PatentDe  


Dokumentenidentifikation DE102005060696A1 31.08.2006
Titel Verfahren und System zur automatischen Entscheidung, welcher Alarm, der in einer industriellen Fabrik generiert wird, einem Benutzer verborgen oder vorgelegt werden soll
Anmelder ABB AB, Västerås, SE
Erfinder Sköld, Mikael, Täby, SE;
Hansen, Magne, Eskilstuna, SE;
Gjerseth, Jan, Västeras, SE
Vertreter Becker, Kurig, Straus, 80336 München
DE-Anmeldedatum 19.12.2005
DE-Aktenzeichen 102005060696
Offenlegungstag 31.08.2006
Veröffentlichungstag im Patentblatt 31.08.2006
IPC-Hauptklasse G08B 25/14(2006.01)A, F, I, 20060405, B, H, DE
Zusammenfassung Die vorliegende Erfindung betrifft ein Verfahren und ein Alarm-Verarbeitungs-System, um zu entscheiden, welcher Alarm, von einer Anzahl von Alarmen, die in einer industriellen Fabrik oder Prozess generiert werden, einem System-Benutzer vorgelegt werden. Das Verfahren wird erzielt durch
- Erschaffen von Regeln zum Verbergen,
- Assoziieren jeder Regel zum Verbergen mit einem Real-Welt-Objekt,
- Speichern dieser Regeln in einem Speicherungsmittel,
- Empfangen eines Alarms, der ein Real-Welt-Objekt betrifft,
- Bestimmen, ob eine Regel zum Verbergen mit dem Real-Welt-Objekt assoziiert ist,
- Bewerten der Regel zum Verbergen,
- Entscheiden anhand der Regel zum Verbergen, ob der Alarm vorgelegt oder verborgen werden soll,
- selektive und aktive Verbergung solcher Alarme, von denen entschieden wurde, dass sie verborgen werden, und der Alarm nicht dem System-Benutzer vorgelegt wird.
Die Erfindung betrifft auch ein Alarm-Verarbeitungs-System und ein Computer-Programm, um das Verfahren auszuführen.

Beschreibung[de]
Technisches Gebiet der Erfindung

Die vorliegende Erfindung betrifft ein Verfahren und ein System Alarme zu handhaben, die in einer industriellen Fabrik generiert werden. Im Besonderen betrifft es ein Verfahren und System, um Regeln zu konfigurieren, auszuwählen und anzuwenden, welche bestimmen, wie verschiedene Alarme zu handhaben sind, d. h. ob ein Alarm einem Benutzer verborgen oder vorgelegt werden soll.

Hintergrund der Erfindung

Eine industrielle Fabrik oder ein industrieller Prozess, wie z. B. Chemiefabriken, Ölraffinerien, Zellstoff- und Papier-Fabriken, Stahlwerke usw. schließen viele Artikel oder Einheiten von „Real-Welt-Objekten" ein, welche in vielen Fällen durch ein, auf einem Computer basierenden, Kontroll-System kontrolliert werden. Kontroll-Systeme generieren für gewöhnlich Alarme, wenn Probleme, die diese „Real-Welt-Objekte" betreffen, auftreten, um entweder den System-Benutzer oder anderes Personal, das mit der Instandhaltung der Fabrik oder des Prozesses involviert sind, zu alarmieren, so dass das Problem so bald wie möglich gelöst werden kann.

Real-Welt-Objekte, bedeuten in diesem Zusammenhang Dinge/ -Einheiten, wie Sensoren, Ventile, Pumpen, Tanks, Motoren, Förderanlagen, Roboter, Computer, Netzteile, Netzwerk-Ausstattung usw. Aber ein Real-Welt-Objekt kann auch ein abstraktes Ding sein, das einige physische Ausstattungen repräsentiert, die zusammengruppiert sind. Einige Beispiele dieser Art von gesammelter physischer Ausstattung sind Produktionszellen, Produktionsbänder, Produktionsfabriken usw. Ein Real-Welt-Objekt kann auch ein abstraktes Ding sein, das eine Software-Funktion, wie eine Berechnung oder ein Prozess-Modell, repräsentiert.

1 illustriert ein Beispiel eines typischen, auf Computer basierenden, Kontroll-Systems. Es besteht aus Kontrollern, Servern und Workstations, die zu einem Local Area Network (LAN) verbunden sind. Server sind Computer, die Software einschließen, die verschiedene Formen von System-Funktionalität bereitstellen. Workstations sind Computer, die Software einschließen, die verschiedene Formen von Anwender-Interaktion bereitstellen. Kontroller sind Computer, die Software einschließen, die die eigentliche Kontroll-Funktion ausführt. An die Kontroller, Server und Aktuatoren, sind zum Messen und Beeinflussen, verschiedener Formen von Prozess-Variablen, wie Temperatur, Fluss, Druck, Füllstand, Position, an/aus Position usw., verbunden. Variationen dieser Basis-Struktur sind natürlich möglich. Server und Workstation-Funktionalität können sich z. B. im gleichen Computer befinden oder Server und Kontroll-Funktionalität oder jede andere Kombination.

Neben Funktionen zum Kontrollieren eines Prozesses, schließen Kontroll-Systeme normalerweise auch Überwachungs- und Aufsichts-Funktionen mit ein, die Funktionen zum Generieren von Alarmen in verschiedenen Zuständen einschließen, die die kontrollierten und beaufsichtigten Real-Welt-Objekte betreffen. Eine Überwachungs-Funktion wird typischerweise eingerichtet, um einen Alarm zu generieren, wenn sich ein überwachtes Objekt in eine bestimmte Richtung außerhalb seines normalen Betriebs-Zustands/Bereichs befindet, z. B. ein Fluss ist zu niedrig oder eine Temperatur ist zu hoch oder ein Füllstand ist unter dem zulässigen Minimum oder es gibt einen Fehler in einem Netzteil oder in einer Netzwerk-Ausstattung usw.

Andere Alarmquellen schließen Software-Anwendungen, wie Anwendungen zur Zustands-Überwachung, Optimierung, Berechnung usw. ein. Eine Zustands-Überwachungs-Anwendung kann z. B. einen Alarm generieren, wenn ein bestimmter Abschnitt der Ausstattung repariert oder gewartet werden muss. Eine Optimierungs-Anwendung kann einen Alarm generieren, wenn sie nicht in der Lage ist, den Kontroll-Prozess innerhalb bestimmter vorbestimmter Grenz-Zustände, wie einem maximalen zulässigen

Energieverbrauch oder Produkt-Qualitäts-Parameter usw., beizubehalten. Eine Berechnung kann z. B. einen Alarm generieren, wenn das Ergebnis der Berechnung außerhalb bestimmter vorbestimmter Grenzwerte liegt.

Kontroll-Systeme schließen normalerweise Software mit ein, um Alarm-Information zu sammeln, zu bewerten, zu speichern und anzusehen. Solche Software wird hier als ein Alarm-Verarbeitungs-System bezeichnet.

In einer großen Fabrik kann es eine sehr große Anzahl solcher Alarmquellen geben, die abhängig von der Größe der Fabrik, in einem Bereich von Hunderten bis Hunderttausenden liegen. In vielen Fällen können Alarme generiert werden, ohne dass ein reales Problem gegenwärtig ist. Dies kann z. B. während der Inbetriebnahme oder des Abschaltens der Fabrik oder eines Abschnitts der Fabrik der Fall sein, oder während eines Wechsels der Produktion eines Produkts zu einem Anderen oder einer Qualität zu einer Anderen, oder während ein Abschnitt der Fabrik gewartet wird. Alarme, die bei diesen Zuständen generiert werden, sind nicht nur irreführend, sondern stehlen beanspruchen die Aufmerksamkeit des Benutzers von wichtigerer Information und sie machen die Arbeit des Benutzers anstrengend.

Andere Beispiele, wo Alarme nicht wichtig oder relevant sind, sind die, wenn sie durch sekundäre Fehler generiert werden. Falls z. B. eine Pumpe versagt, wird der korrespondierende Fluss und Druck bald zu niedrig sein. Ein Alarm wegen des Pumpenfehlers genügt, um die Aufmerksamkeit des Benutzers auf das Problem zu richten, die folgenden oder daraus folgende Alarme, die durch den zu niedrigen Fluss und Druck verursacht werden, sind für den Benutzer nicht benötigt, um die wahre Ursache des Problems zu bestimmen.

Traditionelle Wege mit diesem Problem umzugehen, involvieren ein unterdrücken des Alarmsignals an der Alarmquelle, d. h. Funktionalität ist in den Kontrollern und Software-Anwendungen zugefügt, wo der Alarm generiert wird, um die Alarme daran zu hindern bei spezifischen Zuständen generiert zu werden. Neben der Tatsache, dass es Programmieren erfordert und nur von Experten bewerkstelligt werden kann, bedeutet diese Annäherung, dass es nicht möglich ist, die unterdrückten Alarme überhaupt anzusehen, da sie nie generiert oder transferiert wurden. Da das Unterdrücken durch Programmieren bewerkstelligt wird, müssen die, am Benutzer orientierte Dokumentation und Übersicht davon, welche Alarme unter welchen Zuständen unterdrückt werden, erschaffen und manuell beibehalten werden, was zu dem Arbeitspensum und der Unübersichtigkeit beiträgt.

Eine bessere Annäherung wäre, das Alarm-System konfigurierbar zu machen, so dass ein Verfahrenstechniker oder ein fachkundiger Benutzer sich entscheiden kann, den Alarm von bestimmten Objekten bei bestimmten Zuständen zeitweise zu verbergen. In dieser Annäherung werden die Alarme immer noch generiert, und können in dem Kontroll-System gespeichert/gesichert werden und falls nötig später angesehen werden, werden aber dem Benutzer nicht vorgelegt, so lange sie verborgen sind.

WO 01/02953 beschreibt ein Verfahren zur Integration von vielen und verschiedenen Arten von Anwendungen in einem computerisierten System. Dieses Verfahren basiert auf einem Konzept, wo Real-Welt-Objekte als Zusammensetzungen repräsentiert werden. Verschiedene Facetten eines Real-Welt-Objekts, wie sein physikalischer Standort, der gegenwärtige Stand in einem Prozess, eine Kontroll-Funktion, eine Benutzer-Interaktion usw., werden als verschiedene Aspekte des Zusammensetzungs-Objekts beschrieben. In dieser Anwendung werden die, durch WO 01/02953 definierten Zusammensetzungs-Objekte, als Aspekts-Objekte bezeichnet.

Ein Merkmal des in WO 01/02953 beschriebenen Verfahrens ist, dass Aspekts-Objekte in Strukturen organisiert werden können. Eine Struktur von Aspekts-Objekten ist eine Rangordnung von Objekt-Instanzen. Es kann auf jeder Art von Beziehungen zwischen Aspekts-Objekt-Instanzen basieren. Ein Aspekts-Objekt kann in einigen Strukturen zur selben Zeit platziert werden, wo die verschiedenen Strukturen verschiedene Beziehungen repräsentieren, z. B. funktionelle und physische Einschränkung (funktionelle Struktur und Standorts-Struktur).

EP 1442413 beschreibt ein Verfahren und System für eine Auftraggeber-Anwendung, um einen Daten-Artikel von einer Datenquelle in einem computerkontrollierten Kontroll-System über einen Zugangs-Server anzufordern. Das Kontroll-System schließt Software-Objekte und eine Vielzahl von Zugangs-Servern ein. Die Software-Objekte repräsentieren verschiedene Dinge, die eine definierte funktionelle Bedeutung im Kontroll-System haben. Jeder Zugangs-Server, wie ein OPC (Object linking & embedding for Processor Control)-Server, kann Zugang zu einem oder mehr Echtzeit-Daten, Abstammungs-Daten und Alarm- und Ereignis-Daten-Artikel, bereitstellen. EP 1442413 beschreibt Mittel, durch die die Information, welche die Objekte haben, verwendet wird, um herauszufinden, welcher Zugangs-Server ein spezieller Daten-Artikel handhabt und zu den Daten-Artikeln Zugang hat, der für eine Auftraggeber-Anwendung durchsichtig ist.

US 5,581,242 beschreibt ein automatisches Verarbeitungs-System zur Alarm-Anzeige, in welchem der abgeleitete Alarm unterdrückt wird, wenn ein Fehler in einer Fabrik auftritt. Das beschriebene System verwendet Nachschlagetabellen, um eine ursprüngliche Beziehung zwischen einem Alarm und einem Ereignis und einer Geräte-Überwachungs-Information in einer Tabelle zu finden, die Gründe zur Alarmunterdrückung einer Vielzahl von Alarmen beinhalten. Die Tabelle wird verwendet, um zu entscheiden, ob ein Alarm ohne Verwendung irgendeiner Störungs-Funktion angezeigt wird, um somit lange Verarbeitungszeiten zu verhindern.

Zusammenfassung der Erfindung

Eine Aspekt der vorliegenden Erfindung ist das automatische Verbergen irrelevanter Alarme in einem auf Computer basierenden System zur Verarbeitungs-Kontrolle. Ein Alarm wird als irrelevant betrachtet, wenn er keine Aufmerksamkeit vom Benutzer erfordert. Ein verborgener Alarm wird nicht angezeigt und erfordert keine Aufmerksamkeit oder andere Aktionen des Benutzers. Ein „verborgener Alarm", ist ein Alarm der in einem System registriert wird, aber der dem Benutzer nicht vorgelegt wird, bis dieser aktiv anfordert, dass er vorgelegt wird.

Diese und andere Aufgaben werden, gemäß der vorliegenden Erfindung, durch ein wie in Anspruch 1 beschriebenes Verfahren und ein wie in Anspruch 18 beschriebenes System und ein wie in Anspruch 35 beschriebenes Computer-Programm-Produkt, erreicht.

Gemäß der Erfindung wird das Verbergen von Alarmen durch „Regeln zum Verbergen" kontrolliert. Eine Regel zum Verbergen ist ein logischer Ausdruck, der mit einem speziellen Real-Welt-Objekt assoziiert ist, und der ein oder mehr Prozesse und/oder Alarm-Zustände involviert ist. Ein Prozess-Zustand indiziert in diesem Zusammenhang in gewisser Hinsicht den gegenwärtigen Status eines Real-Welt-Objekts. Ein Prozess-Zustand kann z. B. eine Prozess-Variable widerspiegeln, so wie die Position eines Schalters oder die Füllhöhe in einem Tank oder er kann durch eine Variable bestimmt werden, die durch einen Benutzer oder anderen Anwender definiert und kontrolliert wird, wie ein manueller/automatischer Schalter oder der Betriebs-Modus einer Produktions-Zelle oder er kann durch eine Variable bestimmt werden, die durch eine Software-Anwendung berechnet wird. Dem entsprechend indiziert ein Alarm-Zustand, ob ein spezieller Alarm aktiv ist.

Dies macht es möglich, einen Alarm, der auf einer bestimmten Kombination von Zuständen in dem Prozess basiert, und frühere Alarme zu verbergen. Eine Regel zum Verbergen kann spezifische Alarme, die ein Real-Welt-Objekt betreffen, verbergen, die mit z. B. dem High-Alarm oder allen Alarmen assoziiert ist, die Real-Welt-Objekte betreffen.

Das Folgende sind Beispiele von Regeln zum Verbergen. Andere Arten von Zuständen und Formen von Syntax, für die Ausdrücke, sind natürlich möglich:

  • – Wenn "PC 101.man_mode" = TRUE, dann wird "PC 101 " verborgen. Diese Regel wird alle Alarme des Objekts PC 101 verbergen, wenn es in einem manuellen Modus ist.
  • – Wenn "Motor 101.LowAlarm_IsActive" = TRUE, dann wird "PC 101 " verborgen. Diese Regel wird alle Alarme des Objekts PC 101 verbergen, wenn es in einen aktiven "low"-Alarm des Motor 101 ist.
  • – Wenn "Motor 101.LowAlarm_IsActive" = TRUE, dann wird "PC 101.HighAlarm" verborgen. Diese Regel wird nur den „High"-Alarm von PC 101 verbergen, aber nicht andere Alarme wie den Low-Alarm.

Ein Vorteil der Erfindung ist, dass der Benutzer der von weniger wichtigen oder irrelevanten Alarmen gestört wird, entlastet wird, was andererseits eine wichtigere Information verschleiert und eine anstrengende Arbeitssituation erschaffen kann.

Ein anderer Vorteil der Erfindung ist die Einfachheit, durch die Regeln zum Verbergen erschaffen und gruppiert werden können, um einzelne Alarme oder Alarmgruppen, die von einer oder mehreren Quellen kommen, zu verbergen.

Noch ein weiterer Vorteil der Erfindung ist, dass sie nicht auf der Unterdrückung des Generierens von Alarmen an der Quelle basiert. Anstelle davon werden irrelevante Alarme nur von dem Vorzeigen an einem Benutzer ausgeschlossen, solange ein definierter Satz von Zuständen vorherrscht und für eine Inspektion zugänglich sind, wenn diese Zustände nicht länger vorherrschen.

Kurzbeschreibung der Zeichnungen

Die vorliegende Erfindung wird im Folgenden, mit Bezugnahme auf die angehängten Zeichnungen, im größeren Detail beschrieben, in welchen:

1 schematisch ein typisches auf einem Computer basierendem Kontroll-System für eine industrielle Fabrik zeigt.

2 ein Kontroll-System, für eine industrielle Fabrik, das ein Alarm-Verarbeitungs-System einschließt, zeigt.

3 einige Schritte, die in der Bewertung der Regeln zum Verbergen involviert sind, zeigt.

4 einige Schritte, die in der Bewertung von Aktivierungs-Zuständen für Masken zum Verbergen und Regeln zum Verbergen Regeln zum Verbergen involviert sind, zeigt.

5 das Alarm-Verarbeitungs-System, das ein Auftraggeber für Daten-Zugangs-Server, wie in EP 1 442 413 beschrieben, zeigt.

6 zeigt, auf welche Weise in einer Ausführungsform der Erfindung, Regeln zum Verbergen mit Masken zum Verbergen assoziiert sind.

7 zeigt, wie Software-Objekt-Instanzen in Strukturen organisiert werden können, die auf verschiedene Arten von Beziehungen, zwischen den Objekten, basieren können, wie funktionelle Eingrenzung, physikalische Standorte oder Gruppierung von Kontroll-System-Funktionen, wie in WO 01/02953 beschrieben.

8 eine Struktur mit einem Aspekt-Objekt zeigt, das ein Aspekt für eine Regel zum Verbergen hat, die definiert ist, um die Verbergung von Alarmen des Objekts, das daran befestigt ist, zu kontrollieren, und alle seine Abstammenden in der Struktur.

9 das Konzept von Zusammensetzungs-Objekten (hier bezeichnet als Aspekt-Objekte) und Aspekten illustriert, wie in WO 01/02953 beschrieben.

10 in einer Ausführungsform einer vorliegenden Erfindung zeigt, wie Regeln zum Verbergen als Aspekten von Aspekt-Objekten umgesetzt werden können.

11 in einer Ausführungsform einer vorliegenden Erfindung zeigt, wie Masken zum Verbergen als Aspekten von Aspekt-Objekten umgesetzt werden können.

12 in einer Ausführungsform der vorliegenden Erfindung zeigt, wie Aspekte für Regeln zum Verbergen und Masken zum Verbergen verbunden sind.

13 zeigt wie Verwalter von Masken zum Verbergen verwendet werden können, um die Konfiguration von Masken zum Verbergen und Regeln zum Verbergen zu erleichtern.

14 und 15 zeigen Beispiele von Anwender-Schnittstellen zur Konfigurierung von Masken zum Verbergen und Regeln zum Verbergen.

Beschreibung der bevorzugten Ausführungsformen

2 zeigt ein Beispiel von einem Kontroll-System das ein Alarm-Verarbeitungs-System einschließt, welches Mittel zum verbergen irrelevanter Alarme, gemäß dem Verfahren, das durch die vorliegende Erfindung definiert ist, einschließt. Das Alarm-Verarbeitungs-System erhält die Information über Prozess- und Alarm-Zustände von verschiedenen Quellen, wo diese Zustände detektiert wurden. Beispiele solcher Quellen schließen Kontroller und verschiedene Software-Anwendungen ein.

Das Alarm-Verarbeitungs-System schließt Mittel ein, z. B. eine Festplatte zum speichern der Information über eine Vielzahl von Alarmen, einschließlich der Information über die Quelle, Zeit des Auftretens und Natur jeden Alarms. Das Alarm-Verarbeitungs-System schließt auch Mittel, eine Bewertungs-Einheit, ein, zur Bewertung logischer Ausdrücke, wie Aktivierungs-Zustände für Masken zum Verbergen und Regeln zum Verbergen. Des Weiteren schließt das Alarm-Verarbeitungs-System Mittel ein, d. h. eine Workstation zum Anzeigen von Information über Alarme für einen Benutzer, unter Verwendung verschiedener Formate einschließlich Listen.

3 zeigt die Schritte, die in der Vorführung einer Ausführungsform der Erfindung involviert sind, wobei das Alarm-Verarbeitungs-System Information über einen neuen Alarm, ein spezielles Real-Welt-Objekt betreffend, erhält. Eine Überprüfung wird durchgeführt, falls irgendeine Regel zum Verbergen für das Real-Welt-Objekt definiert wird. Falls eine Regel zum Verbergen gefunden wird, wird ein logischer Ausdruck bewertet und wenn das Ergebnis „wahr" („TRUE") lautet, wird der Alarm als „verborgen" („hidden") markiert, bevor er in der Alarm-Speicherung gespeichert wird. Wenn das Alarm-Verarbeitungs-System Alarme einem Benutzer oder einem anderen Verwender vorgelegt wird, werden Alarme die verborgen sind von dem Vorlegen ausgeschlossen. In einer anderen Ausführungsform ist es möglich, dass diese Schritte in einer anderen Reihenfolge ausgeführt werden.

4 zeigt eine weitere Ausführungsform wo Masken zum Verbergen verwendet werden, um die Anwendung von Alarm-Regeln zum Verbergen zu kontrollieren. Wie in 6 gesehen werden kann, definieren die Masken zum Verbergen 1 und 2 jede eine Sammlung von Regeln zum Verbergen, die bei einem bestimmten Zustand bewertet werden können. Eine Maske zum Verbergen stimmt typischerweise mit einem spezifischen Betriebs-Modus überein, wie Inbetriebnahme und Abschalten der Fabrik, oder einem Abschnitt der Fabrik, oder ein Wechsel der Produktion eines Produkts zu einem Anderen oder einer Qualität zu einer Anderen, oder Instandhaltungsarbeiten an einem Abschnitt der Ausrüstung oder einem Abschnitt der Fabrik. Eine Maske zum Verbergen hat einen Aktivierungs-Zustand, welche, wenn er mit WAHR bewertet wird, alle assoziierten Regeln zum Verbergen ermöglicht. Der Aktivierungs-Zustand ist ein logischer Ausdruck von einem oder mehreren Prozessen und/oder Alarm-Zuständen.

In dieser weiteren Ausführungsform, wenn das Alarm-Verarbeitungs-System eine Information über einen neuen Alarm erhält, der ein spezielles Real-Welt-Objekt betrifft, wird geprüft ob irgendeine Regel zum Verbergen für dieses Real-Welt-Objekt definiert ist. Falls es eine Regel zum Verbergen findet, bewertet es zuerst den Aktivierungs-Zustand für die übereinstimmenden Masken zum Verbergen, um zu prüfen, ob die Maske zum Verbergen aktiv ist. Falls die Maske zum Verbergen aktiv ist, bewertet dann das Alarm-Verarbeitungs-System die Regel zum Verbergen und falls das Ergebnis TRUE ist, kennzeichnet das Alarm-Verarbeitungs-System den Alarm als „hidden", bevor es ihn in der Alarm-Speicherung speichert. Diese Schritte können natürlich in verschiedener Reihenfolge ausgeführt werden.

Die Verwendung von Masken zum Verbergen stellt einige Vorteile dar. Ein Vorteil ist, dass die Konfigurierung von Alarmen, durch das Zusammenhalten aller Regeln zum Verbergen verborgen werden, welche in den gleichen Zuständen aktiv sein sollen, vereinfacht wird. Ein anderer Vorteil ist, dass sie einfache Mittel liefert, um eine Anzahl von Regeln zum Verbergen, basierend auf dem Ergebnis eines logischen Ausdrucks, zu aktivieren und zu deaktivieren.

5 zeigt eine weitere Ausführungsform der Erfindung, wo das Alarm-System eine Information über Prozess-Zustände und Alarme durch Anschließen an diese Information von einem Zugangs-Server wie ein OPC Server, wie in EP1442413 beschrieben, erhält. In dieser Ausführungsform werden Prozess- und Alarm-Zustände durch OPC Artikel repräsentiert Regel zum Verbergen sind logische Ausdrücke von OPC Artikel und Aktivierungs-Zuständen für Masken zum Verbergen sind logische Ausdrücke von OPC Artikel.

In einer anderen Ausführungsform der Erfindung wird ein Alarm zum Verbergen automatisch bestätigt, wenn der Alarm freigegeben wird, d. h. wenn er von einem aktiven in einen inaktiven Zustand übergeht. In einer noch weiteren Ausführungsform werden alle Alarme die von dieser Regel verborgen wurden, nicht länger verborgen, wenn eine Regel zum Verbergen deaktiviert wird, d. h. nicht länger mit WAHR bewertet wird. In einer weiteren Ausführungsform liefert die Anzeigen-Funktion des Alarm-Verarbeitungs-Systems Mittel für das spezifische Anfordern einer Anzeige von verborgenen Alarmen.

In einer bevorzugten Ausführungsform der Erfindung schließt das Kontroll-System Software-Objekte mit ein, die Real-Welt-Objekte repräsentieren, für welche Alarme generiert werden können. In dieser Ausführungsform wird jede Regel zum Verbergen mit dem Software-Objekt assoziiert, welches das Real-Welt-Objekt repräsentiert, für das die Alarme verborgen werden sollen. In einer weiteren Ausführungsform können die Software-Objekte in mehreren Strukturen geordnet werden, wobei jede Struktur eine bestimmte Art von Beziehung zwischen den repräsentierten Real-Welt-Objekten repräsentieren, wie funktionelle Einschränkung oder Standort oder die Gruppierung von Kontrollsystemfunktionen, wie in 7 aufgezeigt.

In einer weiteren Ausführungsform, die in 8 illustriert ist, kann eine Regel zum Verbergen konfiguriert werden, um nicht nur Alarme, die das Real-Welt-Objekt betreffen, zu verbergen, mit dem sie assoziiert sind, sondern auch alle Abstammende (untergeordnete Objekte) in einer Struktur, in der das übereinstimmende Software-Objekt lokalisiert ist, zu verbergen. Dies ist im Besonderen dadurch vorteilhaft, dass es ermöglicht, eine Regel zu definieren, welche Alarme verbirgt, die alle Objekte betreffen, die zu einer speziellen Prozess-Funktion gehören, um viele Objekte zu involvieren, falls die funktionelle Struktur oder alle Objekte spezifiziert werden, die in einem speziellen Gebiet lokalisiert sind, falls die Lokalisations-Struktur oder alle Objekte spezifiziert werden, die von einem speziellen Prozess-Kontroller kontrolliert werden, falls die Kontroll-Struktur spezifiziert wird usw.

9 zeigt eine weitere Ausführungsform, die Software-Objekte einschließt, die Zusammensetzungs-Objekte, wie in WO 01/02953 beschrieben, sind, hier bezeichnet als Aspekt-Objekte, und jede Regel zum Verbergen ist ein Aspekt des Aspekt-Objekts ist, wofür die Regel zum Verbergen definiert ist (10).

In einer weiteren Ausführungsform sind die Masken zum Verbergen Aspekten von Aspekt-Objekten die Konfigurations-Daten aufweisen. Diese Aspekt-Objekte können in jede Struktur platziert werden. Zu dem Zweck dieser Beschreibung wird angenommen, dass sie in eine separate „Alarm-Verbergungs-Konfigurations-Struktur" platziert werden. Objekte für Masken zum Verbergen haben einen Aspekt für eine „Definition für eine Maske zum Verbergen", die die Verbergungs-Konfiguration (11) aufweisen.

Masken zum Verbergen und Regeln zum Verbergen sind eng miteinander verbunden. In einer bevorzugten Ausführungsform ist ein Aktivierungs-Zustand einer Maske zum Verbergen in einer Aspekt für Masken zum Verbergen gespeichert und die Regeln zum Verbergen die mit der Maske zum Verbergen assoziiert ist, werden in Aspekten für Regeln zum Verbergen auf dem Aspekt-Objekten gespeichert, wo die Alarme verborgen werden sollen. Das assoziieren einer Regel zum Verbergen mit einer Maske zum Verbergen kann z.B als Bezug zu einer Maske zum Verbergen, gespeichert durch den Aspekt für Regel zum Verbergen, ausgeführt werden.

In dem in 12 illustrierten Beispiel wird eine Regel zum Verbergen mit dem Real-Welt-Objekt "Motor 101" assoziiert. Die Regel zum Verbergen soll während der Inbetriebnahme des Fließbandes 1 aktiv sein. Dies wird bewerkstelligt durch zufügen eines Aspekts für Regeln zum Verbergen zu dem Aspekt-Objekt, das Motor 101 repräsentiert. Dieser Aspekt speichert die eigentliche Regel zum Verbergen und auch den Bezug zur Maske zum Verbergen genannt Inbetriebnahme-Band 1. Wenn das Alarm-Verarbeitungs-System Information über einen neuen Alarm von Motor 101 erhält, würde es die Regel zum Verbergen finden, die mit dem Aspekt-Objekt assoziiert ist, das den Motor 101 repräsentiert, dem Bezug zum Inbetriebnahme-Band 1 der Maske zum Verbergen folgen, den Masken-Aktivierungs-Zustand bewerten und wenn das Ergebnis WAHR ist, die Regel zum Verbergen bewerten.

In einer weiteren Ausführungsform ist das Alarm-Verarbeitungs-System, wie in WO 01/02953 beschrieben, ein Aspekts-System, das Ausführungen für die Aspekt-Arten für Masken zum Verbergen und Regel zum Verbergen liefert.

In einer bevorzugten Ausführungsform wird ein Verwalter für Masken zum Verbergen, d.h. ein Computer-Programm, verwendet, um die ganze Sammlung von Masken zum Verbergen und Regeln zum Verbergen anzusehen und zu verwalten, und zum verschiedenen betreiben von Masken zum Verbergen/Regeln, so wie erschaffen neuer Masken zum Verbergen/Regeln, löschen von Masken zum Verbergen/Regeln und kopieren von Masken zum Verbergen/Regeln wie in 13 aufgezeigt.

In der Ausführungsform wo Regeln zum Verbergen und Masken zum Verbergen als Aspekten von Aspekt-Objekten ausgeführt werden, ist der Verwalter für Masken zum Verbergen, wie in 12 gezeigt, bevorzugt als ein Aspekt für "Verwalter für Masken zum Verbergen" für ein Root-Objekt in der "Alarm-Verbergungs-Konfigurations-Struktur" ausgeführt.

In einer bevorzugten Ausführungsform gibt es ein Konfigurations-Dienstprogramm durch welches der Benutzer oder einige andere Anwender neue Regeln zum Verbergen und Masken zum Verbergen erschaffen können und Existierende bearbeiten oder löschen können. In der Ausführungsform wo Regeln zum Verbergen und Masken zum Verbergen als Aspekten von Aspekts-Objekten ausgeführt werden, ist dieses Dienstprogramm eine Funktion, die durch die Aspekts-Arten für Masken zum Verbergen und Regeln zum Verbergen bereitgestellt wird. In der bevorzugten Ausführungsform, wo ein Verwalter-Objekt für Masken zum Verbergen definiert ist, dient das Verwalter-Objekt für Masken zum Verbergen als der Eingangspunkt von dem der Anwender zu allen Masken zum Verbergen und Regeln zum Verbergen navigieren kann. Dies ist in 13 illustriert. 14 und 15 zeigen Beispiele auf, wie die Anwender-Schnittstellen für die Konfiguration von Regeln zum Verbergen und Masken zum Verbergen aussehen könnten.

Alternativ wäre es möglich die Verbergungs-Zustände und Masken zum Verbergen durch Mittel eines offline Dienstprogramms zu generieren und sie dann als Konfigurations-Daten in das Alarm-Verarbeitungs-System zu laden. Dieses offline Dienstprogramm könnte Information verwenden, die von einem mathematischen oder heuristischen Prozess-Modell oder von einem auf Regeln basierendem oder anderer Form von Wissen basierenden, als eine Basis zum Generieren der Regeln zum Verbergen und Masken zum Verbergen abgeleitet wurden.

In dieser Spezifizierung wurde die Erfindung mit Bezugnahme auf spezifische Ausführungsformen beschrieben. Es wird jedoch offensichtlich sein, dass Variationen und Modifikationen der Erfindung gemacht werden können, ohne dabei von der Idee und dem Rahmen der Ansprüche abzuweichen.


Anspruch[de]
  1. Verfahren zum Entscheiden, welcher Alarm aus einer Anzahl von Alarmen, die in einer industriellen Fabrik oder einem industriellen Prozess generiert werden, einem System-Benutzer vorgelegt wird, umfassend,

    – erschaffen von Regeln zum Verbergen,

    – assoziieren jeder Regel zum Verbergen mit einem Real-Welt-Objekt,

    – speichern dieser Regeln in einem Speicherungsmittel,

    – empfangen eines Alarms, der ein Real-Welt-Objekt betrifft,

    – bestimmen, ob eine Regel zum Verbergen mit einem Real-Welt-Objekt assoziiert ist,

    – bewerten der Regel zum Verbergen,

    – entscheiden an hand der Regel zum Verbergen, ob der Alarm vorgelegt oder verborgen werden soll,

    – selektives und aktives verbergen solcher Alarme, von denen entschieden wurde, dass sie verborgen werden, und der Alarm nicht dem System-Benutzer vorlegt wird.
  2. Verfahren gemäß Anspruch 1, des weiteren umfassend,

    – erschaffen mindestens einer Maske zum Verbergen,

    – assoziieren mindestens einer Regel zum Verbergen mit jeder Maske zum Verbergen,

    – speichern dieser Masken in einem Speicherungsmittel,

    – empfangen eines Alarms, der ein Real-Welt-Objekt betrifft,

    – bestimmen, ob eine Regel mit einem Real-Welt-Objekt assoziiert ist,

    – bestimmen, ob die Maske zum Verbergen, die mit der Regel zum Verbergen assoziiert ist, aktiv ist – falls die Maske zum Verbergen aktiv ist, bewerten der Regel zum Verbergen,

    – entscheiden an hand der Regel zum Verbergen, ob der Alarm vorgelegt oder verborgen werden soll,

    – selektives und aktives verbergen solcher Alarme, von denen entschieden wurde, dass sie verborgen werden, und der Alarm nicht dem System-Benutzer vorlegt wird.
  3. Verfahren gemäß irgendeinem der Ansprüche 1–2, des weiteren umfassend,

    – anschließen an Informationen über Prozess-Zustände und Alarme von einem Zugangs-Server, wie einem OPC Server.
  4. Verfahren gemäß irgendeinem der Ansprüche 1–3, des weiteren umfassend,

    – automatische Bestätigung eines verborgenen Alarms, wenn der Alarm freigegeben wird.
  5. Verfahren gemäß irgendeinem der Ansprüche 1–3, des weiteren umfassend,

    – vorlegen verborgener Alarme, wenn es spezifisch angefordert ist.
  6. Verfahren gemäß irgendeinem der Ansprüche 1–3, des weiteren umfassend,

    – vorlegen verborgener Alarme, wenn eine betreffende Regel zum Verbergen deaktiviert ist, d.h. nicht länger als wahr bewertet wird.
  7. Verfahren gemäß irgendeinem der vorigen Ansprüche, des weiteren umfassend,

    – erschaffen mindestens eines Software-Objekts, das ein Real-Welt-Objekt repräsentiert und assoziieren einer Regel zum Verbergen, die ein Real-Welt-Objekt betrifft, mit dem Software-Objekt.
  8. Verfahren gemäß Anspruch 7, des weiteren umfassend,

    – anordnen der Software-Objekte in mehreren Strukturen, wobei jede Struktur eine gewisse Art von Beziehung zwischen den Objekten, wie funktioneller Einschränkung, Standort oder die Gruppierung von Kontroll-System-Funktionen repräsentiert.
  9. Verfahren gemäß Anspruch 8, des weiteren umfassend,

    – konfigurieren einer Regel zum Verbergen, um nur Alarme des Objekts, das damit assoziiert ist, zu verbergen.
  10. Verfahren gemäß Anspruch 8, des weiteren umfassend,

    – konfigurieren einer Regel zum Verbergen, um Alarme von allen Abstammenden (untergeordneten Objekten) in einer Struktur, in der das Objekt lokalisiert ist, zu verbergen.
  11. Verfahren gemäß Anspruch 7, des weiteren umfassend,

    – umsetzen der Software-Objekte als Aspekt-Objekte.
  12. Verfahren gemäß Anspruch 11, des weiteren umfassend,

    – konfigurieren jeder Regel zum Verbergen als ein Aspekt des Aspekt-Objekts, für das die Regel zum Verbergen definiert ist.
  13. Verfahren gemäß Anspruch 11, des weiteren umfassend,

    – konfigurieren der Masken zum Verbergen als Aspekte der Aspekt-Objekte die Konfigurierungs-Daten aufweisen.
  14. Verfahren gemäß irgendeinem der Ansprüche 12 und 13, des weiteren umfassend,

    – ausführen des Alarm-Verarbeitungs-Systems als ein Aspekt-System, das Ausführungen für Aspekt-Arten der Masken zum Verbergen und Regeln zum Verbergen bereitstellt.
  15. Verfahren gemäß irgendeinem der vorigen Ansprüche, des weiteren umfassend,

    – verwenden eines Verwalters für Masken zum Verbergen, d. h. eines Computer-Programms, um die gesamte Sammlung von Masken zum Verbergen und Regeln zum Verbergen zu sehen und zu verwalten.
  16. Verfahren gemäß irgendeinem der vorigen Ansprüche, des weiteren umfassend,

    – verwenden eines Konfigurations-Dienstprogramms zur Erschaffung von neuen Regeln zum Verbergen und Masken zum Verbergen, und zum Bearbeiten oder zum Löschen Existierender.
  17. Verfahren gemäß irgendeinem der vorigen Ansprüche, des weiteren umfassend,

    – generieren der Regeln zum Verbergen und/oder Masken zum Verbergen mittels eines offline Dienstprogramms und laden dieser als Konfigurations-Daten in das Alarm-Verarbeitungs-Systems.
  18. Alarm-Verarbeitungs-System, um zu entscheiden, welcher Alarm, aus einer Anzahl von Alarmen, die in einer industriellen Fabrik oder einem industriellen Prozess generiert werden, einem System-Benutzer vorgelegt wird, umfassend,

    – Mittel zum Erschaffen von Regel zum Verbergen,

    – Mittel zum Assoziieren jeder Regel zum Verbergen mit einem Real-Welt-Objekt,

    – Mittel zum Speichern dieser Regeln in einem Speicherungsmittel,

    – Mittel zum Erhalten eines Alarms, das ein Real-Welt-Objekt betrifft,

    – Mittel zum Bestimmen, ob eine Regel zum Verbergen mit einem Real-Welt-Objekt assoziiert ist,

    – Mittel zum Bewerten der Regel zum Verbergen

    – Mittel zum Entscheiden an hand der Regel zum Verbergen, ob der Alarm vorgelegt oder verbergen werden soll,

    – Mittel zum selektiven und aktiven verbergen solcher Alarme, von denen entschieden wurde, dass sie verborgen werden, und der Alarm nicht dem System-Benutzer vorlegt wird.
  19. Alarm-Verarbeitungs-System gemäß Anspruch 18, umfassend,

    – Mittel zum Erschaffen von mindestens einer Maske zum Verbergen,

    – Mittel zum Assoziieren von mindestens einer Regel zum Verbergen mit jeder Maske zum Verbergen,

    – Mittel zum Speichern dieser Maske in einem Speicherungsmittel,

    – Mittel zum Empfangen eines Alarms, der ein Real-Welt-Objekt betrifft,

    – Mittel zum Bestimmen, ob eine Regel zum Verbergen mit einem Real-Welt-Objekt assoziiert ist,

    – Mittel zum Bestimmen, ob die Maske zum Verbergen, die mit der Regel zum Verbergen assoziiert ist, aktiv ist,

    – Mittel zum Bewerten der Regel zum Verbergen, falls eine Maske zum Verbergen aktiv ist,

    – Mittel zum Entscheiden an hand der Regel zum Verbergen, ob der Alarm vorgelegt oder verborgen werden soll,

    – Mittel zum Selektiven und Aktiven verbergen solcher Alarme, von denen entschieden wurde, dass sie verborgen werden, und der Alarm nicht dem System-Benutzer vorlegt wird.
  20. Alarm-Verarbeitungs-System gemäß irgendeinem Anspruch 18 oder 19, umfassend,

    – Mittel zum Anschließen an Informationen über Prozess-Zustände und Alarme von einem Zugangs-Server, wie einem OPC Server.
  21. Alarm-Verarbeitungs-System gemäß irgendeinem der Ansprüche 18–20, umfassend,

    – Mittel zur automatischen Bestätigung eines verborgenen Alarms, wenn der Alarm freigegeben wird.
  22. Alarm-Verarbeitungs-System gemäß irgendeinem der Ansprüche 18–20, umfassend,

    – Mittel zum Vorlegen verborgener Alarme, wenn es spezifisch angefordert ist.
  23. Alarm-Verarbeitungs-System gemäß irgendeinem der Ansprüche 18–20, umfassend,

    – Mittel zum Vorlegen verborgener Alarme, wenn eine betreffende Regel zum Verbergen deaktiviert ist, d.h. nicht länger als wahr bewertet wird.
  24. Alarm-Verarbeitungs-System gemäß irgendeinem der Ansprüche 18–23, umfassend,

    – Mittel zum Erschaffen mindestens eines Software-Objekts, das ein Real-Welt-Objekt repräsentiert und assoziieren einer Regel zum Verbergen, die ein Real-Welt-Objekt betrifft, mit dem Software-Objekt.
  25. Alarm-Verarbeitungs-System gemäß Anspruch 24, umfassend,

    – Mittel zum Anordnen der Software-Objekte in mehreren Strukturen, wobei jede Struktur eine gewisse Art von Beziehung zwischen Objekten repräsentiert, wie funktioneller Einschränkung, Standort oder die Gruppierung von Kontroll-System-Funktionen.
  26. Alarm-Verarbeitungs-System gemäß Anspruch 25, umfassend,

    – Mittel zum Konfigurieren einer Regel zum Verbergen, um Alarme nur von dem Objekt zu verbergen, das damit assoziiert ist.
  27. Alarm-Verarbeitungs-System gemäß Anspruch 25, umfassend,

    – Mittel zum Konfigurieren einer Regel zum Verbergen, um Alarme von allen Abstammenden (untergeordneten Objekten) in einer Struktur zu verbergen, in der das Objekt lokalisiert ist.
  28. Alarm-Verarbeitungs-System gemäß Anspruch 24, dadurch gekennzeichnet, dass

    – die Software-Objekte Aspekt-Objekte sind.
  29. Alarm-Verarbeitungs-System gemäß Anspruch 28, dadurch gekennzeichnet, dass

    – jede Regel zum Verbergen ein Aspekt des Aspekt-Objekts ist, für das die Regel zum Verbergen definiert ist.
  30. Alarm-Verarbeitungs-Systems gemäß Anspruch 28, dadurch gekennzeichnet, dass

    – Masken zum Verbergen Aspekte des Aspekts-Objekts sind, die Konfigurierungs-Daten aufweisen.
  31. Alarm-Verarbeitungs-System gemäß irgendeinem Anspruch 29 und 30, dadurch gekennzeichnet, dass

    – das Alarm-Verarbeitungs-System ein Aspekt-System ist, das Ausführungen für Aspekt-Arten für die Masken zum Verbergen und Regeln zum Verbergen bereitstellt.
  32. Alarm-Verarbeitungs-System gemäß irgendeinem Anspruch 18–31, umfassend,

    – einen Verwalter für Masken zum Verbergen, d. h. ein Computer-Programm, um die gesamte Sammlung von Masken zum Verbergen und Regeln zum Verbergen anzusehen und zu verwalten.
  33. Alarm-Verarbeitungs-System gemäß irgendeinem Anspruch 18–32, umfassend,

    – ein Konfigurations-Dienstprogramm zur Erschaffung von neuen Regeln zum Verbergen und Masken zum Verbergen, und zum Bearbeiten oder zum Löschen Existierender.
  34. Alarm-Verarbeitungs-System gemäß irgendeinem Anspruch 18–33, umfassend,

    – Mittel zum Generieren der Regeln zum Verbergen und/oder Masken zum Verbergen durch ein offline Dienstprogramm und, zum Laden als Konfigurations-Daten in das Alarm-Verarbeitungs-System.
  35. Computer-Programm, umfassend ein Computer-Programm-Code, Mittel zum Ausführen der Schritte eines Verfahrens gemäß irgendeinem der Ansprüche 1–17.
  36. Computer-lesbares Medium, umfassend mindestens einen Teil eines Computer-Programms gemäß Anspruch 35.
  37. Computer-Programm gemäß Anspruch 35, das zumindest teilweise durch ein Netzwerk bereitgestellt wird, wie z.B. Internet.
Es folgen 12 Blatt Zeichnungen






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

  Patente PDF

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com