischen dem menschlichen Bediener und den technischen Mitteln des automatisierten Steuerungssystems, d. h. ein Systemdesignproblem, das wir als Benutzeroberfläche bezeichnen sollten.

Die Schnittstelle der menschlichen Interaktion mit den technischen Mitteln des automatisierten Steuerungssystems lässt sich strukturell darstellen (siehe Abb. 1). Es besteht aus APK und Interaktionsprotokollen. Der Hardware- und Softwarekomplex bietet folgende Funktionen:

1. Umwandlung der im agroindustriellen Komplex des automatisierten Kontrollsystems zirkulierenden Daten in auf Monitoren angezeigte Informationsmodelle (SOI – Information Display Tools);

2. Regeneration von Informationsmodellen (IM);

3. Sicherstellung der Dialoginteraktion zwischen einer Person und dem automatisierten Kontrollsystem;

4. Umwandlung der vom PO (menschlichen Bediener) ausgehenden Einflüsse in Daten, die vom Steuerungssystem verwendet werden;

5. Physische Implementierung von Interaktionsprotokollen (Harmonisierung von Datenformaten, Fehlerkontrolle usw.).

Der Zweck der Protokolle besteht darin, einen Mechanismus für die zuverlässige und zuverlässige Übermittlung von Nachrichten zwischen dem menschlichen Bediener und dem SOI und folglich zwischen dem PO und dem Steuerungssystem bereitzustellen. Ein Protokoll ist eine Regel, die die Interaktion definiert, eine Reihe von Verfahren zum Austausch von Informationen zwischen parallelen Prozessen in Echtzeit. Diese Prozesse (das Funktionieren des agroindustriellen Komplexes des automatisierten Kontrollsystems und die operativen Aktivitäten des Kontrollsubjekts) sind erstens durch das Fehlen fester zeitlicher Beziehungen zwischen dem Auftreten von Ereignissen und zweitens durch das Fehlen von gekennzeichnet Interdependenz zwischen Ereignissen und Handlungen bei ihrem Eintreten.

Die Funktionen des Protokolls beziehen sich auf den Nachrichtenaustausch zwischen diesen Prozessen. Format und Inhalt dieser Nachrichten bilden die logischen Merkmale des Protokolls. Die Regeln zur Ausführung von Prozeduren bestimmen die Aktionen, die von Prozessen ausgeführt werden, die gemeinsam an der Implementierung des Protokolls beteiligt sind. Der Satz dieser Regeln ist das Verfahrensmerkmal des Protokolls. Mithilfe dieser Konzepte können wir nun ein Protokoll formal als eine Reihe logischer und prozeduraler Merkmale eines Kommunikationsmechanismus zwischen Prozessen definieren. Die logische Definition bildet die Syntax und die prozedurale Definition die Semantik des Protokolls.

Durch die Generierung eines Bildes mit APC können Sie nicht nur zweidimensionale Bilder erhalten, die auf eine Ebene projiziert werden, sondern auch dreidimensionale Grafiken mithilfe von Ebenen und Oberflächen zweiter Ordnung mit der Übertragung der Textur der Bildoberfläche implementieren.

Abhängig von der Art des reproduzierten Bildes sollten die Anforderungen an das IM-Alphabet, die Art der Zeichenbildung und die Art der Verwendung von Bildelementen hervorgehoben werden. Das verwendete Alphabet charakterisiert den Typ des Modells und seine visuellen Fähigkeiten. Sie wird durch die Klasse der zu lösenden Probleme bestimmt, spezifiziert durch die Anzahl und Art der Zeichen, die Anzahl der Helligkeitsabstufungen, die Ausrichtung der Zeichen, die Flimmerfrequenz des Bildes usw.

Das Alphabet muss die Konstruktion jeglicher Informationsmodelle innerhalb der angezeigten Klasse gewährleisten. Es muss auch angestrebt werden, die Redundanz des Alphabets zu reduzieren.

Methoden zur Zeichenbildung werden nach den verwendeten Bildelementen klassifiziert und in Modellieren, Synthetisieren und Generieren unterteilt. Für ein Zeichen, das auf einem CRT-Bildschirm gebildet wird, ist das Matrixformat vorzuziehen.

Durch die Beobachtung des Monitors kann der Benutzer ein Bild des Systemmodus konstruieren, das auf der Grundlage von Training, Schulung und Erfahrung (konzeptionelles Modell) erstellt wird. Daher ist es möglich, dieses Bild entsprechend der Situation mit dem theoretischen Bild zu vergleichen .
Das Erfordernis der Angemessenheit, Isomorphie und Ähnlichkeit der räumlich-zeitlichen Struktur der angezeigten Kontrollobjekte und der Umgebung bestimmt die Wirksamkeit des Modells.

Das Bild wird basierend auf seiner digitalen Darstellung reproduziert, die in einem Speicherblock namens Refresh-Puffer enthalten ist.

Reis. 1. Informationen und logisches Diagramm der Interaktionsschnittstelle.

INFORMATIONSMODELL: INPUT- UND OUTPUT-INFORMATIONEN

Das Informationsmodell, das für den Bediener eine Informationsquelle ist, auf deren Grundlage er sich ein Bild der realen Situation macht, umfasst in der Regel eine Vielzahl von Elementen. Unter Berücksichtigung der unterschiedlichen semantischen Natur der verwendeten Elemente kann das Informationsmodell als eine Reihe miteinander verbundener Elemente dargestellt werden:

D ^ (Dn) , wobei Rj die Menge der Elemente des Informationsmodells der j-ten Gruppe ist, n=1,...N; k=1,...K.

Die Anzahl der Elementgruppen des Informationsmodells wird durch den Detaillierungsgrad der Beschreibung der Zustände und Betriebsbedingungen des Steuerungsobjekts bestimmt. In der Regel ist ein Informationsmodellelement mit einem Parameter des Kontrollobjekts verknüpft. Darüber hinaus kann ein grafisches Informationsmodell als komplexes grafisches Bild betrachtet werden. Elemente des Informationsmodells fungieren hier als Bildelemente. Jedes Bild besteht aus einem bestimmten Satz grafischer Grundelemente, bei denen es sich um ein beliebiges grafisches Element mit geometrischen Eigenschaften handelt. Buchstaben (alphanumerische und beliebige andere Symbole) können ebenfalls als Grundelemente dienen.

Eine Reihe grafischer Grundelemente, die der Bediener als Ganzes manipulieren kann, wird als Segment angezeigter Informationen bezeichnet. Neben einem Segment wird häufig das Konzept eines grafischen Objekts verwendet, das als eine Reihe von Grundelementen verstanden wird, die die gleichen visuellen Eigenschaften und den gleichen Status haben und auch durch einen Namen identifiziert werden.
Bei der Organisation des Prozesses der Informationsverarbeitung in Anzeigesystemen werden wir die folgenden Konzepte manipulieren:

6. Statische Informationen – Informationen, die inhaltlich relativ stabil sind und als Hintergrund verwendet werden. Zum Beispiel ein Koordinatengitter, ein Plan, ein Bild des Gebiets usw.

7. Dynamische Informationen – Informationen, die in einem bestimmten Zeitintervall hinsichtlich Inhalt oder Position auf dem Bildschirm variabel sind. In Wirklichkeit sind dynamische Informationen oft eine Funktion einiger Zufallsparameter.

Diese Aufteilung gilt als sehr bedingt. Trotzdem kann es beim Entwurf echter Informationsanzeigesysteme problemlos gelöst werden.

Bei der Erstellung komplexer automatisierter Steuerungssysteme ist die Softwareentwicklung von großer Bedeutung, denn Dabei handelt es sich um Software, die die Intelligenz eines Computers erzeugt, der komplexe wissenschaftliche Probleme löst und die komplexesten technologischen Prozesse steuert. Derzeit nimmt bei der Erstellung solcher Systeme die Rolle des menschlichen Faktors und damit der ergonomischen Unterstützung des Systems deutlich zu. Die Hauptaufgabe der ergonomischen Unterstützung besteht darin, die Interaktion zwischen Mensch und Maschine nicht nur während der Bedienung, sondern auch bei der Herstellung und Entsorgung technischer Komponenten zu optimieren. Wenn wir also den Ansatz zum Design von Benutzeroberflächen systematisieren, können wir einige grundlegende Funktionsaufgaben und Designprinzipien nennen, die eine moderne Programmiersprache lösen sollte und die Delphi erfolgreich bewältigt:

Das Prinzip des minimalen Arbeitsaufwands, das zwei Aspekte hat:

8. Minimierung der Ressourcenkosten seitens des Softwareentwicklers, was durch die Schaffung einer bestimmten Methodik und Erstellungstechnologie erreicht wird, die für herkömmliche Produktionsprozesse charakteristisch ist;

9. Minimierung der Ressourcenkosten auf Seiten des Nutzers, d.h. Der PO sollte nur die Arbeiten ausführen, die notwendig sind und vom System nicht ausgeführt werden können. Es sollte keine Wiederholung bereits erledigter Arbeiten geben usw.

Die Aufgabe des größtmöglichen gegenseitigen Verständnisses. Diese. Der PO sollte beispielsweise nicht mit der Suche nach Informationen beschäftigt sein, oder die auf dem Bildschirm angezeigten Informationen sollten keine Neukodierung oder zusätzliche Interpretation durch den Benutzer erfordern.

Der Benutzer sollte sich so wenig Informationen wie möglich merken, da dies die Fähigkeit des PO verringert, betriebliche Entscheidungen zu treffen.

Das Prinzip der maximalen Benutzerkonzentration auf die jeweilige Aufgabe und Lokalisierung von Fehlermeldungen.
WAS VERSTEHEN SIE MIT SCHNITTSTELLE?

Unter Benutzeroberfläche versteht man die Kommunikation zwischen einer Person und einem Computer. Beim allgemeinen Benutzerzugriff handelt es sich um Regeln, die den Dialog anhand allgemeiner Elemente erläutern, z. B. Regeln für die Darstellung von Informationen auf einem Bildschirm, und Regeln für interaktive Technologie, z. B. Regeln für die Reaktion eines menschlichen Bedieners auf die Darstellung auf einem Bildschirm. In diesem Kursprojekt betrachten wir den OPD-Standard von IBM, der gemeinsam mit MICROSOFT für die RS-AT-Maschinenklasse entwickelt wurde.

SCHNITTSTELLENKOMPONENTEN

Auf praktischer Ebene ist eine Schnittstelle eine Reihe von Standardtechniken für die Interaktion mit Technologie. Auf theoretischer Ebene besteht die Schnittstelle aus drei Hauptkomponenten:

1. Eine Kommunikationsmethode zwischen einer Maschine und einem menschlichen Bediener.

2. Die Kommunikationsmethode zwischen einem menschlichen Bediener und einer Maschine.

3. Methode zur Darstellung der Benutzeroberfläche.

MASCHINE AN ​​BENUTZER

Die Art und Weise, wie die Maschine mit dem Benutzer kommuniziert (Darstellungssprache), wird durch die Maschinenanwendung (Anwendungssoftwaresystem) bestimmt.
Die Anwendung steuert den Zugriff auf Informationen, die Verarbeitung von Informationen und die Präsentation von Informationen in einer für den Benutzer verständlichen Form.

BENUTZER ZUR MASCHINE

Der Benutzer muss die vom Computer präsentierten Informationen erkennen, sie verstehen (analysieren) und mit der Antwort fortfahren. Die Antwort wird durch interaktive Technologie umgesetzt, deren Elemente Aktionen wie das Auswählen eines Objekts mit einer Taste oder einer Maus sein können. All dies macht den zweiten Teil der Schnittstelle aus, nämlich die Aktionssprache.

WIE DER BENUTZER DENKT

Benutzer erhalten einen Einblick in die Maschinenschnittstelle, ihre Funktionen und ihre Bedienung. Einige dieser Überzeugungen entstehen bei Benutzern durch Erfahrungen mit anderen Maschinen, beispielsweise einem Druckgerät, einem Taschenrechner, Videospielen und einem Computersystem. Eine gute Benutzeroberfläche macht sich diese Erfahrung zunutze. Aus der Erfahrung des Benutzers mit der Benutzeroberfläche selbst entstehen weiter entwickelte Ideen. Die Schnittstelle unterstützt Benutzer bei der Entwicklung von Ansichten, die später bei der Arbeit mit anderen Anwendungsschnittstellen verwendet werden können.

KONSISTANTE SCHNITTSTELLE

Der Schlüssel zur Erstellung einer effektiven Schnittstelle liegt darin, dass die Bediener so schnell wie möglich ein einfaches konzeptionelles Modell der Schnittstelle entwickeln. Shared User Access erreicht dies durch Konsistenz. Das Konzept der Konsistenz besteht darin, dass der Benutzer bei der Arbeit mit einem Computer ein System entwickelt, das die gleichen Reaktionen auf die gleichen Aktionen erwartet, wodurch das Benutzeroberflächenmodell ständig gestärkt wird. Konsistenz kann durch die Ermöglichung des Dialogs zwischen dem Computer und dem menschlichen Bediener die Zeit reduzieren, die der Benutzer benötigt, um sich mit der Benutzeroberfläche vertraut zu machen und sie für die Ausführung einer Aufgabe zu verwenden.

Konsistenz ist eine Eigenschaft einer Schnittstelle, um die Benutzerwahrnehmung zu verbessern. Ein weiterer Bestandteil der Schnittstelle ist ihre Spezifität und Klarheit. Dies geschieht durch die Anwendung eines Paneelplans, den Einsatz von Farben und anderen Ausdruckstechniken. Ideen und Konzepte werden dann auf einem Bildschirm physisch zum Ausdruck gebracht, mit dem der Benutzer direkt interagiert.

KONSISTENZ – DREI DIMENSIONEN:

Zu sagen, dass eine Schnittstelle konsistent ist, ist so, als würde man sagen, dass etwas größer als etwas ist. Wir sind gezwungen zu fragen: „Mehr als was?“ Wenn wir sagen, dass eine Schnittstelle konsistent ist, müssen wir uns fragen: „Womit konsistent?“ Einige Dimensionen müssen erwähnt werden.

Eine Schnittstelle kann drei großen Kategorien oder Dimensionen zugeordnet werden: physisch, syntaktisch und semantisch.

4. Die physische Konsistenz bezieht sich auf die Hardware: Tastaturlayout, Tastenlayout, Mausnutzung. Beispielsweise besteht physische Konsistenz für die F3-Taste, wenn sie sich unabhängig von der Systemnutzung immer am selben Ort befindet. Ebenso ist es physikalisch konsistent, eine Taste einer Maus auszuwählen, wenn diese immer unter dem Zeigefinger positioniert ist.

5. Syntaktische Konsistenz bezieht sich auf die Reihenfolge und Reihenfolge des Erscheinens von Elementen auf dem Bildschirm (Darstellungssprache) und die Reihenfolge der Anforderungsaktionsanforderungen (Aktionssprache).

Beispiel: Es besteht syntaktische Konsistenz, wenn Sie den Paneltitel immer in der Mitte und oben im Panel platzieren.

6. Semantische Konsistenz bezieht sich auf die Bedeutung der Elemente, aus denen die Schnittstelle besteht. Was bedeutet zum Beispiel „Exit“? Wo melden sich Benutzer ab und was passiert als nächstes?

INTERSYSTEMKONSISTENZ

Der allgemeine Benutzerzugriff enthält Definitionen aller Elemente und interaktiver Technologie. Aufgrund der technischen Möglichkeiten bestimmter Systeme können diese Definitionen jedoch unterschiedlich ausfallen. Daher kann die allgemeine Schnittstelle nicht für alle Systeme identisch sein.

Die Konsistenz zusammengesetzter Systeme ist ein Gleichgewicht zwischen physischer, syntaktischer und semantischer Konsistenz und dem Wunsch, die optimalen Fähigkeiten des Systems zu nutzen.

VORTEILE EINER EINHEITLICHEN BENUTZEROBERFLÄCHE

Eine einheitliche Oberfläche spart Benutzern und Entwicklern Zeit und Geld. Benutzer profitieren davon, dass sie sich weniger Zeit für das Erlernen der Anwendungen nehmen und dann weniger Zeit haben, die Arbeit zu erledigen, wenn sie funktionieren. Zusätzliche Vorteile für den Benutzer werden sich in seinem Verhalten gegenüber den Anwendungen widerspiegeln.

Eine konsistente Benutzeroberfläche reduziert Benutzerfehler, erhöht die Aufgabenzufriedenheit und sorgt dafür, dass sich der Benutzer mit dem System wohler fühlt.

Eine konsistente Benutzeroberfläche kommt auch Anwendungsentwicklern zugute, da durch die Standardisierung von Schnittstellenelementen und interaktiver Technologie gemeinsame Blöcke von Schnittstellenelementen identifiziert werden. Mit diesen Bausteinen können Programmierer Anwendungen einfacher und schneller erstellen und ändern. Da beispielsweise dasselbe Panel in vielen Systemen verwendet werden kann, können Anwendungsentwickler dieselben Panels in verschiedenen Projekten verwenden.

Obwohl die Benutzeroberfläche die Regeln für Schnittstellenelemente und interaktive Technologie festlegt, ermöglicht sie ein recht hohes Maß an Flexibilität. Beispielsweise sind für die Schnittstelle fünf Arten von Panels definiert, es ist jedoch möglich, dass Panels für bestimmte Anwendungen verwendet werden. General User Access empfiehlt die Verwendung bestimmter Panels. Wenn dies jedoch nicht möglich ist, sollten bestimmte Elemente bestimmter Panels verwendet werden.


SCHNITTSTELLE

MS-Windows stellt Benutzern eine grafische Benutzeroberfläche (GUI) zur Verfügung, die eine Standardbenutzer- und Programmierumgebung bereitstellt. (GUI) bietet eine anspruchsvollere und benutzerfreundlichere Umgebung als die befehlsgesteuerte DOS-Schnittstelle. Das Arbeiten unter Windows basiert auf intuitiven Prinzipien. Es fällt Ihnen leicht, von Aufgabe zu Aufgabe zu wechseln und Informationen zwischen ihnen auszutauschen. Allerdings stehen Anwendungsentwickler traditionell vor Programmierherausforderungen, da die Windows-Umgebung äußerst komplex ist.

Delphi ist eine Sprach- und Programmierumgebung, die zur RAD-Klasse gehört
(Rapid Application Development – ​​„Tool für die schnelle Anwendungsentwicklung“) CASE-Tools – Technologien. Delphi ermöglichte eine leistungsstarke Anwendungsentwicklung
Windows ist ein schneller Prozess, der Ihnen Freude bereitet. Anwendungen
Windows, dessen Erstellung viel menschlichen Aufwand erforderte, beispielsweise in C++, kann jetzt mit Delphi von einer Person geschrieben werden.

Die Windows-Schnittstelle gewährleistet eine vollständige Übertragung der CASE-Technologien in ein integriertes System, um die Arbeit bei der Erstellung eines Anwendungssystems in allen Phasen des Lebenszyklus von Arbeit und Systemdesign zu unterstützen.

Delphi verfügt über eine breite Palette an Funktionen, die vom Formulardesigner bis zur Unterstützung aller gängigen Datenbankformate reicht. Die Umgebung macht die Programmierung solcher Komponenten überflüssig
Windows für allgemeine Zwecke, wie Beschriftungen, Symbole und sogar Dialogleisten.
Wenn Sie unter Windows arbeiten, haben Sie in vielen verschiedenen Anwendungen immer wieder dieselben „Objekte“ gesehen. Dialogfenster (z. B. „Datei auswählen“ und „Speichern“)
Datei) sind Beispiele für wiederverwendbare Komponenten, die direkt in Delphi integriert sind. Dadurch können Sie diese Komponenten an die vorhandene Aufgabe anpassen, sodass sie genau so funktionieren, wie es die von Ihnen erstellte Anwendung erfordert. Es gibt auch vordefinierte visuelle und nicht visuelle Objekte, darunter Schaltflächen, Datenobjekte, Menüs und vorgefertigte Dialogfenster. Mithilfe dieser Objekte können Sie beispielsweise eine Dateneingabe mit nur wenigen Mausklicks durchführen, ohne auf Programmierung zurückgreifen zu müssen. Dies ist eine visuelle Umsetzung der Anwendungen von CASE-Technologien in der modernen Anwendungsprogrammierung. Der Teil, der direkt mit der Programmierung der Benutzeroberfläche durch das System zusammenhängt, wird als visuelle Programmierung bezeichnet

Vorteile beim Entwerfen von Workstations in einer Windows-Umgebung mit Delphi:

10. Eliminiert die Notwendigkeit, Daten erneut einzugeben;

11. Die Konsistenz zwischen dem Projekt und seiner Umsetzung ist gewährleistet.

12. Entwicklungsproduktivität und Programmportabilität steigen.

Visuelle Programmierung verleiht der Erstellung von Anwendungen eine neue Dimension, indem sie es ermöglicht, diese Objekte auf dem Bildschirm anzuzeigen, bevor das Programm selbst ausgeführt wird. Ohne visuelle Programmierung erfordert der Rendering-Prozess das Schreiben eines Codes, der das Objekt an Ort und Stelle erstellt und konfiguriert. Es war nur möglich, codierte Objekte während der Programmausführung zu sehen. Mit diesem Ansatz wird es zu einem mühsamen Prozess, Objekte so aussehen und verhalten zu lassen, wie Sie es möchten. Dazu müssen Sie den Code immer wieder korrigieren, dann das Programm ausführen und sehen, was passiert.

Dank visueller Entwicklungstools können Sie mit Objekten arbeiten, sie vor Ihre Augen halten und fast sofort Ergebnisse erzielen. Durch die Möglichkeit, Objekte so zu sehen, wie sie während der Programmausführung erscheinen, entfällt die Notwendigkeit vieler manueller Arbeiten, die für die Arbeit in einer nicht-visuellen Umgebung typisch sind, unabhängig davon, ob sie objektorientiert sind oder nicht. Nachdem ein Objekt in Form einer visuellen Programmierumgebung platziert wurde, werden alle seine Attribute sofort in Form von Code angezeigt, der dem Objekt als Einheit entspricht, die während der Ausführung des Programms ausgeführt wird.

Die Objektplatzierung in Delphi beinhaltet eine engere Beziehung zwischen Objekten und tatsächlichem Programmcode. Objekte werden in Ihrem Formular platziert und der den Objekten entsprechende Code wird automatisch in die Quelldatei geschrieben. Dieser Code wird so kompiliert, dass er eine deutlich bessere Leistung bietet als die visuelle Umgebung, die Informationen nur interpretiert, während das Programm ausgeführt wird.

Die drei Hauptteile des Interface-Designs sind: Panel-Design, Dialog-Design und Fensterpräsentation. Für Allgemein
Der Benutzerzugriff muss auch die Anwendungsbedingungen berücksichtigen
Architektur von Anwendungssystemen. Es gibt auch andere Bedingungen: ob es sich bei den Eingabegeräten an den Terminals um Tastatur- oder Zeigegeräte handelt und ob es sich bei den Anwendungen um Zeichen- oder Grafikanwendungen handelt.

ENTWICKLUNG DES PANELDESIGNS

Lassen Sie uns die Grundbegriffe im Zusammenhang mit der Panelentwicklung festlegen.

Ein Bildschirm ist die Oberfläche eines Computerarbeitsplatzes oder Terminals, auf der sich für den Benutzer bestimmte Informationen befinden.
Ein Panel besteht aus vordefinierten gruppierten Informationen, die auf eine bestimmte Weise strukturiert und auf dem Bildschirm platziert werden. Allgemein
User Access richtet fünf Panel-Schemata ein, sogenannte Panel-Typen. Um unterschiedliche Arten von Informationen darzustellen, müssen unterschiedliche Paneltypen verwendet werden. Die fünf Paneltypen sind wie folgt:

9. Informationen;

10. Liste;

11. Logisch.

Sie können auch Teile dieser Paneltypen mischen, um gemischte Panels zu erstellen. Sie sollten sich jedes Panel als einen Raum vorstellen, der in drei Hauptteile unterteilt ist, von denen jeder eine andere Art von Informationen enthält:

12. Aktionsmenü und Dropdown-Menü;

13. Plattenkörper;

14. Funktionstastenbereich.

In Abb. Abbildung 2 zeigt die Position der drei Bereiche des Panels.
|Aktionsmenü |
| |
|Plattenkörper |
| |
|Funktionstastenbereich |

Reis. 2. Drei Panelbereiche.

Oben im Bedienfeld wird ein Aktionsmenü angezeigt. Dadurch erhalten Benutzer Zugriff auf eine Gruppe von Aktionen, die von der Anwendung unterstützt werden. Das Aktionsmenü enthält eine Liste möglicher Aktionen zur Auswahl. Wenn Benutzer eine Auswahl treffen, erscheint eine Liste möglicher Aktionen in Form eines Dropdown-Menüs auf dem Bildschirm. Das Dropdown-Menü ist eine Erweiterung des Aktionsmenüs.

Das Wort „Aktionen“ im „Aktionsmenü“ bedeutet nicht, dass alle Befehle Verben sein müssen. Substantive sind ebenfalls akzeptabel. Die Aktionsbedeutung im Begriff „Aktionsmenü“ ergibt sich aus der Tatsache, dass die Auswahl eines Aktionsmenüelements von der Anwendung durch Benutzeraktionen durchgeführt wird. Beispielsweise ist in einem Textverarbeitungsprogramm die Aktionsmenüauswahl „Schriftarten“ ein Substantiv und ermöglicht es dem Benutzer, Aktionen zur Schriftartenauswahl anzufordern.

Einige Panels verfügen über ein Aktionsmenü, andere nicht.

Das Aktionsmenü und das Dropdown-Menü bieten Benutzern zwei große Vorteile.

Der erste Vorteil besteht darin, dass diese Aktionen für Benutzer sichtbar werden und durch einfache interaktive Techniken zur Ausführung aufgefordert werden können. „Anfrage“ bedeutet die Einleitung einer Aktion.
Ein menschlicher Bediener leitet eine Aktion ein, indem er eine Funktionstaste drückt, eine Auswahl aus einem Pulldown-Menü trifft oder einen Befehl eingibt. Das Aktionsmenü und das Pulldown-Menü bieten ein visuelles Erlebnis, das Benutzern hilft, die benötigten Aktionen zu finden, ohne sich den Aktionsnamen merken und eingeben zu müssen.

Der zweite Vorteil besteht darin, dass bei Auswahl aus dem Aktionsmenü ein Dropdown-Menü angezeigt wird, d. h. Sie lösen nie sofortiges Handeln aus. Benutzer sehen, dass die Umsetzung solcher Aktionen keine irreparablen Folgen hat und sie haben keine Angst vor einer falschen Aktion.

Das Aktionsmenü und das Dropdown-Menü bieten eine zweistufige Aktionshierarchie. Sie können eine zusätzliche Ebene bereitstellen, indem Sie Popup-Fenster verwenden, die angezeigt werden, wenn der Bediener eine Auswahl aus einem Dropdown-Menü trifft. Wenn der Bediener dann im Popup-Fenster eine Auswahl trifft, werden möglicherweise eine Reihe von Popups angezeigt, während die Aktionen ausgeführt werden. Allgemein
User Access empfiehlt, die Anzahl der Popup-Ebenen auf drei zu beschränken, da viele Benutzer Schwierigkeiten haben, die Hierarchie von Menüs mit vielen Ebenen zu verstehen.

Der Hauptteil des Panels befindet sich unterhalb des Aktionsmenüs und oberhalb des Funktionstastenbereichs. Jedes von Ihnen erstellte Panel verfügt über einen Hauptteil, der in mehrere Bereiche unterteilt werden kann, wenn Ihre Anwendung Benutzern mehr als eine Informationsgruppe gleichzeitig anzeigen muss oder es Benutzern ermöglicht, mehr als eine Informationsgruppe gleichzeitig einzugeben oder zu aktualisieren Zeit.

Der Panel-Körper kann auch einen Befehlsbereich enthalten, in dem Benutzer Anwendungs- oder Systembefehle eingeben, und einen Nachrichtenbereich, in dem Nachrichten angezeigt werden.

Der Befehlsbereich ist eine Möglichkeit, Benutzern eine Befehlsschnittstelle bereitzustellen, die eine Alternative zur Aufforderung zu Aktionen über das Aktionsmenü und das Pulldown-Menü darstellt. In Nachrichtenfenstern haben Sie eine andere Möglichkeit, Nachrichten auf dem Bildschirm zu platzieren als in Fenstern, da es wichtig ist, dass Nachrichten nicht die Panelinformationen oder Aktionsanforderungen beeinträchtigen.

Der Funktionstastenbereich befindet sich am unteren Rand des Bedienfelds und der Bediener kann wählen, ob er ihn in Kurzform, Langform oder gar nicht platzieren möchte. Es enthält eine Liste von Funktionstasten. Einige Bedienfelder enthalten möglicherweise sowohl ein Aktionsmenü als auch eine Funktionstastenüberschrift. Sie müssen sicherstellen, dass der Funktionstastenbereich für alle Bedienfelder aktiviert ist. Der Benutzer kann sich jedoch dafür entscheiden, diese nicht abzuschirmen. Siehe Abb. 3 zeigt eine allgemeine Ansicht des Systembenutzerpanels.
|Kommunikationsauswahl |
|Wählen Sie eine der folgenden Kommunikationsarten: |
|1. Empfangen von Post |
|2. Nachrichten empfangen |
|3. E-Mail senden |
|4. Postjournal |
|5. Operationen |
|6. Poststatus |
|Esc=Abbrechen |F1=Hilfe |F3=Beenden |

Reis. 3. Panel mit Funktionstastenbereich. Der Funktionstastenbereich ist in Kurzform dargestellt und enthält die Funktionen Abbrechen, Hilfe und

Paneelelemente sind die kleinsten Teile eines Paneeldesigns.
Einige Elemente sind exklusiv für bestimmte Bereiche des Panels, während andere in anderen Bereichen verwendet werden können.

Der allgemeine Benutzerzugriff bietet eine Reihe von Symbolen und visuellen Hinweisen, z. B. Pseudoschaltflächen und Kontaktschaltflächen, mit denen Sie Benutzern anzeigen können, mit welchen Auswahlfeldern oder Aktionen sie arbeiten.

GESTALTUNGSPRINZIPIEN: OBJEKT – AKTION

Die Aufteilung eines Panels in Bereiche, die Informationsobjekte oder Aktionsauswahlen enthalten, basiert auf dem Objekt-Aktion-Prinzip des Panel-Designs. Dieses Prinzip ermöglicht es Benutzern, zunächst ein Objekt im Hauptteil des Panels auszuwählen und dann die entsprechende Aktion zum Arbeiten mit dem ausgewählten Objekt aus dem Aktionsmenü oder dem Funktionstastenbereich auszuwählen.

Mit dieser Objekt-Aktion-Zuordnung können Sie Aktionsmenüs und Pulldown-Menüs aus einer Aktion erstellen, wobei nur diejenigen berücksichtigt werden, die für die entsprechenden Objekte gültig sind. Die Verwendung des Objekt-Aktions-Konzepts trägt dazu bei, die Anzahl der Modi zu minimieren, von denen eine große Anzahl manchmal Unannehmlichkeiten für Benutzer verursacht und das Erlernen und Verwenden der Anwendung erschwert. Das Objekt-Aktion-Prinzip ist vorzuziehen, in den meisten Fällen kann jedoch auch eine Aktion-Objekt-Beziehung angewendet werden, bei der der Bediener Objekte und Aktionen in umgekehrter Reihenfolge auswählt.

BENUTZERBEDIENUNG MIT DEM PANEL

Der Benutzer interagiert mit Panel-Elementen über einen Auswahlcursor, zu dessen Auswahlformen ein Farbbalken gehört, der zur Hervorhebung von Auswahlfeldern und Eingabefeldern dient. Der Auswahlcursor zeigt an, wo und womit der Benutzer arbeiten wird. Benutzer bewegen den Cursor mit der Tastatur oder der Maus im Bedienfeld.

DIREKTE INTERAKTION

Der gemeinsame Benutzerzugriff umfasst Designkonzepte wie Turn-by-Turn, visuelle Hinweise und interaktive Technologie.
Erfahrene Benutzer benötigen diesen Grad an Benutzerfreundlichkeit jedoch möglicherweise nicht. Sie erfordern möglicherweise eine direktere Interaktion mit der Anwendung. Für solche Benutzer enthält Shared User Access auch schnelle interaktive Technologien wie:

15. Funktionstasten Aktionen zuweisen.

16. Beschleunigter Ausstieg aus hochrangigen Aktivitäten.

17. Verwendung von Mnemoniken und Zahlen zur Auswahl von Objekten und Aktionen.

18. Der Befehlsbereich ermöglicht dem Benutzer die Eingabe von Anwendungs- und Systembefehlen.

19. Die Verwendung der Maus beschleunigt die Auswahl von Aktionen.

EINEN DIALOG AUFBAUEN

Ein Dialog ist eine Abfolge von Anfragen zwischen einem Benutzer und einem Computer: die Anfrage des Benutzers, die Antwort und Anfrage des Computers und die abschließende Aktion des Computers.

Während Benutzer und Computer Nachrichten austauschen, bewegt sich der Dialog unter der Kontrolle des Bedieners entlang eines der von der Anwendung bereitgestellten Pfade. Im Wesentlichen bewegt sich der Benutzer durch die Anwendung, indem er bestimmte Aktionen ausführt, die Teil einer Konversation sind. Diese Konversationsaktionen erfordern nicht unbedingt, dass der Computer Informationen verarbeitet; Sie können nur dazu führen, dass Sie von einem Panel zum anderen oder von einer Anwendung zu einer anderen wechseln, wenn mehr als eine Anwendung ausgeführt wird. Konversationsaktionen steuern auch, was mit Informationen passiert, die Benutzer in ein bestimmtes Panel eingeben. ob es gespeichert oder gespeichert werden soll, wenn Benutzer entscheiden, zu einem anderen App-Panel zu wechseln.

Der Dialog besteht also aus zwei Teilen:

Jeder Schritt des Dialogs geht mit der Entscheidung einher, neue Informationen zu speichern oder nicht zu speichern.

Mit mehreren Konversationspfaden erhält der Bediener die Möglichkeit, bei seinen Entscheidungen alternative Wege einzuschlagen, einschließlich allgemeiner Konversationsaktionen wie Betreten, Abbrechen und Verlassen. Allgemeine Dialogaktionen sind eine Reihe solcher Aktionen, die in definiert sind
Allgemeiner Benutzerzugriff, der für alle Anwendungen eine gemeinsame Bedeutung hat. Mit einigen dieser Modi kann der Benutzer Folgendes erreichen:

22. Einen Schritt vorwärts (Eintrittsaktion);

23. Einen Schritt zurück (Aktion abbrechen);

24. Zurück zu einem bestimmten Anwendungspunkt (Funktionsexit-Aktion);

25. Verlassen Sie die Anwendung (Anwendungsmodus beenden).

Eingabe- und Abbruchaktionen, wie z. B. Dialogschritte, präsentieren dem Bediener normalerweise ein neues Panel oder dasselbe Panel, jedoch mit erheblichen Änderungen. An verschiedenen Stellen im Dialog werden die Deaktivierungs- und Beendigungsaktionen auf die gleiche Weise ausgeführt, unabhängig davon, wie viele Beendigungspunkte die Anwendung hat. Einige Anwendungen haben nur einen Ausstiegspunkt, während andere mehrere haben. Eine Reihe gängiger Dialogaktionen ist in Abb. dargestellt. 4.

Dies veranschaulicht die Navigationsmöglichkeiten eines typischen Dialogs beim Wechsel von Panel zu Panel, die durch Rechtecke dargestellt werden. Operationen
Vorwärts und Zurück sind Scrollvorgänge, keine Navigationsvorgänge, und werden zum Navigieren innerhalb von Panels verwendet.

Reis. 4. Dialogaktionen.

AUFBEWAHRUNG UND SPEICHERN VON INFORMATIONEN

Während Benutzer durch die Anwendung navigieren, muss etwas mit den Informationen passieren, die im Panel geändert werden. Es kann auf Panel-Ebene gehalten oder gelagert werden.

Die gespeicherten Informationen gehören zu den Informationen auf Panelebene der Anwendung. Wenn Benutzer durch Panel-Abbruch zur Konversation zurückkehren, verwirft oder speichert die Anwendung alle Änderungen an den Panel-Informationen.
Die gespeicherten Informationen können als Standardwerte maskiert werden, wenn der Benutzer das nächste Mal dieses Panel anzeigt. Dies bedeutet jedoch nicht, dass die Informationen gespeichert werden. Jede Anwendung entscheidet, diese Informationen aufzubewahren oder zu speichern.

Das Speichern von Informationen bedeutet, sie in einem vom Bediener festgelegten Speicherbereich abzulegen. Navigationsaktionen, die den Benutzer durch eine Anwendung führen, speichern keine Informationen, es sei denn, der Benutzer gibt ausdrücklich an, dass diese Aktionen mit dem Speichern von Informationen enden sollen.

Wenn die Aktionen eines Benutzers zum Verlust bestimmter Informationen führen könnten, empfiehlt der allgemeine Benutzerzugriff, vom Benutzer eine Bestätigung zu verlangen, dass er die Informationen nicht speichern möchte, ihm das Speichern der Informationen zu erlauben oder die letzte Anfrage abzubrechen und einen Schritt zurückzugehen .

Ihre Anwendung kann im Fenstermodus ausgeführt werden. Dies bedeutet, dass sich das Panel in separaten begrenzten Teilen des Bildschirms befindet, die als Fenster bezeichnet werden. Ein System mit Fenstermodus ermöglicht es dem Benutzer, den Bildschirm in Fenster zu unterteilen, die jeweils einen eigenen Bereich enthalten. Durch die gleichzeitige Verwendung mehrerer Fenster kann der Benutzer gleichzeitig mehrere Panels derselben oder verschiedener Anwendungen auf dem Bildschirm anzeigen.

Wenn der Bildschirm ein oder zwei Fenster enthält, kann der Benutzer möglicherweise nicht den gesamten Bereich in jedem Fenster sehen. Es kommt auf die Größe des Fensters an.
Der Benutzer kann jedes Fenster verschieben oder seine Größe ändern, um es an die benötigten Informationen anzupassen. Außerdem können Benutzer durch den Inhalt von Fenstern scrollen, indem sie Informationen auf Panels innerhalb des vom Fenster begrenzten Bildschirmbereichs verschieben.

Windows-Modusfunktionen werden vom Betriebssystem oder seinen Diensten und Tools bereitgestellt, andernfalls müssen Anwendungen diesen Modus selbst implementieren.

DREI FENSTERARTEN

Das primäre Fenster ist das Fenster, von dem aus der Benutzer und der Computer ihren Dialog beginnen. In einem Texteditor beispielsweise enthält das Hauptfenster den zu bearbeitenden Text. Im Tabellenkalkulationseditor enthält das Hauptfenster die Tabelle. Betrachten Sie auf Systemen ohne Fensterfunktionen den gesamten Bildschirm als primäres Fenster. Jedes primäre Fenster kann nacheinander so viele Panels wie nötig enthalten, um die Konversation zu führen. Benutzer können das primäre Fenster auf ein anderes primäres oder sekundäres Fenster umstellen.

Sekundäre Fenster werden von primären Fenstern aufgerufen. Hierbei handelt es sich um Fenster, in denen Benutzer und Computer parallel zum Dialog im Hauptfenster einen Dialog führen. Beispielsweise kann in einem Textverarbeitungsprogramm ein sekundäres Fenster ein Bedienfeld enthalten, mit dem der Benutzer das Format des Dokuments ändern kann, während das primäre Fenster bearbeitbare Informationen enthält. Sekundäre Fenster werden auch verwendet, um unterstützende Informationen bereitzustellen, die für den Dialog in den primären Fenstern relevant sind. Benutzer können von primären Fenstern zu sekundären Fenstern wechseln und umgekehrt. Primäre und sekundäre Fenster verfügen über Titelleisten oben im Fenster. Der Titel ist anwendungsübergreifend mit dem Fenster verknüpft.

Popup-Fenster sind ein Abschnitt des Bildschirms, der ein abschirmbares Bedienfeld enthält, das den Dialog des Benutzers durch primäre und sekundäre Fenster erweitert. Popup-Fenster kommunizieren mit anderen Fenstern und werden angezeigt, wenn eine Anwendung den Dialog um ein anderes Fenster erweitern möchte. Pop-ups werden unter anderem dazu verwendet, verschiedene Nachrichten zu übermitteln. Bevor der Benutzer einen Dialog mit einem bestimmten Fenster fortsetzt, muss er seine Arbeit mit dem zugehörigen Popup-Fenster abschließen.

Eingabegeräte: Tastatur, Maus und andere

Der gemeinsame Benutzerzugriff unterstützt die konsistente Verwendung von Tastatur und Maus oder jedem anderen Gerät, das wie eine Maus funktioniert. Wir gehen weiterhin davon aus, dass die Maus das Hauptzeigegerät ist.

Benutzer sollten darauf vorbereitet sein, praktisch in jeder Phase eines Gesprächs zwischen Tastatur und Maus zu wechseln, ohne den Anwendungsmodus wechseln zu müssen. In einer bekannten Situation kann ein Gerät effektiver sein als ein anderes, sodass Benutzer über die Benutzeroberfläche problemlos von einem Gerät zum anderen wechseln können.

Alle PC-Anwendungen müssen die Verwendung einer Maus ermöglichen. Allerdings können Anwendungen auf nicht programmierbaren Terminals die Maus nicht unterstützen. Auf diesen Terminals ist keine Mausunterstützung erforderlich.

Tastaturunterstützung

Nehmen wir den allgemeinen Benutzerzugriff als De-facto-Standard, der für einen Tastaturtyp konzipiert ist, nämlich die erweiterte IBM-Tastatur.

Sie müssen den Anwendungsfunktionen Schlüssel gemäß den Regeln und Spezifikationen des IBM-Standards zuweisen. Die Tastenbelegung gilt für IBM-Tastaturen
Verbesserte Tastatur. Für andere Tastaturtypen verwenden Sie die entsprechende technische Dokumentation, beispielsweise die IBM Modifiable Keyboard
Tastatur.

Regeln für die Tastenbelegung:

26. Alle Tasten können in Anwendungen verwendet werden, einschließlich Tasten, die ohne Umschalttaste gedrückt werden, sowie Kombinationen mit Umschalt+, Strg+ und

Alt+, wenn die programmierbare Workstation oder das nicht programmierbare Terminal den Anwendungszugriff auf diese Tasten ermöglicht. Sie sollten die Verwendung von Tasten vermeiden, die vom Betriebssystem zugewiesen wurden, unter dem die Anwendung ausgeführt wird.

27. Wenn die Anwendung in andere Sprachen übersetzt wird, sollten Sie Alt keine alphanumerischen Tastenkombinationen zuweisen. Wenn möglich, können Benutzer diesen Tasten jedoch unterschiedliche Funktionen zuweisen.

28. Um den Anfangswert der Tasten zu ändern, verwenden Sie sie in Kombination mit den Tasten Alt, Strg und Umschalt. Die Tasten Alt, Strg und Umschalt werden nicht unabhängig voneinander verwendet.

29. Tastenbelegungen sollten nicht neu zugewiesen oder dupliziert werden.

30. Nutzern wird als Zusatzfunktion der Anwendung die Möglichkeit gegeben, die Belegung von Tasten zu ändern. Benutzer sollten in der Lage sein, allen Funktionstasten Aktionen und Optionen zuzuweisen und deren Beschriftung auf dem Bildschirm zu ändern.

31. Wenn in mehreren Anwendungen eine bestimmte Funktion einer Funktionstaste auf die gleiche Weise zugewiesen ist, sollten Sie diese bestimmte Funktion in allen Anwendungen dieser Taste zuweisen.

32. Wenn Benutzer eine Taste drücken, die auf der aktuellen Bedienfeldebene nicht zugewiesen ist, sollte es keine Auswirkung haben, sofern nicht anders angegeben.
ABSCHLUSS

Unter modernen Bedingungen nimmt die Suche nach einer optimalen Lösung des Problems der Organisation einer Interaktionsschnittstelle den Charakter einer komplexen Aufgabe an, deren Lösung durch die Notwendigkeit, die funktionale Interaktion der Operatoren untereinander und mit den zu optimieren, erheblich erschwert wird technische Mittel automatisierter Kontrollsysteme in der sich ändernden Art ihrer beruflichen Tätigkeit.

In diesem Zusammenhang möchte ich die besondere Relevanz des Problems der Modellierung der Interaktion von Notfallsituationen mit technischen Mitteln automatisierter Steuerungssysteme hervorheben. Heutzutage besteht eine echte Chance, die Modellierung auf modernen multifunktionalen Informationsverarbeitungs- und Anzeigetools wie z
Delphi, um die Art und Eigenschaften der verwendeten Informationsmodelle zu spezifizieren, die Hauptmerkmale der zukünftigen Aktivitäten der Betreiber zu identifizieren, Anforderungen an die Parameter der Hardware und Software der Interaktionsschnittstelle zu formulieren usw.

Wenn man über die Probleme der menschlichen Interaktion mit automatisierten Steuerungssystemen und der praktischen Umsetzung der Interaktionsschnittstelle spricht, darf man ein so wichtiges Thema wie Vereinheitlichung und Standardisierung nicht außer Acht lassen. Der Einsatz von Standardlösungen und das Baukastenprinzip bei der Gestaltung von Anzeige- und Isetzt sich immer weiter durch, was jedoch ganz selbstverständlich ist.

Besonderes Augenmerk bei der Umsetzung dieser Aufgaben sollte natürlich auf moderne CASE-Programmentwicklungstools gelegt werden, da diese es Ihnen am besten ermöglichen, Lösungen zu entwerfen, die sich vor allem an den Anforderungen an eine konsistente Benutzeroberfläche, also die Windows-Oberfläche, orientieren. Kein anderes heute verfügbares Produkt von Drittanbietern bietet die gleichzeitige Benutzerfreundlichkeit, Leistung und Flexibilität wie Delphi. Diese Sprache überbrückte die Lücke zwischen den Sprachen der 3. und 4. Generation, indem sie deren Stärken vereinte und eine leistungsstarke und produktive Entwicklungsumgebung schuf.

LITERATUR

Organisation der menschlichen Interaktion mit technischen Mitteln automatisierter Steuerungssysteme, Band 4:
„Anzeige von Informationen“, herausgegeben von V. N. Chetverikov, Moskau, „Higher School“
1993.
Organisation der menschlichen Interaktion mit technischen Mitteln automatisierter Steuerungssysteme, Band 7:
„Systemdesign der menschlichen Interaktion mit technischen Mitteln“, herausgegeben von V. N. Chetverikov, Moskau, „Higher School“ 1993.
„Kybernetische Dialogsysteme“, I.P. Kuznetsov.
Allgemeine Richtlinien zur Benutzeroberfläche, Microsoft, Rev.
1995
John Matcho, David R. Faulkner. „Delphi“ – trans. aus dem Englischen - M.: Binom, 1995.

EINFÜHRUNG 2

THEMENBEREICH 3

INFORMATIONSMODELL: INPUT- UND OUTPUT-INFORMATIONEN 6

FUNKTIONALE AUFGABEN, DIE DELPHI IM SCHNITTSTELLENAUFBAU LÖST
7

WAS VERSTEHEN SIE MIT SCHNITTSTELLE 8?

Schnittstellenkomponenten 8

MASCHINE ZUM BENUTZER 8

BENUTZER ZUR MASCHINE 8

WIE DER BENUTZER DENKT 8
KONSISTENTE SCHNITTSTELLE 9

KONSISTENZ – DREI DIMENSIONEN: 9

SYSTEMÜBERGREIFENDE KONSISTENZ 10

VORTEILE EINER EINHEITLICHEN BENUTZEROBERFLÄCHE 10

SOFTWARE UND HARDWARE: UMSETZUNG UND ERSTELLUNG VON INDIVIDUELLEN
SCHNITTSTELLE 11

ENTWICKLUNG DES PANELDESIGNS 13
DESIGNGRUNDSÄTZE: SITE – AKT 16

BENUTZERBEDIENUNG MIT DEM PANEL 16

DIREKTE INTERAKTION 16

KONSTRUKTION DES DIALOGS 16
AUFBEWAHRUNG UND SPEICHERN VON INFORMATIONEN 19
WINDOWS 19

DREI FENSTERARTEN 20
EINGABEGERÄTE: TASTATUR, MAUS UND ANDERE 20

TASTATURUNTERSTÜTZUNG 21

Kommunikationsprotokolle in automatisierten Prozessleitsystemen

In modernen Automatisierungssystemen stellt sich aufgrund der ständigen Modernisierung der Produktion zunehmend die Aufgabe, verteilte Industrienetzwerke mithilfe flexibler Datenübertragungsprotokolle aufzubauen.


Vorbei sind die Zeiten, in denen irgendwo im Kontrollraum ein riesiger Schrank mit Geräten aufgestellt war, an dem sich kilometerlange, dicke Kabelbündel zu Sensoren und Aktoren erstreckten. Heutzutage ist es in den allermeisten Fällen wesentlich rentabler, mehrere lokale Steuerungen in einem einzigen Netzwerk zu installieren und dadurch im Vergleich zu einem zentralen System Installations-, Test-, Inbetriebnahme- und Wartungsaufwand zu sparen.


Zur Organisation industrieller Netzwerke werden viele Schnittstellen und Datenübertragungsprotokolle verwendet, beispielsweise Modbus, Ethernet, CAN, HART, PROFIBUS usw. Sie sind für die Datenübertragung zwischen Sensoren, Steuerungen und Aktoren (AM) notwendig; Sensorkalibrierung; Stromversorgung für Sensoren und MI; Verbindungen zwischen der unteren und oberen Ebene des automatisierten Prozessleitsystems. Protokolle werden unter Berücksichtigung der Besonderheiten von Produktions- und technischen Systemen entwickelt und gewährleisten eine zuverlässige Verbindung und eine hohe Genauigkeit der Datenübertragung zwischen verschiedenen Geräten. Neben dem zuverlässigen Betrieb unter rauen Bedingungen werden Funktionalität, Flexibilität im Design, einfache Integration und Wartung sowie die Einhaltung von Industriestandards immer wichtigere Anforderungen an automatisierte Prozessleitsysteme.


Das gebräuchlichste Klassifizierungssystem für Netzwerkprotokolle ist das theoretische OSI-Modell ( Grundlegendes Referenzmodell für die Interaktion offener Systeme, Englisch. Grundlegendes Referenzmodell für die Verbindung offener Systeme). Die Spezifikation für dieses Modell wurde schließlich 1984 von der International Organization for Standardization (ISO) übernommen. Nach dem OSI-Modell werden Protokolle je nach Zweck in 7 übereinander liegende Schichten eingeteilt – von physikalisch (Erzeugung und Erkennung elektrischer oder anderer Signale) bis hin zu Anwendung (API zur Informationsübertragung durch Anwendungen). Die Interaktion zwischen den Ebenen kann sowohl vertikal als auch horizontal erfolgen (Abb. 1). Bei der horizontalen Kommunikation benötigen Programme ein gemeinsames Protokoll zum Datenaustausch. In der Vertikalen – durch Schnittstellen.


Reis. 1. Theoretisches OSI-Modell.


Anwendungsschicht

Anwendungsschicht - Anwendungsschicht ( Englisch Anwendungsschicht). Bietet Interaktion zwischen dem Netzwerk und Benutzeranwendungen, die über das OSI-Modell hinausgehen. Auf dieser Ebene werden folgende Protokolle verwendet: HTTP, Gopher, Telnet, DNS, SMTP, SNMP, CMIP, FTP, TFTP, SSH, IRC, AIM, NFS, NNTP, NTP, SNTP, XMPP, FTAM, APPC, X.400 , X.500, AFP, LDAP, SIP, ITMS, Modbus TCP, BACnet IP, IMAP, POP3, SMB, MFTP, BitTorrent, eD2k, PROFIBUS.


Führungsebene

Führungsebene ( Englisch Präsentationsfolie) – Datenpräsentationsebene. Diese Schicht kann Protokollkonvertierung und Komprimierung/Dekomprimierung oder Kodierung/Dekodierung von Daten durchführen sowie Anfragen an eine andere Netzwerkressource umleiten, wenn sie nicht lokal verarbeitet werden können. Es wandelt von der Anwendungsschicht empfangene Anwendungsanforderungen in ein Format zur Übertragung über das Netzwerk um und wandelt vom Netzwerk empfangene Daten in ein Format um, das Anwendungen verstehen können. Die folgenden Protokolle gehören traditionell zu dieser Ebene: HTTP, ASN.1, XML-RPC, TDI, XDR, SNMP, FTP, Telnet, SMTP, NCP, AFP.


Sitzungsschicht

Sitzungsebene ( Englisch Sitzungsschicht) verwaltet die Erstellung/Beendigung einer Kommunikationssitzung, den Informationsaustausch, die Aufgabensynchronisierung, die Bestimmung des Rechts zur Datenübertragung und die Aufrechterhaltung einer Sitzung in Zeiten der Inaktivität von Anwendungen. Die Übertragungssynchronisation wird durch die Platzierung von Kontrollpunkten im Datenstrom sichergestellt, von denen aus der Prozess bei einer Unterbrechung der Interaktion wieder aufgenommen wird. Verwendete Protokolle: ASP, ADSP, DLC, Named Pipes, NBT, NetBIOS, NWLink, Printer Access Protocol, Zone Information Protocol, SSL, TLS, SOCKS.


Transportschicht

Transportschicht ( Englisch Transportschicht) organisiert die Übermittlung von Daten ohne Fehler, Verluste und Duplikate in der Reihenfolge, in der sie übermittelt wurden. Teilt Daten in Fragmente gleicher Größe auf, kombiniert kurze und teilt lange auf (die Fragmentgröße hängt vom verwendeten Protokoll ab). Verwendete Protokolle: TCP, UDP, NetBEUI, AEP, ATP, IL, NBP, RTMP, SMB, SPX, SCTP, DCCP, RTP, TFTP.


Netzwerkschicht

Netzwerkschicht ( Englisch Netzwerkschicht) definiert Datenübertragungspfade. Verantwortlich für die Übersetzung logischer Adressen und Namen in physische Adressen, die Bestimmung der kürzesten Routen, Switching und Routing sowie die Überwachung von Problemen und Überlastungen im Netzwerk. Verwendete Protokolle: IP, IPv6, ICMP, IGMP, IPX, NWLink, NetBEUI, DDP, IPSec, ARP, RARP, DHCP, BootP, SKIP, RIP.


Datenübertragungsebene

Verbindungsschicht ( Englisch Datenübertragungsebene) soll die Interaktion von Netzwerken auf physischer Ebene sicherstellen. Die von der physikalischen Schicht empfangenen Daten werden auf Fehler überprüft, gegebenenfalls korrigiert, in Frames verpackt, auf Integrität überprüft und an die Netzwerkschicht gesendet. Die Datenverbindungsschicht kann mit einer oder mehreren physikalischen Schichten kommunizieren. Die IEEE 802-Spezifikation unterteilt diese Schicht in zwei Unterschichten: MAC (Media Access Control) regelt den Zugriff auf das gemeinsam genutzte physische Medium, LLC (Logical Link Control) stellt Netzwerkschichtdienste bereit. Verwendete Protokolle: STP, ARCnet, ATM, DTM, SLIP, SMDS, Ethernet, FDDI, Frame Relay, LocalTalk, Token Ring, StarLan, L2F, L2TP, PPTP, PPP, PPPoE, PROFIBUS.


Physikalische Schicht

Physikalische Schicht ( Englisch Physikalische Schicht) ist direkt zur Übertragung eines Datenstroms vorgesehen. Überträgt elektrische oder optische Signale in eine Kabel- oder Rundfunksendung, empfängt sie entsprechend und wandelt sie gemäß digitalen Signalkodierungsverfahren in Datenbits um. Verwendete Protokolle: RS-232, RS-422, RS-423, RS-449, RS-485, ITU-T, xDSL, ISDN, T1, E1, 10BASE-T, 10BASE2, 10BASE5, 100BASE-T, 1000BASE-T , 1000BASE-TX, 1000BASE-SX.


Wie Sie vielleicht bemerkt haben, werden viele Protokolle auf mehreren Ebenen gleichzeitig erwähnt. Dies weist darauf hin, dass das theoretische Modell unvollständig und weit von realen Netzwerkprotokollen entfernt ist, sodass die Bindung einiger von ihnen an die OSI-Ebenen bedingt ist.


In der weltweiten Praxis ist unter Netzwerken mit allgemeiner Nutzung das am weitesten verbreitete Protokoll HTTP (Englisch HyperText Transfer Protocol – „Hypertext-Übertragungsprotokoll“). Bezieht sich auf die Anwendungs- und Präsentationsschichten des theoretischen OSI-Modells. HTTP basiert auf der Client-Server-Technologie, das heißt, es gibt einen Verbraucher (Client), der die Verbindung initiiert und eine Anfrage sendet, und einen Anbieter (Server), der darauf wartet, dass die Verbindung die Anfrage empfängt, die erforderlichen Aktionen ausführt und zurückgibt eine Nachricht mit dem Ergebnis. Der Haupttyp eines HTTP-Clients ist ein Browser wie Mozilla Firefox, Opera oder Microsoft Internet Explorer. HTTP wird mittlerweile im World Wide Web häufig verwendet, um Informationen von Websites abzurufen.


Reis. 2. Client-Server-Technologie.


Basierend auf HTTP wurden erweiterte Protokolle entwickelt: HTTPS ( Englisch Sicheres Hypertext-Übertragungsprotokoll), das Verschlüsselung unterstützt, und HTTP-NG ( Englisch HTTP der nächsten Generation), die Leistung des Webs steigern und die Möglichkeiten industrieller Anwendungen erweitern.


Positive Seiten: einfache Entwicklung von Client-Anwendungen, die Möglichkeit, das Protokoll durch Hinzufügen eigener Header zu erweitern, die weit verbreitete Verwendung des Protokolls.


Negative Seiten: große Nachrichtengröße im Vergleich zu Binärdaten, mangelnde Navigation in Serverressourcen, Unfähigkeit, verteiltes Computing zu verwenden.


Erstellung von Fernkontrollzentren, Webanwendungen für SCADA-Systeme, Software für Industriesteuerungen, Organisation der Videoüberwachung.


Heutzutage werden das HTTP-Protokoll und seine Modifikationen von der Hardware und Software der meisten Hersteller unterstützt. Schauen wir uns einige davon an.


In Korenix-Geräten der Serien JetNet, JetRock, JetPort, JetI/O, JetBox (Netzwerk auf Basis von Industrial Ethernet) und JetWave (drahtlose Lösungen) werden Protokolle der HTTP-Familie verwendet, um den Zugriff zu organisieren, Geräte zu konfigurieren und zu verwalten.


ICPDAS bietet die folgende Ausrüstung und Software für die Arbeit mit dem HTTP-Protokoll an. Controller der HRAK-, WinPAC-, WinCon-, LinPAC- und ViewPAC-Serie arbeiten unter Windows- und Linux-Betriebssystemen mit integriertem HTTP-Server. Die Softwarepakete InduSoft (SCADA), ISaGRAF, Web HMI, VXCOMM und MiniOS7 Studio verwenden ebenfalls einen HTTP-Server für die Kommunikation und Interaktion mit Geräten.


Von Moha hergestellte verwaltete Switches, eingebettete Computer und industrielle drahtlose Netzwerkgeräte kommen nicht ohne die Verwendung von Protokollen der HTTP-Familie aus.


Reis. 3. Kompatibilität der Protokolle der Modbus-Familie.


Um die Interaktion zwischen Automatisierungselementen in industriellen Datennetzwerken zu organisieren, wird häufig das Modbus-Kommunikationsprotokoll verwendet. Es gibt drei Hauptimplementierungen des Modbus-Protokolls, zwei für die Übertragung von Daten über serielle Kommunikationsleitungen, beide Kupfer EIA/TIA-232-E (RS-232), EIA-422, EIA/TIA-485-A (RS-485). sowie optisch und Funk: Modbus RTU und Modbus ASCII und für die Datenübertragung über Ethernet-Netzwerke über TCP/IP: Modbus TCP.


Der Unterschied zwischen den Protokollen Modbus ASCII und Modbus RTU besteht in der Art und Weise, wie die Zeichen codiert werden. Im ASCII-Modus werden Daten mithilfe einer ASCII-Tabelle codiert, wobei jedes Zeichen zwei Datenbytes entspricht. Im RTU-Modus werden Daten in Form von 8-Bit-Binärzeichen übertragen, was höhere Datenübertragungsraten ermöglicht. ASCII erlaubt Verzögerungen von bis zu 1 Sekunde, im Gegensatz zu RTU, wo Nachrichten kontinuierlich sein müssen. Außerdem verfügt der ASCII-Modus über ein vereinfachtes Dekodierungs- und Datenverwaltungssystem.


Die Modbus-Protokollfamilie (Modbus ASCII, Modbus RTU und Modbus TCP/IP) verwendet dasselbe Anwendungsprotokoll, was ihre Kompatibilität gewährleistet. Die maximale Anzahl von Netzwerkknoten in einem Modbus-Netzwerk beträgt 31. Die Länge der Kommunikationsleitungen und die Datenübertragungsgeschwindigkeit hängen von der physischen Implementierung der Schnittstelle ab. Modbus-Netzwerkelemente kommunizieren über ein Client-Server-Modell basierend auf Anfrage- und Antworttransaktionen.


Typischerweise verfügt das Netzwerk nur über einen Client, das sogenannte „Master“-Gerät, und mehrere Server – „Slave“-Geräte. Das Master-Gerät initiiert Transaktionen (überträgt Anfragen). Slave-Geräte übertragen vom Master-Gerät angeforderte Daten oder führen angeforderte Aktionen aus. Der Master kann den Slave einzeln ansprechen oder eine Broadcast-Nachricht an alle Slaves initiieren. Das Slave-Gerät generiert eine Nachricht und sendet diese als Antwort auf eine speziell an ihn gerichtete Anfrage zurück.


Industrielle Anwendungen:


Die einfache Verwendung der Protokolle der Modbus-Familie in der Industrie hat zu ihrer weiten Verbreitung geführt. Heutzutage unterstützen Geräte fast aller Hersteller Modbus-Protokolle.


Das Unternehmen ICPDAS bietet eine breite Palette an Kommunikationsgeräten für die Organisation von Netzwerken auf Basis der Protokolle der Modbus-Familie: I-7000-Serie (DeviceNet-Gateways, Modbus-Server, adressierbare Kommunikationscontroller); programmierbare Steuerungen der Serien HRAK, WinPAC, WinCon, LinPAC, ViewPAC.


Von Weintek hergestellte Bedienfelder und Frequenzumrichter von Control Techniques verwenden ebenfalls das Modbus-Protokoll, um mit Steuerungen zu kommunizieren.


Traditionell werden Protokolle der Modbus-Familie von OPC-Servern von SCADA-Systemen (Clear SCADA, Control Microsystems, InTouch Wonderware, TRACE MODE) für die Kommunikation mit Steuerelementen (Controller, VFDs, Regler usw.) unterstützt.


Reis. 4. Profibus-Netzwerk.


In Europa hat sich das offene Industrienetzwerk PROFIBUS (PROcess FIeld BUS) weit verbreitet. Zunächst wurde ein Prototyp dieses Netzwerks von Siemens für seine Industriesteuerungen entwickelt.


PROFIBUS vereint die technologischen und funktionalen Merkmale der seriellen Kommunikation auf Feldebene. Es ermöglicht Ihnen, unterschiedliche Automatisierungsgeräte auf der Ebene von Sensoren und Antrieben in einem einzigen System zu kombinieren. Das PROFIBUS-Netzwerk basiert auf mehreren Standards und Protokollen und nutzt den Datenaustausch zwischen Master und Slaves (DP- und PA-Protokolle) oder zwischen mehreren Mastern (FDL- und FMS-Protokolle).


Das PROFIBUS-Netzwerk kann drei Schichten des OSI-Modells zugeordnet werden: der physikalischen Schicht, der Datenverbindungsschicht und der Anwendungsschicht.


Das einzige Protokoll für den Buszugriff für alle Versionen von Profibus ist das Protokoll Profibus-FDL, das auf der zweiten Ebene des OSI-Modells implementiert ist. Dieses Protokoll verwendet ein Token-Zugriffsverfahren. Genau wie Netzwerke, die auf Modbus-Protokollen basieren, besteht ein PROFIBUS-Netzwerk aus Master- und Slave-Geräten. Das Master-Gerät kann den Bus steuern. Wenn ein Master-Gerät über Buszugriffsrechte verfügt, kann es Nachrichten ohne Remote-Anfrage übertragen. Slave-Geräte sind gewöhnliche Peripheriegeräte und haben keine Buszugriffsrechte, d. h. sie können empfangene Nachrichten nur bestätigen oder auf Anfrage Nachrichten an das Master-Gerät senden. In einer Minimalkonfiguration kann das Netzwerk entweder aus zwei Mastern oder einem Master und einem Slave bestehen.


Die gleichen Kommunikationskanäle des PROFIBUS-Netzwerks ermöglichen die gleichzeitige Nutzung mehrerer Datenübertragungsprotokolle. Schauen wir uns jeden von ihnen an.


PROFIBUS DP (Decentralized Peripheral) ist ein Protokoll, das darauf abzielt, einen schnellen Datenaustausch zwischen DP-Master-Geräten und verteilten E/A-Geräten sicherzustellen. Das Protokoll zeichnet sich durch minimale Reaktionszeit und hohe Widerstandsfähigkeit gegenüber externen elektromagnetischen Feldern aus. Optimiert für Hochgeschwindigkeits- und kostengünstige Systeme.


PROFIBUS PA (Process Automation) ist ein Protokoll für den Datenaustausch mit Geräten auf Feldebene, die sich in normalen oder explosionsgefährdeten Bereichen befinden. Das Protokoll ermöglicht den Anschluss von Sensoren und Aktoren an einen linearen Bus oder Ringbus.


PROFIBUS FMS (Fieldbus Message Specification – Nachrichtenspezifikation auf Feldebene) ist ein universelles Protokoll zur Lösung von Problemen des Datenaustauschs zwischen intelligenten Netzwerkgeräten (Steuerungen, Computer/Programmierer, Mensch-Maschine-Schnittstellensysteme) auf Feldebene. Ein Analogon von Industrial Ethernet, das normalerweise für die Hzwischen Steuerungen und übergeordneten Computern verwendet wird.


Alle Protokolle verwenden dieselben Datenübertragungstechnologien und eine gemeinsame Buszugriffsmethode, sodass sie auf demselben Bus betrieben werden können.


Positive Seiten: Offenheit, Unabhängigkeit vom Lieferanten, Verbreitung.


Industrielle Anwendungen: Organisation der Kommunikation von Sensoren und Aktoren mit der Steuerung, Kommunikation von Steuerungen und Steuerungsrechnern, Kommunikation mit Sensoren, Steuerungen und Unternehmensnetzwerken, in SCADA-Systemen.


Der Großteil der Geräte, die das PROFIBUS-Protokoll verwenden, sind Geräte von SIEMENS. Aber in letzter Zeit wird dieses Protokoll von den meisten Herstellern verwendet. Dies ist vor allem auf die Verbreitung von Steuerungssystemen zurückzuführen, die auf Siemens-Steuerungen basieren.


Reis. 5. Profibus-Netzwerk basierend auf ICP DAS-Geräten.


Für die Umsetzung von PROFIBUS-basierten Projekten bietet ICPDAS eine Reihe von Slave-Geräten an: PROFIBUS/Modbus-Gateways der GW-Serie, PROFIBUS-zu-RS-232/485/422-Konverter der I-7000-Serie, Module und Remote-I/O-Frames von PROFIBUS der PROFI-8000-Serie. Derzeit entwickeln die ICPDAS-Ingenieure intensiv an der Entwicklung eines PROFIBUS-Master-Geräts.

Moderne Methoden zur Gestaltung der Aktivitäten von Benutzern automatisierter Steuerungssysteme haben sich im Rahmen eines systemtechnischen Entwurfskonzepts entwickelt, wodurch sich die Berücksichtigung des menschlichen Faktors auf die Lösung der Probleme der Koordinierung der „Eingänge“ und „Ausgänge“ von beschränkt ein Mensch und eine Maschine. Gleichzeitig lässt sich bei der Analyse der Unzufriedenheit der Benutzer automatisierter Steuerungssysteme feststellen, dass diese häufig auf das Fehlen eines einheitlichen, integrierten Ansatzes für die Gestaltung von Interaktionssystemen zurückzuführen ist, der als umfassende, vernetzte und verhältnismäßige Betrachtung dargestellt wird aller Faktoren, Wege und Methoden zur Lösung der komplexen multifaktoriellen und multivariaten Aufgabe der Gestaltung einer Interaktionsschnittstelle. Dies bezieht sich auf funktionale, psychologische, soziale und sogar ästhetische Faktoren.

Derzeit kann es als erwiesen angesehen werden, dass die Hauptaufgabe bei der Gestaltung einer Benutzeroberfläche nicht darin besteht, eine Person rational in den Regelkreis „einzupassen“, sondern basierend auf den Aufgaben der Objektsteuerung ein System der Interaktion zwischen zwei Gleichen zu entwickeln Partner (menschlicher Bediener und ACS-Hardware- und Softwarekomplex), die das Kontrollobjekt rational verwalten. Der menschliche Bediener ist das letzte Glied des Steuerungssystems, d. h. Thema Management. APK (Hardware-Software-Komplex) ACS ist Umsetzungstool seine (Betreiber-)Management-(Betriebs-)Tätigkeiten, d.h. Kontrollobjekt. Nach der Definition von V.F. Venda ist ein automatisiertes Kontrollsystem eine hybride Intelligenz, bei der das operative (Führungs-)Personal und der agroindustrielle Komplex des automatisierten Kontrollsystems gleichberechtigte Partner bei der Lösung komplexer Managementprobleme sind. Die Schnittstelle der menschlichen Interaktion mit den technischen Mitteln des automatisierten Steuerungssystems lässt sich strukturell darstellen (siehe Abb. 1).

Reis. 1. Informationen und logisches Diagramm der Interaktionsschnittstelle

Die rationelle Arbeitsorganisation der Betreiber automatisierter Steuerungssysteme ist einer der wichtigsten Faktoren für das effektive Funktionieren des gesamten Systems. In den allermeisten Fällen handelt es sich bei der Führungsarbeit um eine indirekte menschliche Tätigkeit, da er unter den Bedingungen eines automatisierten Kontrollsystems auskommt, ohne das reale Objekt zu „sehen“. Zwischen dem realen Steuerobjekt und dem menschlichen Bediener besteht Objektinformationsmodell(Mittel zur Anzeige von Informationen). Daher stellt sich das Problem, nicht nur Mittel zur Anzeige von Informationen zu entwerfen, sondern auch Mittel zur Interaktion zwischen dem menschlichen Bediener und den technischen Mitteln des automatisierten Steuerungssystems, d. h. Systemdesignproblem, das wir nennen sollten Benutzeroberfläche.

Es besteht aus APK und Interaktionsprotokollen. Der Hardware- und Softwarekomplex bietet folgende Funktionen:

    Umwandlung der im automatisierten Steuerungssystem zirkulierenden Daten in auf Monitoren angezeigte Informationsmodelle (SOI – Information Display Tools);

    Regeneration von Informationsmodellen (IM);

    Sicherstellung der Dialoginteraktion zwischen einer Person und dem automatisierten Kontrollsystem;

    Umwandlung von Einflüssen des PO (menschlicher Bediener) in Daten, die vom Steuerungssystem verwendet werden;

    physische Implementierung von Interaktionsprotokollen (Harmonisierung von Datenformaten, Fehlerkontrolle usw.).

Der Zweck der Protokolle besteht darin, einen Mechanismus für die zuverlässige und zuverlässige Übermittlung von Nachrichten zwischen dem menschlichen Bediener und dem SOI und folglich zwischen dem PO und dem Steuerungssystem bereitzustellen. Protokoll- Dies ist eine Regel, die die Interaktion definiert, eine Reihe von Verfahren zum Austausch von Informationen zwischen parallelen Prozessen in Echtzeit. Diese Prozesse (das Funktionieren des agroindustriellen Komplexes des automatisierten Kontrollsystems und die operativen Aktivitäten des Kontrollsubjekts) sind erstens durch das Fehlen fester zeitlicher Beziehungen zwischen dem Auftreten von Ereignissen und zweitens durch das Fehlen von gekennzeichnet Interdependenz zwischen Ereignissen und Handlungen bei ihrem Eintreten.

Die Funktionen des Protokolls beziehen sich auf den Nachrichtenaustausch zwischen diesen Prozessen. Format und Inhalt dieser Nachrichten bilden die logischen Merkmale des Protokolls. Die Regeln zur Ausführung von Prozeduren bestimmen die Aktionen, die von Prozessen ausgeführt werden, die gemeinsam an der Implementierung des Protokolls beteiligt sind. Der Satz dieser Regeln ist das Verfahrensmerkmal des Protokolls. Mithilfe dieser Konzepte können wir nun ein Protokoll formal als eine Reihe logischer und prozeduraler Merkmale eines Kommunikationsmechanismus zwischen Prozessen definieren. Die logische Definition bildet die Syntax und die prozedurale Definition die Semantik des Protokolls.

Durch die Generierung eines Bildes mit APC können Sie nicht nur zweidimensionale Bilder erhalten, die auf eine Ebene projiziert werden, sondern auch dreidimensionale Grafiken mithilfe von Ebenen und Oberflächen zweiter Ordnung mit der Übertragung der Textur der Bildoberfläche implementieren.

Bei der Erstellung komplexer automatisierter Steuerungssysteme ist die Softwareentwicklung von großer Bedeutung, denn Dabei handelt es sich um Software, die die Intelligenz eines Computers erzeugt, der komplexe wissenschaftliche Probleme löst und die komplexesten technologischen Prozesse steuert. Derzeit nimmt bei der Erstellung solcher Systeme die Rolle des Faktors Mensch und damit auch die ergonomische Unterstützung des Systems deutlich zu. Die Hauptaufgabe der ergonomischen Unterstützung besteht darin, die Interaktion zwischen Mensch und Maschine nicht nur während der Bedienung, sondern auch bei der Herstellung und Entsorgung technischer Komponenten zu optimieren. Daher können wir bei der Systematisierung des Ansatzes zum Design von Benutzeroberflächen einige grundlegende Funktionsaufgaben und Designprinzipien angeben, die das System lösen soll.

Prinzip der Mindestarbeitskraft Softwareentwickler und Benutzer, der zwei Aspekte hat:

    Minimierung der Ressourcenkosten seitens des Softwareentwicklers, was durch die Schaffung einer bestimmten Methodik und Erstellungstechnologie erreicht wird, die für herkömmliche Produktionsprozesse charakteristisch ist;

    Minimierung der Ressourcenkosten auf Seiten des Benutzers, d. h. Der PO sollte nur die Arbeiten ausführen, die notwendig sind und vom System nicht ausgeführt werden können. Es sollte keine Wiederholung bereits erledigter Arbeiten geben usw.

Die Aufgabe des größtmöglichen gegenseitigen Verständnisses der Benutzer und der agroindustrielle Komplex, der durch den Softwareentwickler repräsentiert wird. Diese. Der PO sollte sich beispielsweise nicht mit der Suche nach Informationen befassen, oder die auf dem Videokontrollgerät angezeigten Informationen sollten keine Neukodierung oder zusätzliche Interpretation durch den Benutzer erfordern.

Der Benutzer muss Merken Sie sich so wenig Informationen wie möglich, da dies die Fähigkeit des Privatunternehmens verringert, betriebliche Entscheidungen zu treffen.

Prinzip der maximalen Konzentration Benutzer über das zu lösende Problem und Lokalisierung von Fehlermeldungen.

Das Prinzip der Bilanzierung beruflicher Fähigkeiten menschlicher Bediener. Dies bedeutet, dass bei der Entwicklung eines Systems auf der Grundlage einiger erster Daten über den möglichen Kandidatenkontingent, die in den technischen Spezifikationen festgelegt sind, eine „menschliche Komponente“ unter Berücksichtigung der Anforderungen und Eigenschaften des Gesamtsystems und seiner Teilsysteme entworfen wird. Die Bildung eines konzeptionellen Modells der Interaktion zwischen Mensch und technischen Mitteln eines automatisierten Steuerungssystems bedeutet das Bewusstsein und die Beherrschung der Algorithmen für die Funktionsweise des Subsystems „Mensch – technische Mittel“ und die Beherrschung beruflicher Fähigkeiten im Umgang mit einem Computer.

Schlüssel zum Schaffen effektive Schnittstelle Ist in einem Fasten, so viel wie möglich, Präsentation eines einfachen konzeptionellen Modells der Schnittstelle durch den Bediener. Shared User Access erreicht dies durch Konsistenz. Das Konzept der Konsistenz besteht darin, dass der Benutzer bei der Arbeit mit einem Computer ein System entwickelt, das die gleichen Reaktionen auf die gleichen Aktionen erwartet, wodurch das Benutzeroberflächenmodell ständig gestärkt wird. Konsistenz kann durch die Ermöglichung des Dialogs zwischen dem Computer und dem menschlichen Bediener die Zeit reduzieren, die der Benutzer benötigt, um sich mit der Benutzeroberfläche vertraut zu machen und sie für die Ausführung einer Aufgabe zu verwenden.

Konsistenz ist eine Eigenschaft einer Schnittstelle, um die Benutzerwahrnehmung zu verbessern. Ein weiterer Bestandteil der Schnittstelle ist die Eigenschaft seiner Konkretheit und Klarheit. Dies geschieht durch die Anwendung eines Paneelplans, den Einsatz von Farben und anderen Ausdruckstechniken. Ideen und Konzepte werden dann auf einem Bildschirm physisch zum Ausdruck gebracht, mit dem der Benutzer direkt interagiert.

In der Praxis geht dem ersten Design ein High-Level-Benutzeroberflächendesign voraus, das es uns ermöglicht, die erforderliche Funktionalität der zu erstellenden Anwendung sowie die Eigenschaften ihrer potenziellen Benutzer zu identifizieren. Die spezifizierten Informationen können durch Analyse der technischen Spezifikationen für ein automatisiertes Kontrollsystem (ACS) und des Betriebshandbuchs (OM) für das Kontrollobjekt sowie der von Benutzern erhaltenen Informationen gewonnen werden. Zu diesem Zweck wird eine Befragung potenzieller Bediener und Bediener durchgeführt, die an einem nicht automatisierten Steuerungsobjekt arbeiten.

Nachdem sie die vor ihnen liegenden Ziele und Vorgaben festgelegt haben, gehen sie zur nächsten Entwurfsphase über. Diese Phase ist mit der Erstellung von Benutzerszenarien verbunden. Ein Szenario ist eine Beschreibung der Aktionen, die der Benutzer zur Lösung eines bestimmten Problems auf dem Weg zum Erreichen seines Ziels durchführt. Es ist offensichtlich, dass ein bestimmtes Ziel durch die Lösung einer Reihe von Problemen erreicht werden kann. Der Benutzer kann jedes davon auf verschiedene Arten lösen, daher müssen mehrere Szenarien generiert werden. Je mehr davon vorhanden sind, desto geringer ist die Wahrscheinlichkeit, dass einige wichtige Objekte und Vorgänge übersehen werden.

Gleichzeitig verfügt der Entwickler über die notwendigen Informationen, um die Funktionalität der Anwendung zu formalisieren. Und nachdem die Szenarien generiert sind, wird die Liste der einzelnen Funktionen bekannt. In einer Anwendung wird eine Funktion durch einen Funktionsbaustein mit entsprechenden Masken dargestellt. Es ist möglich, dass mehrere Funktionen in einem Funktionsblock zusammengefasst werden. Somit wird in dieser Phase die erforderliche Anzahl an Siebformen festgelegt. Es ist wichtig, die Navigationsbeziehungen der Funktionsblöcke zu definieren. In der Praxis ist die am besten geeignete Anzahl von Verbindungen für einen Block drei. Wenn die Reihenfolge der Funktionen streng definiert ist, kann manchmal eine prozedurale Verbindung zwischen den entsprechenden Funktionsblöcken hergestellt werden. In diesem Fall werden ihre Masken nacheinander aufgerufen. Solche Fälle kommen nicht immer vor, daher werden Navigationslinks entweder basierend auf der Logik der Verarbeitung der Daten, mit denen die Anwendung arbeitet, oder basierend auf der Wahrnehmung des Benutzers (Kartensortierung) gebildet. Navigationsverbindungen zwischen einzelnen Funktionsblöcken werden im Diagramm des Navigationssystems angezeigt. Die Navigationsmöglichkeiten in der Anwendung werden durch verschiedene Navigationselemente vermittelt.

Das Hauptnavigationselement der Anwendung ist das Hauptmenü. Die Rolle des Hauptmenüs ist auch deshalb großartig, weil es eine interaktive Interaktion im Benutzer-Anwendungssystem durchführt. Darüber hinaus übernimmt das Menü indirekt die Funktion, den Benutzer für die Arbeit mit der Anwendung zu schulen.

Die Menüerstellung beginnt mit einer Analyse der Funktionen der Anwendung. Zu diesem Zweck werden in jedem von ihnen separate Elemente unterschieden: von Benutzern ausgeführte Operationen und Objekte, an denen diese Operationen ausgeführt werden. Somit ist bekannt, welche Funktionsblöcke es dem Benutzer ermöglichen sollen, welche Operationen an welchen Objekten durchzuführen. Es ist praktisch, Vorgänge und Objekte basierend auf Benutzerszenarien und Anwendungsfunktionen auszuwählen. Ausgewählte Elemente werden in gemeinsamen Abschnitten des Hauptmenüs gruppiert. Die Gruppierung einzelner Elemente erfolgt nach Vorstellungen über deren logischen Zusammenhang. Auf diese Weise, Das Hauptmenü kann über kaskadierende Menüs verfügen, Dropdown-Menü bei der Auswahl eines Abschnitts. Das Kaskadenmenü gleicht die Liste der Unterabschnitte dem Hauptabschnitt an.

Eine der Anforderungen an Menüs ist ihre Standardisierung, deren Zweck darin besteht, ein stabiles Benutzermodell für die Arbeit mit der Anwendung zu schaffen. Aus Sicht der Standardisierung werden Anforderungen gestellt, die sich auf die Platzierung von Abschnittsüberschriften, den Inhalt von häufig in verschiedenen Anwendungen verwendeten Abschnitten, die Form von Überschriften, die Organisation kaskadierender Menüs usw. beziehen. Die allgemeinsten Standardisierungsempfehlungen lauten wie folgt:

    Gruppen funktional verwandter Abschnitte werden durch Trennzeichen (Balken oder Leerzeichen) getrennt;

    Verwenden Sie in Abschnittsüberschriften keine Phrasen (vorzugsweise nicht mehr als 2 Wörter);

    Abschnittsnamen beginnen mit einem Großbuchstaben;

    Die Namen der Menüabschnitte, die Aufrufdialogfeldern zugeordnet sind, enden mit Auslassungspunkten.

    Die Namen der Menüabschnitte, die kaskadierende Menüs enthalten, enden mit einem Pfeil;

    Verwenden Sie Tastenkombinationen, um auf einzelne Menüabschnitte zuzugreifen. Sie werden durch Unterstreichung hervorgehoben;

    die Verwendung von „Hotkeys“ zulassen; die entsprechenden Tastenkombinationen werden in den Überschriften der Menüabschnitte angezeigt;

    die Aufnahme von Symbolen in das Menü zulassen;

    geänderte Farben weisen darauf hin, dass einige Menüabschnitte während der Arbeit mit der Anwendung nicht zugänglich sind;

    ermöglichen es Ihnen, unzugängliche Abschnitte unsichtbar zu machen.

Einige Menüabschnitte sind aus folgenden Gründen nicht verfügbar. Das Hauptmenü ist statisch und wird während der gesamten Zeit, in der Sie mit der Anwendung arbeiten, auf dem Bildschirm angezeigt. Beim Arbeiten mit unterschiedlichen Masken (Interaktion mit unterschiedlichen Funktionsblöcken) sind daher nicht alle Menübereiche sinnvoll. Solche Abschnitte sind im Allgemeinen nicht zugänglich. Daher sieht das Hauptmenü der Anwendung je nach Kontext der Aufgaben, die der Benutzer löst (manchmal auch vom Kontext des Benutzers selbst), anders aus. Es ist üblich, solche unterschiedlichen externen Menüdarstellungen als unterschiedliche Menüzustände zu bezeichnen. Im Gegensatz zum zuvor erstellten Navigationssystemdiagramm, das hauptsächlich vom Entwickler benötigt wird, interagiert der Benutzer direkt mit dem Menü. Das Menü bestimmt die Anzahl der Fenster und deren Typ. Die gesamte Benutzeroberfläche wird von Warnfenstern, Hinweisfenstern und Assistentenfenstern begleitet, die die Reihenfolge der Benutzeraktionen bei der Durchführung bestimmter notwendiger Vorgänge festlegen.

Software ACS MS ist eine Client-Server-Lösung, die auf der MS SQL Server-Plattform ab Version 2005 basiert und die Trennung der Zugriffsrechte auf Daten vom messtechnischen Dienst von Unternehmen ermöglicht. Es werden Versionen des ACS MS-Komplexes bereitgestellt, die sowohl für die Arbeit mit einer einzelnen als auch für die verteilte Datenbank geeignet sind (Datenbankvolumen - bis zu 150.000 SI). Die Funktionalität des automatisierten MS-Steuerungssystems ermöglicht die Abrechnung, Planung, Kontrolle der Wartung und Analyse des Zustands der Geräteflotte. Die Sonderaufgabe „Annahme und Ausgabe von Messgeräten“ für das Kalibrierlabor ermöglicht die Minimierung des Arbeitsaufwands für die Dateneingabe und die Erstellung von Dokumenten auf Basis der Serviceergebnisse. Benutzerrechte für die Arbeit in verschiedenen Datenbereichen werden vom MS ACS-Administrator abhängig von den Besonderheiten der messtechnischen Dienstorganisation konfiguriert.


Über die ACS MS-Schnittstelle können Sie je nach Aufgabenstellung beliebige Informationsausschnitte von Daten empfangen und darüber Berichte erstellen. Der Universalfilter wird durch eine vereinfachte Sampling-Funktion ergänzt. Bei der Anpassung des Bildschirmformulars stehen folgende Freiheitsgrade zur Verfügung: Benutzerdefinition des erforderlichen Satzes von Registerkarten, Spalten sowie deren Reihenfolge und Breite, Sortieren der Daten nach einer beliebigen Spaltenkombination und einer beliebigen Auswahl von Daten in der Tabelle. Ereignisse des Maschinenbaus, Reparaturen, Ausfälle, Wartung werden in tabellarischer Form auf dem Bildschirm angezeigt, mit der Möglichkeit, gesammelte Statistiken zu analysieren.

Zusätzlich zu grundlegenden Buchhaltungsinformationen und Dienstvorschriften enthält der elektronische Reisepass SI:

  • Geschichte der Ereignisse im Betrieb.
  • Liste der Komponentengeräte (sofern es sich um einen Pass für ein Kit oder einen Kanal handelt).
  • Links zu Pässen von Kanälen oder Komplexen (sofern das Gerät Teil des Kanals ist).
  • Satz gemessener Parameter.
  • Mengen an Edelmetallen.
  • Zusätzliche Eigenschaften von si.

Der MS ACS-Administrator legt die Abrechnungsrichtlinie fest und konfiguriert das Passbild, wobei unnötige Felder und Registerkarten ausgeblendet werden.

Mithilfe von Verifizierungs-(Reparatur-)Zyklen können messtechnische Kontroll- und Reparaturpläne erstellt werden. Ein Wartungsplan wird erstellt. Basierend auf den in der Datenbank hinterlegten Fahrplänen und Tarifen werden geplante Wartungskosten berechnet. Die Arbeitskosten für die Durchführung von Wartungsarbeiten werden auf der Grundlage von in der Datenbank gespeicherten Zeitplänen und Zeitstandards berechnet.

Berichte im automatisierten MS-Steuerungssystem werden mit dem FastReport-Generator generiert; der Satz und die Breite der Spalten, Schriftart, Farbe usw. werden konfiguriert; Berichte werden in den Formaten RTF, XLS und HTML gespeichert. Die im Lieferumfang des MS ACS enthaltene Berichtsbibliothek kann je nach Benutzerwunsch ergänzt werden.



 


Lesen:



Typisierte Programmiersprache Typ oder Formatbezeichner oder Konvertierungszeichen oder Steuerzeichen

Typisierte Programmiersprache Typ oder Formatbezeichner oder Konvertierungszeichen oder Steuerzeichen

Programmiersprache C++ Letzte Aktualisierung: 28.08.2017 Die Programmiersprache C++ ist eine kompilierte Hochsprache...

Arbeitsplan der russischen Post an den Neujahrsfeiertagen. Postarbeit an den Neujahrsfeiertagen

Arbeitsplan der russischen Post an den Neujahrsfeiertagen. Postarbeit an den Neujahrsfeiertagen

Die russische Post hat sich im 21. Jahrhundert zu einer universellen Institution entwickelt, die nicht nur beim Empfang von Briefen und Paketen hilft. Versorgungsleistungen, Renten,...

Tass: Abkürzung Dekodierung

Tass: Abkürzung Dekodierung

Dieser Begriff kommt vom italienischen abbreviatura und dem lateinischen brevis – kurz. In alten Büchern und Manuskripten war dies die Bezeichnung für eine Abkürzung...

Zertifikatsvorlagen leer, laden Sie die Vorlage „Ehrenurkunde“ zum Ausdrucken herunter

Zertifikatsvorlagen leer, laden Sie die Vorlage „Ehrenurkunde“ zum Ausdrucken herunter

Grüße, lieber Leser! Heute erzähle ich Ihnen, wie Sie einen Brief in Word erstellen. Bei meiner Arbeit musste ich eine große Anzahl von ... aufschreiben.

Feed-Bild RSS