Está en la página 1de 136

Manual

de
FIX32

1 de 136
Introducción a FIX32
Configuración y manejo de FIX32.
Introducción.

Este curso tiene por objeto indicar en forma clara y precisa, al personal que conforma el sector de
Ingeniería de la empresa, lo que se puede hacer con el sistema de supervisión industrial FIX32 de
Intellution, así como los métodos para lograrlo.
FIX32 es un software de automatización industrial, que provee información en tiempo real, para el
personal de la planta y otras aplicaciones existentes en la planta. Esta información en tiempo real
representa la llave para mejorar la eficiencia en el uso de los recursos y personal, y eventualmente, para
aumentar y mejorar la automatización. Este manual describe las funciones de FIX32 para diseñar y hacer
posible las aplicaciones (proyectos).

1. Funciones de FIX32.

1.1. Funciones Básicas.

Las dos funciones básicas de FIX32 son la adquisición y el gerenciamiento de los datos recibidos desde
el campo.

1.1.1. Adquisición de datos.

La adquisición de datos es la habilidad de traer la información desde el campo para luego ser procesada.
Estos datos también pueden ser escritos al campo por lo que se establece un vínculo de dos direcciones
entre el campo y el supervisor.
FIX32 se comunica directamente a cualquier dispositivo de control, esto lo hace a través del I/O Driver
por lo que en la mayoría de los casos FIX32 puede trabajar con el hardware de Entrada/Salida existente
en la planta debido a su extenso catalogo de drivers que soportan los equipos de entradas/salidas.
1.1.2. Gerenciamiento de los Datos.

Una vez que los datos fueron adquiridos, estos son manipulados y canalizados de acuerdo a los
requerimientos de la aplicación. Este proceso es conocido como administración de los datos.

2 de 136
1.1.3. Integridad de la Información.

Las funciones básicas de adquisición y manejo de información provee las bases para todas las tareas
automatizadas de la industria que pueden manejar FIX32 y FIX MMI. La absoluta integridad de la
información es el centro de Software Intellution y es una parte inherente de su filosofía.
1.2. Funciones SCADA / MMI.

El primer paso y el más importante en el proceso de automatización, es el de lograr que los operadores
de planta y los técnicos trabajen más eficientemente. Los paneles de control tradicionales pueden ser
reemplazados o complementados con una computadora que ejecute FIX32, proveyendo por ejemplo:
¾ Monitoreo.
¾ Supervisión.
¾ Tratamiento de Alarmas.
¾ Control.

1.2.1. Monitoreo.

Es la habilidad de mostrar en tiempo real los datos del campo ya sea con un formato numérico,
alfanumérico o gráfico, para hacer la información más accesible.
1.2.2. Control de Supervisión.

Control de supervisión es la habilidad de monitorear la información en tiempo real, sumado a la habilidad


de que los operadores puedan cambiar los setpoints y otros valores directamente desde la computadora.
Desde el momento en que FIX32 puede leer y escribir información en la planta, puede establecer una
estación de control supervisora del manejo de la información, cuyos puntos de información pueden ser
de lectura-escritura o sólo lectura.
1.2.3. Tratamiento de Alarmas.

Cuando un operador se encuentra frente a una estación de monitoreo o supervisión, éste necesita poder
reconocer inmediatamente cualquier evento excepcional que ocurra durante el proceso. El tratamiento de
alarmas es la habilidad de reconocer eventos excepcionales y reportarlos inmediatamente.

3 de 136
Las alarmas son generadas a partir de los límites de control que el programador realiza y FIX32 utiliza
esto de maneras muy variadas. Puede seleccionar la configuración de comunicación de los mensajes de
alarmas entre nodos FIX32 y la red de trabajo network.
1.2.4. Control.

Es la habilidad de aplicar automáticamente algoritmos que ajustan los valores del proceso y los mantiene
dentro de los valores límites. El control va un paso más delante de la supervisión ya que elimina la
necesidad de la intervención humana. Puede emplear el control de información de la computadora tanto
para el proceso completo, como para una parte nada más. Intellution Software incluye control continuo,
control batch y capacidad de control de procesos estáticos.
1.2.5. Funciones de Reportes.

La información obtenida en tiempo real es un nivel de procesamiento de datos, muchas plantas requieren
la habilidad de obtener reportes o almacenar los datos para luego ser analizados con mayor
detenimiento. FIX32 y FIX MMI tienen la habilidad de crear reportes de sistemas críticos y procesar la
información.
1.3. Almacenamiento de Datos.

Cada punto del sistema puede ser muestreado y almacenado en archivos a intervalos fijos de tiempo,
especificados por el operador. En cualquier momento esta información puede consultarse para observar
el comportamiento de dicho punto. Esta herramienta es muy utilizada por los encargados de la planta
para examinar el comportamiento del proceso y así tener la información suficiente para optimizarlo. El
archivo de información representa una poderosa herramienta para la corrección y optimización de
procesos.

1.3.1. Generación de Reportes.

FIX32 incluye funciones para genera reportes utilizando protocolos de intercambio de datos como por
ejemplo DDE y SQL ODBC, lo que permite crear reportes detallados sobre planillas de EXCEL, basados
en el histórico de información en tiempo real.

4 de 136
1.3.2. Funciones de Arquitectura Abierta.

FIX32 provee un conjunto de funciones en lenguaje Visual Basic, C++ y Visual C++ que proporcionan
acceso a cualquier punto del sistema. La arquitectura abierta de FIX32 le entrega a los ingenieros de
planta herramientas para desarrollar programas para resolver problemas puntuales propios de su planta.
La arquitectura abierta también permite a los ingenieros escribir aplicaciones que proveen información en
tiempo real clave para el gerenciamiento de las operaciones y otras plataformas de software de la
planta. El soporte de Microsoft OLE 2.0 permite a los ingenieros desarrollar aplicaciones de lectura en
Visual BASIC que interactúan con la información de la planta.

2. Capacidades de Procesamiento Distribuido.

Tan importante como lo que FIX32 hace, es el cómo lo hace. La capacidad de procesamiento de FIX32
permite una variedad de configuraciones y estrategias de procesamiento.

2.1. Procesamiento Distribuido.

La parte más integral del diseño del software es la habilidad de realizar procesamiento distribuido sobre
una red. Muchos sistemas operativos, por su arquitectura jerárquica tornan vulnerable la red ante la falla
de cualquier computadora de la red. La arquitectura de FIX32 permite distribuir funciones críticas de una
planta dentro de todas las computadoras (NODOS) de la red. Cada NODO se puede comunicar con
cualquier otro pero las tareas locales no dependen de los otros NODOS.

2.2. Procesamiento Centralizado o Stand Alone.

Algunas aplicaciones sólo necesitan un nodo para realizar las funciones requeridas. FIX32 software
fácilmente con una computadora. Es muy simple convertir un nodo distribuido a un nodo stand alone, y la
inversa, un nodo stand alone a un nodo distribuido.

5 de 136
2.3. Procesamiento Basado en el Tiempo.

Muchas aplicaciones trabajan adquiriendo y calculando información a intervalos regulares, definido en


segundos, minutos u horas. FIX32 software puede trabajar con cualquier combinación de
procesamientos basados en tiempo. Esto permite que el operador pueda balancear la necesidad de
adquirir información tras largos intervalos de tiempo, y la de adquirir información rápidamente. Puede
soportar procesamientos de 0.05 segundos.
2.4. Procesamiento Basado en Excepciones.

Frecuentemente es más eficiente el proceso de información tras producirse determinados eventos,


como el cambio de un punto seteado, o el cierre de un contacto. El procesamiento basado en eventos es
tan rápido en el tiempo como el procesamiento basado en excepciones. Puede estar basado en:
¾ Cambios de información.
¾ Mensajes no solicitados desde el procesador.
¾ Acciones del operador.
¾ Aplicaciones del software.

El procesamiento basado en excepciones es esencial para aplicaciones distribuidas de SCADA que


monitorean una gran cantidad de dispositivos de entrada/salida. Por ejemplo un campo de petróleo
puede monitorear las tuberías con una terminal remota (RTUs). La información de la RTUs no cambia
frecuentemente, por lo tanto no necesita adquirir información a intervalos de tiempo fijos. Aunque los
operadores necesitan saber inmediatamente cuando se produce un cambio.
Un nodo F puede trabajar simultáneamente con procesamiento basado en tiempo u en excepciones. Lo
cual le permite operar con la mejor estrategia para cada punto de su sistema.

3. Requisitos de Hardware

¾ IBM 80486DX o Pentium


¾ 16 MB RAM para nodos SCADA y 12MB RAM para nodos View. Sin embargo, se recomienda 32 MB
para SCADA y 24 MB para nodos View.
¾ 80 MB de espacio libre en el disco rígido. Esto incluye los archivos de FIX32, las pantallas, base de
datos, archivos de alarmas, históricos, etc.
¾ Unidad de disco de 3.5”.
¾ Placa de red. No es necesaria para nodos Stand Alone.
¾ Un puerto paralelo y un puerto serie.
¾ Placa de vídeo VGA, Super VGA o XGA color configurada en 256 colores.
¾ Un mouse compatible con Microsoft Windows.

4. Requisitos de Software.

¾ Microsoft Windows 95.


¾ Microsoft Windows NT 4.0.

6 de 136
4.1. Configuración del Sistema Operativo.

Si la plataforma de FIX32 es NT debemos asegurarnos que el sistema se encuentre optimizado para correr
FIX32. Para ello, en la opción de Virtual Memory del Panel de Control – System – Performance
ingresamos:

2,5 veces el valor de la memoria física en el cuadro Tamaño inicial.


3 veces el valor de la memoria física en el cuadro de Tamaño máximo.
Si nos encontramos sobre Windows 95 o 98, se debe realizar lo siguiente:
Desde la ficha Rendimiento de Sistema dentro del Panel de Control se elige la opción Memoria Virtual.
4.2. Instalación.

Para instalar FIX32 se debe ejecutar el programa SETUP.EXE que se encuentra en el CD de instalación.
Este programa instalará los archivos necesarios para poder acceder a los programas que se encuentran
en el CD de instalación.
Para comenzar la instalación debemos ejecutar el programa Intellution CD que se encuentra en Inicio –
Programas – Intellution CD. Luego se debe elegir la opción Install Now donde se determinará que
módulos que se desean instalar.
Cuando se desee instalar algún otro módulo se deberá ingresar al cuadro anterior y seleccionar los ítems
a agregar.
Se debe seleccionar el I/O Driver con el que trabajará el nodo, lo único que se debe hacer es seleccionar
el driver necesario y hacer click en Ok.

7 de 136
Una vez finalizada la instalación se obtendrá una ventana de grupo como la que vemos en la siguiente
figura. Donde podemos observar todos los componentes de FIX32 que necesitamos para realizar las
aplicaciones, así como las ayudas que nos proporciona el programa.

Algo que es necesario recordar es que FIX32 trabaja directamente sobre el disco duro local, así que
cualquier modificación que se pueda hacer su estructura de directorios afectará el funcionamiento del
programa.

5. Arquitectura de FIX32.

5.1. Tipos de Nodos.

Un nodo es cualquier computadora que se encuentra ejecutando FIX32. Esta sección define todos los
términos usados para describir los nodos
¾ Nodos Locales o Remotos.
Como la arquitectura del programa está diseñada para trabajar en red, el nodo local es el nodo
sobre el cual se está trabajando. Un nodo remoto es cualquier otro nodo que integre la red,
pudiendo este ser SCADA o View. Se refiere a nodo remoto como a cualquier nodo del cual se
pueda tener acceso desde el nodo local.
¾ Nodo Stand Alone.
Es un nodo que efectúa todas las tareas de adquisición y manejo de la información sin estar
conectado a una red (Procesamiento Centralizado).

8 de 136
¾ Server SCADA.
La principal característica de estos nodos es la ejecución de la aplicación de adquisición y
supervisión de datos. Generalmente la computadora que se encarga de esta tarea se encuentra
en la planta y conectada al hardware que controla el proceso.
¾ Nodo Blind SCADA.
Es un nodo que no dispone de los recursos gráficos que permiten la interface con el operador
aprovechando así su capacidad para la adquisición y manejo de los datos.
¾ Nodo Run Time.
Es el nodo que posee un conjunto de archivos que permiten al operador monitorear el proceso,
ajustar variables y reconocer alarmas pero no cambiar la configuración del FIX32.
¾ Nodo PlantTV.
Es el nodo que permite a los gerentes, supervisores o cualquier persona, tener acceso a la
información de la planta, pero no permite reconocer alarmas, ni reconocer o setear procesos.
¾ Nodo View.
Es el más popular de los tipos de dos. Un nodo View o un cliente View es una PC que se
encuentra comunicada vía red a un nodo SCADA. El nodo View no posee comunicación al
campo. La dinamización de pantallas, los históricos, y los reportes los hace con datos
provenientes del nodo SCADA.

9 de 136
5.2. Programas.

FIX32 y FIX MMI son sistemas multitareas. Cada nodo FIX puede trabajar con varios programas
simultáneamente. Internamente, los programas críticos tienen acceso prioritario a recursos del sistema y
puede programarse como de respuesta predefinida para los requerimientos más críticos.
Todos los programas FIX32 y FIX MMI se pueden clasificar en tres clases:
¾ Tareas de sistemas.
¾ Configuración de tareas del usuario.
¾ Tareas del usuario.

5.3. Tareas de configuración del usuario.

La interacción con las tareas configuradas por el usuario crea las instrucciones y lógica de monitores y
controles de procesos. Las aplicaciones del sistema leen los archivos de configuración cuando los inicia
y utiliza la información que contienen, y luego ejecuta las tareas asignadas.
5.4. Tareas del Sistema.

Las tareas del sistema trabaja con el tiempo real del procesador. Estas tareas tienen instrucciones de
configuración y requieren poca o ninguna interacción del operador. En general, las tareas del sistema
tienen prioridad de acceso a las fuentes del sistema.
5.5. Tareas del Usuario.

Las tareas del usuario son aquellas en las que el usuario interactúa con el trabajo del procesador o la
información de procesos. Estas tareas también crean y utilizan archivos de configuración.
La aplicación de Direccionamiento de Históricos, tiene indicadores simples de operación y archivos de
información dirigidos a tres programas. La Asignación de Históricos es una tarea de usuario configurada

10 de 136
para que trabaje con los puntos de información seleccionados para muestreo. La Recolección de
Históricos es una tarea de sistema que configura la información de muestreo basado en los archivos de
configuración creados por la Asignación de Históricos. Finalmente, la Visualización de Históricos es una
tarea del usuario que permite al operador visualizar la información recolectada en los gráficos de
seguimiento.
Muchos programas pueden servir para más de una tarea. Por ejemplo, el Database Builder es una tarea
configurada por el usuario para la creación de bases de datos de proceso. El Database Builder también
actúa como una tarea del usuario, permitiendo al usuario visualizar en tiempo real la información en un
formato de hoja de cálculo.
5.6. Arquitectura Básica.

FIX32 se basa en la instrumentación instalada en la planta. Usualmente, una planta tiene una red de
sensores y controladores conectados a dispositivos de entrada-salidas, tal como los controladores
lógicos programables (PLCs®). Este sistema provee del control automático que permite a una planta
funcionar. El inconveniente de los controladores, sensores, y controladores se comunican mejor con
otros, no con el personal que trabaja en la planta. Esta dificultad se puede apreciar en cualquier
momento. FIX32 y FIX MMI provee una ventana dentro del proceso para tener información de la planta a
alta velocidad para que los trabajadores y gerentes la entiendan en formatos simples.
5.7. Flujo de Información.

El flujo de información de procesos proveniente del hardware de procesos se puede visualizar en la


siguiente figura y se resume a continuación:
¾ Los drivers I/O (también llamados Polling Task) leen información desde los dispositivos de I/O y
transfieren la información a las direcciones asignadas en la Tabla de Imagen del Driver (DIT Driver
Image Table).
¾ El programa Scan, Alarma y Control (SAC) lee la información desde la DIT, la procesa y transfiere la
información a la base de datos del proceso.
¾ Las funciones internas de acceso a la base de datos leen la información de una base de datos local
o remota y la transfiere a las aplicaciones de software que las requieren. Esta trasferencia ocurre sin
la interacción del operador.
La información también puede escribirse en el hardware de proceso ejecutando los pasos a la inversa.
Conjuntamente, los drivers de I/O, SAC y la base de datos del proceso crean la información y las
funciones del software de F la adquiere y maneja. El resto de la documentación se refiere a las funciones
seteadas del SCADA. Aunque un nodo SCADA tiene una base de datos que trabaja con drivers de I/O y
SAC.

11 de 136
5.8. I/O Drivers.

El primer requerimiento que un software de automatización debe cumplir es adquirir información del
proceso. Los sensores y controladores envían información a los registros del PLCs u otro hardware de
procesos. La interface de FIX32 con el PLCs provee la lectura de información desde los registros. Este
software de interface se llama driver I/O.
Intellution provee una gran variedad de drivers I/O que soportan los dispositivos de I/O más utilizados en
las empresas. La alta performance de los drivers I/O provee gran capacidad de detección de error en
comunicaciones automáticas, reportes, recuperación de datos, información de envergadura, y soporte
para comunicaciones redundantes.
Como cada driver I/O soporta hardware específico, cada driver I/O tiene su propio manual. Refiérase a
cada manual de referencia para más información.
5.9. Tabla de Imagen del Driver.

El driver I/O es la herramienta de acceso de información de los registros de hardware y parámetros de


comunicación específicos. Una vez que ha recibido esta información, el driver I/O puede construir y
mantener su Tabla de Imagen del Driver.
Se puede pensar en la Tabla de Imagen del Driver como en un conjunto de casillas de correo. Cada
casilla de correo se denomina poll record. Cada poll record puede contener información de un punto o de
una serie de puntos contiguos. Para crear un poll record debe especificar la dirección de inicio y la
longitud. La longitud del driver I/O es la cantidad de puntos contiguos a leer.

5.10. Base de Datos.

El corazón del software FIX32 es la base de datos. La base de datos es una representación del proceso
creada por un lazo entre bloques de proceso y el controlador lógico.
La base de datos del proceso que crea con el programa Database Builder consiste en bloques de
cadenas. Un bloque (también llamado tag) es un código de proceso que controla instrucciones de una
tarea específica. Cada bloque necesita que se lo provea de diferentes parámetros desde el Database
Builder. Existen en general dos tipos de bloques:
Bloques primarios: leen información de la Tabla de Imagen del Driver, escribe información en la Tabla de
Imagen del Driver, o ejecuta una función especial.
5.11. Bloques secundarios: Manipula información pasada por ellos.

Los bloques primarios manipulan todas las entradas y salidas desde la Tabla de Imagen del Driver.
Mientras que un poll record puede operar con muchos puntos de información, muchos bloques trabajan
con un único punto.

12 de 136
Una cadena es una serie de bloques conectados que crear un control o lazo de monitoreo. Por ejemplo,
en un lazo en particular, necesita leer un punto, lo manipula con una fórmula, y lo escribe en una salida.
La cadena ejecuta la estrategia de control que consiste en conectar el bloque Analog Input al bloque
Calculation y al bloque Analog Output.
Por otro lado, si quiere leer la información para utilizarla en una aplicación de software. Es este caso sólo
necesita conectar un bloque de Analog Input a un bloque Calculation para crear el lazo de monitoreo.

5.12. Servidor Soporte DDE.

La base de datos de proceso se puede comunicar con servidores DDE. Utilizando esta posibilidad, es
posible leer y escribir información en las siguientes fuentes.
¾ Drivers I/O que actúen como servidores DDE.
¾ Aplicaciones de servidor DDE (por ejemplo EXCEL).
¾ Otras bases de datos FIX.

13 de 136
6. Interface Hombre – Máquina (MMI).

La aplicación más importante de FIX32 es la “ventana” al proceso que se desarrolla en la planta que
provee el software. La habilidad de conocer lo que está sucediendo en el proceso por la interacción con
los instrumentos o computadoras se denomina Man-Machine Interface (MMI). En un proceso que
únicamente trabaja con sensores, controladores y hardware de procesos, el MMI es limitado.
La interface hombre - máquina permite transformar el hardware de control de la planta, en la mayoría de
los casos una caja negra para el operador, en un conjunto de gráficos y esquemas que posibilitan una
mejor comprensión y supervisión del proceso.
6.1. Aplicaciones gráficas.

Las aplicaciones gráficas de FIX32, proveen una ventana a su proceso, utilizando pantallas de PC con
colores de alta resolución y un rico ambiente de fácil uso gráfico y formatos de información. La
arquitectura de FIX32 permite que una computadora tenga acceso a información desde toda la planta. El
resultado es una estación que provee más información en formatos a superiores.
Las aplicaciones gráficas permiten que pueda interactuar la visualización del operador en la PC con
información en tiempo real de la planta. Las aplicaciones gráficas consisten en dos programas: Draw y
View.
Draw: Provee de visualización de diseño con gráficos, texto, información y gráficos de trayectorias, que
le permiten crear aplicaciones atractivas, organizadas y fáciles de entender.
View: Provee al operador con comandos y formas de interactuar con las visualizaciones de Draw en
tiempo real.
Ambos programas poseen una interface gráfica completa (GUI). Con menúes desplegables, botones,
listas, cuadros de diálogo y otras herramientas familiares, fáciles de aprender y manejar, Draw y View
son altamente intuitivos.
6.2. Links.

El corazón de las aplicaciones gráficas es la habilidad de acceder a la información de las bases de datos.
Para la visualización directa de información, las aplicaciones gráficas proveen de variados links. Los links
visualizan información del sistema o del proceso en un número configurable de formatos y contenidos.
Los links permiten al operador escribir valores en la base de datos.

14 de 136
La información de la base de datos también puede emplearse como propiedades de animación de los
Draw.
El programa o modo View soporta los siguientes dispositivos de entrada:
¾ Mouse.
¾ Track ball.
¾ Teclado.
¾ Pantalla Touch screen.
6.3. Arquitectura de Red de Trabajo Distribuida.

El diseño de la red de trabajo de Intellution incorpora dos principios básicos:


¾ Procesamiento realmente distribuido,
¾ Transferencia de información requerida.
6.4. Procesamiento Distribuido.

En una red de trabajo de procesamiento distribuido, cada nodo ejecuta independientemente las tareas
asignadas. Una ventaja de esta estrategia es que los nodos pueden trabajar en forma independiente de
la red de trabajo. Si un nodo necesita ver información de otro nodo fuera de línea, FIX32 notifica del
requerimiento y brinda la información fácilmente. Cada nodo es una estación independiente, que puede
tener acceso a cualquier información de la red. Por ejemplo, un nodo View puede ver información de un
nodo SCADA.
6.5. Sesiones.

Cada nodo puede tener acceso a nodos SCADA de la red de trabajo. Al configurar el nodo se selecciona
los nodos con los que se comunicará. Una comunicación entre dos nodos se denomina sesión. Cuando
un nodo establece una sesión con un nodo SCADA, las alarmas e información se podrán enviar a ambos
nodos.

6.6. Conexiones dinámicas.

Puede configurar su nodo para que automáticamente se conecte en modo remoto con nodos SCADA
que no estén específicamente configurados en su nodo. Estas conexiones se denominan dinámicas.

15 de 136
6.7. Transferencia de Información Requerida.

La red de trabajo transfiere información requerida por alguno de los nodos, nada más, de esta manera
preserva los recursos del sistema para recabar información transmitiendo entre nodos únicamente la
información requerida por alguno de ellos.
6.8. Servidores de archivos.

Un servidor de archivos se puede utilizar para almacenar convenientemente en un único lugar la


información de varios nodos. Utilizando FIX32, puede almacenar archivos SCU, archivos de seguridad,
información histórica y recetas en un único servidor.
Cuando utiliza el sistema operativo de Windows NT, puede acceder a todos los beneficios de un servidor
de archivos, simplemente implementando las capacidades operativas del sistema de File Sharing. Con lo
cual puede establecer un driver de conexión para su red de trabajo en cualquier nodo local. Una vez
establecido puede tener acceso a cualquier archivo compartido del servidor, incluidos los archivos de
FIX32.
6.9. File Sharing.

Un nodo basado en Windows NT permite que tenga archivos en cualquier directorio accesible para otras
computadoras que estén en red y compartiendo el directorio. Pero utilizando las posibilidades para
compartir archivos de Windows NT, puede directamente acceder a bases de datos, imágenes y otros
archivos de F importantes desde otros nodos de la red. El acceso a archivos de FIX32 compartidos en la
red se puede controlar implementando la seguridad de Windows NT.
6.10. Conectividad de plataformas múltiples.

FIX32 permite la comunicación entre nodos que operan con diferentes plataformas. Por ejemplo, se
pueden conectar nodos Windows, Windows NT, OS/2, y DOS para intercambiar información a través de
un sistema FIX32 distribuido. Esto permite que conserve su hardware existente para instalaciones de
FIX32.
Cada plataforma tiene requerimientos específicos para operar con nodos conectados con diferentes
plataformas. El administrador de sistemas debe instalar el mismo software de red de trabajo en cada
nodo a comunicar.
6.11. Alarmas.

FIX32 tiene un sistema sofisticado de generación, visualización y almacenamiento de alarmas y


mensajes. Debe seleccionarse la ruta a seguir por las alarmas y los mensajes para:
¾ Cualquier nodo de la red.
¾ Impresoras conectadas a cada nodo FIX32.
¾ Archivos basados en disco.
¾ Visualización del sumario de alarmas.
¾ Ventana del histórico de alarmas.
En un nodo local se pueden programar diferentes funciones de alarmas, también llamadas tareas.
Intellution provee un soporte para construir las siguientes funciones:
¾ Reconocimiento de alarmas remotas.
¾ Suspensión de alarmas (por ejemplo, durante el inicio).
¾ Postergar las alarmas.
¾ Tipear los mensajes y alarmas.

FIX32 genera un tipo de alarma y cuatro tipos de mensajes:


Bloque de alarma – un bloque de la base de datos genera una alarma cuando el valor de un bloque
queda fuera de los límites predefinidos, cambia de estado, o cuando ocurre un error de comunicación.

16 de 136
Bloque de mensaje – un bloque puede enviar un mensaje a las impresoras y al archivo histórico de
alarmas para indicar que ha ocurrido un evento en el bloque. Estos mensajes no los ve el operador y no
requieren de su reconocimiento.
Mensaje del operador – las aplicaciones generan un mensaje por una acción del operador.
Mensaje del sistema – FIX32 genera mensajes de alarma ante alarmas y problemas del sistema.
Mensajes de aplicación - las aplicaciones como el Recipe Builder y el Historical Collect, pueden enviar
mensajes a las impresoras y al archivo de históricos de alarmas para proveer registros de actividad en la
aplicación.
6.11.1. Direccionamiento de alarmas.

Intellution utiliza un sistema de selectividad de alarmas de dos vías, basado en el concepto de áreas de
alarmas. Las 16 áreas de alarmas, denominadas de "A" a "P", es una distribución de puntos para los
mensajes y alarmas. Cada tarea de alarma local recibe alarmas y mensajes desde el área de alarmas
específica.

6.11.2. Direccionamiento de operadores y aplicación de mensajes.

Los operadores y los mensajes de aplicación pueden ser independientes de la ruta de las áreas de
alarmas. Esto permite que separe los mensajes de aplicación y los operadores de las alarmas.
Los nodos SCADA actúan como servidores de alarmas y distribuyen alarmas y mensajes en la red de
trabajo. Otros nodos actúan como clientes y reciben las alarmas. Cuando setea un nodo SCADA para
distribuir alarmas en la red de trabajo, este envía las alarmas y los mensajes a todos los nodos con
sesiones establecidas con él.
Un nodo que no sea SCADA genera mensajes del operador y dirige las alarmas del sistema a los
respectivos nodos SCADA.

6.12. Seguridad.

Intellution provee un poderoso y sofisticado sistema de seguridad del usuario el cual permite proteger:

17 de 136
¾ Acceso a los programas FIX32.
¾ Acceso a funciones críticas del programa.
¾ Acceso a los archivos de visualización del operador y recetas.
¾ Acceso de escritura a los bloques de la base de datos.
6.12.1. Configuración de la seguridad.

La aplicación de seguridad provee dos programas: Security Configuration y Login. Con el programa
Security Configuration puede:
¾ Activar o desactivar la seguridad de un nodo.
¾ Crear acceso de grupos y usuarios.
¾ Asigna derechos de usuario para utilizar funciones del programa, así como acceso para escribir
bloques de la base de datos.
¾ Asignar nombres de usuario y contraseñas.
¾ Asignar nombres a las áreas de seguridad.

Nota: Puede asignar protección a imágenes de Draw y recetas en el Recipe Builder.


6.12.2. Áreas de Seguridad.

Para proteger los bloques de la base de datos de escritura no autorizada, Intellution emplea el concepto
de Áreas de seguridad. Puede pensar en un Área de seguridad como un grupo de bloques de la base de
datos con el mismo nivel de seguridad. Puede definir hasta 254 diferentes Áreas de seguridad. Los
empleados que tienen derechos de seguridad en un Área de seguridad en particular, pueden escribir en
cualquier bloque de la base de datos que tengan la misma Área de seguridad.

En el ejemplo de la figura, todos los bloques de la base de datos tienen un Área de seguridad A. En la
configuración del programa, asigne los derechos del Área A para los ingenieros. Los bloques que tienen
setpoints también tienen un nivel de seguridad B. Los operadores tienen los derechos para el Área A
pero no para la B. De todas formas los operadores sólo pueden escribir en los bloques de la base de
datos desde el modo View. Un ingeniero puede escribir en cualquier bloque de la base de datos.
6.13. Login.

Una vez que el programa tiene seguridad, el operador debe acceder al programa Login e ingresar su
nombre y contraseña. Después de logearse, el operador puede acceder a las áreas con seguridad a las
que él tiene derechos.

18 de 136
Las aplicaciones de DDE Server provistas por Intellution son la conexión entre Excel y FIX32. DDE
significa Dynamic Data Exchange. Es un protocolo standard de intercambio de información para
Windows. Cualquier aplicación que lea información a través de DDE puede leer información de FIX32 a
través de DDE Server.

7. Desarrollando el Sistema FIX32.

7.1. Desarrollando su sistema.

Ahora que entiende la capacidad que tiene FIX32, puede comenzar el proceso de desarrollo del sistema
y automatización de su planta.
Como se describe a continuación el programa tiene tres funciones básicas:
¾ Adquisición de información.
¾ Manejo de información.
¾ Presentación de la información.

Para mejores resultados, desarrolle el sistema en ese orden comenzando por la adquisición de
información.
Como cuarto paso deberá adaptar las aplicaciones del servidor a sus necesidades únicas. FIX32 posee
Application Program Interfaces (APIs) que le proveen de acceso total a las estructuras internas del
software.

7.2. Adquiriendo y manejando información.

19 de 136
Ya sea que esté automatizando una planta existente, o esté construyendo una planta nueva planta,
puede encontrar mejor la información que necesita FIX32 en su Process and Instumentation Drawings
(P&Ids).

7.3. Utilizando I/O Drivers.

La información en tiempo real que FIX32 utiliza desde los registros de información de los PLCs en planta
u otros dispositivos de I/O. Los P&Ids deberán contener los direccionamientos de información que
necesita.
Para cada tipo específico de dispositivos de I/O hay un driver específico de I/O. Un driver de I/O sólo
puede tener acceso a un tipo de dispositivos de I/O que provee el server. Algunos drivers de I/O pueden
acceder a redes de trabajo que soportan un tipo de dispositivos.
Su primer tarea es utilizar el programa de configuración del driver de I/O para especificar la información
que necesita adquirir.
Después de terminar con la configuración y funcionamiento del software del driver de I/O, se construye
una tabla de adquisición de información en la memoria de la computadora denominada Driver Image
Table (DIT). Para acceder a la DIT, FIX32 puede visualizar la información adquirida por los operadores.
De cualquier modo, después de acceder a la información, F necesita un lugar para almacenar la
información recuperada. Por ende, su siguiente tarea es construir la base de datos de procesos.
7.4. Utilizando el Database Builder.

Las aplicaciones FIX32 leen y escriben información en la base de datos de procesos. La base de datos
lee y escribe información en la DIT. El Database Builder es un programa que le permite construir su
mapa de información de una porción del proceso donde interactúa un nodo SCADA. La base de datos
puede:
¾ Adquirir información para la presentación información en otras aplicaciones.
¾ Generar cálculos de información desde la información adquirida.
¾ Aplica procesos de control lógico para adquirir información creada en lazos de control.
¾ Recibir información desde aplicaciones que son eventualmente salidas del proceso.

El Database Builder es su herramienta para configurar los procesos para cada punto de información. Su
constructor de lazos de procesos, denominados cadenas, por conexión de bloques de control lógico.

20 de 136
7.5. Utilizando el Recipe Builder.

El Recipe Builder es una aplicación de FIX32 que le permite crear, manejar y hacer funcionar las recetas
en su proceso. Si su proceso requiere operadores para cambiar valores frecuentes en la base de datos
del proceso, puede utilizar recetas para hacer esos cambios automáticamente.
El Recipe Builder crea recetas de control y maestras. Las recetas maestras son templates desde las
cuales se pueden crear varias recetas de control. Las recetas de control son versiones pensadas para la
producción normalmente usada. Cada receta puede iniciar procedimientos de procesos complejos
utilizando fórmulas matemáticas, tags groups, y variables de control de procesos.
El Recipe Builder provee dos planillas simples para permitir un desarrollo de recetas en forma modular y
segura. El primero le permite desarrollar con posibilidades de edición completas para la creación de
recetas; la segunda le permite al operador para descargar recetas.
7.6. Utilizando el Tag Group Editor.

El Tag Group Editor es una aplicación que simplifica recetas y manejo de información de imágenes.
Estas aplicaciones proveen de mecanismos para acceder a información de bases de datos similares en
diferentes situaciones con símbolos simples. Utilizando estos símbolos, los operadores pueden utilizar
una imagen simple de una receta para monitorear y manejar dos o más partes de un proceso. Estos
símbolos especiales son creados y asignados utilizando el Tag Group Editor.
Por ejemplo, para asignar diferentes tags a un símbolo, los operadores que monitorean su proceso
pueden conmutar operaciones de control entre diferentes áreas de procesos, como tanques de
almacenaje desde una sola imagen. En forma similar, una receta simple puede utilizar un grupo de
símbolos para iniciar secuencias de procesos similares para diferentes tanques. Utilizando grupos de tag
reduce los requerimientos de disco duro y simplifica el proceso de desarrollo y operación entre procesos
similares.
7.7. Presentando la información.

Una vez que la base de datos está trabajando puede utilizar otras aplicaciones de FIX32 para presentar
la información a los operadores. La presentación de información se divide en tres áreas:
¾ Construcción de la Man-Machine Interface (MMI).
¾ Archivo de información y acceso a la información almacenada.
¾ Generación de reportes.
7.8. Creando imágenes al operador.

La aplicación Graphics consiste en los programas Draw y View. Draw es una configuración del programa
que crea visualizaciones en tiempo real, llamados imágenes, en una variedad de formatos de fácil
comprensión.
Una vez seteada la base de datos, utilice Draw para crear las visualizaciones de información del
proceso. Cuando haya creado las visualizaciones, el operador podrá acceder a las mismas desde el
programa View.
7.9. Creando los Comandos de Lenguaje Scripts.

El Command Language es una poderosa herramienta de Script que le permite automatizar las tareas del
operador como una serie de instrucciones. Command Language Scripts almacena esas instrucciones
dentro de una serie de comandos y parámetros. FIX32 software ejecuta las instrucciones únicamente en
modo View.
Los Command Language Scripts pueden ser simples o complejas de acuerdo a su necesidad. Provee
una gran variedad de posibilidades de añadir funciones usadas en su estrategia de automatización. Por
ejemplo, puede usar el script para:

¾ Manipular archivos.
¾ Manejar alarmas.

21 de 136
¾ Control de bloques de la base de datos.
¾ Hacer funcionar automáticamente otras aplicaciones.
7.10. Creación de Macros.

El Macro Editor permite asignar secuencias de teclado simples para construir macros con el Command
Language. Una macro es un comando de lenguaje script que contiene una serie de comandos e
instrucciones que F ejecuta cuando es requerido.
Cuando utiliza el Macro Editor para construir comandos de lenguaje script, define el requerimiento para
esa especial combinación de teclas, lo que se denomina macros de teclado. Una vez definida la macro,
FIX32 software lo ejecuta el script asociado con cualquiera de las secuencias de teclado presionada por
el operador.
FIX32 soporta macros de teclado en las aplicaciones Draw y View. Esta facilidad le permite añadir
funciones utilizadas en forma individual, o grupal o para la visualización de todos los operadores.
7.11. Colectando Información Histórica.

La aplicación de Historical Trending provee la habilidad para mostrar información en tiempo real a
velocidad especificada por el operador. Puede utilizar esta información para analizar y optimizar
procesos largos en el tiempo.
La figura ilustra la función de la aplicación Historical Trending. El programa Historical Assing permite que
especifique la información que quiere colectar. El programa Historical Collect colecta la información en
archivos que pueden almacenarse localmente o en archivos del servidor. El Historical Display le permite
al operador acceder a información desde los archivos de históricos y visualizar esa información en
gráficos de tendencias.
Como una opción, se puede instalar el programa Historical Display en nodos separadamente de los
programas Historical Collect e Historical Assing. Puede hacer funcionar este programa en nodos para
visualizar información que fue colectada en otros nodos. Además, el programa Historical Display le
permite al operador integrar información de F con información de laboratorio de archivos ASCII, así como
planillas exportadas de Excel.

7.12. Generación de Reportes.

Muchas aplicaciones requieren de la capacidad de colectar información crítica periódicamente en un


formato de reporte para que los que toman las decisiones de la planta puedan reveerlas. FIX32 software

22 de 136
provee de dos pasos para aproximar la generación de reportes que se basa en protocolos de intercambio
de información standard y planillas.
Puede crear reportes utilizando Microsoft Excel para Windows y una colección de opcionales, provistas
por Intellution de macros de Excel. Con Excel, puede contar con una poderosa hoja de cálculo y
capacidad de desarrollo. Los macros de Intellution proveen cuadros de diálogo simples para realizar
reportes simples.
Las macros del Report Generator también permite que:
¾ Acceda a información de procesos.
¾ Acceder a información histórica.
¾ Crear seguimientos en tiempo real.
¾ Generación automática para reportes listados.

La aplicación DDE Server de Intellution provee una conexión entre Excel y el sistema FIX32. DDE
significa Dynamic Data Exchange. DDE es un protocolo de intercambio de información estándar para
aplicaciones de Windows. Cualquier aplicación que pueda leer información a través de DDE puede leer
información de FIX32 a través de DDE Server, el cual provee de información en tiempo real.
7.13. Implementando la Interface ODBC SQL.

La aplicación de la Interface en tiempo real ODBC SQL le permite que colecte y escriba información de
procesos en tiempo real en la base de datos relacional ODBC. Esta aplicación también le provee de
métodos de lectura y almacenamiento en la base de datos relacional y responder a FIX32, dándole un
mayor control sobre su proceso.
7.14. Creando Aplicaciones del Usuario.

Ningún software puede proveerle de todas las funciones que necesita el operador. Por eso FIX32 le
permite con su sistema de arquitectura abierta, crear las aplicaciones que usted necesita. FIX32 provee
dos software APIs que le permiten al operador tener acceso a toda la información en el sistema:
¾ DDE Server
¾ Fácil acceso a la base de datos.
7.15. Utilizando el DDE Server.

Dynamic Data Exchange (DDE) le permite al operador buscar información en otros programas que
trabajen con DDE, y exportar información desde otras aplicaciones dentro de FIX32. La habilidad para
actuar tanto como cliente como servidor para otras aplicaciones le abre una gran variedad de escenarios
de aplicación.
La base de datos de proceso también provee soporte para el DDE Server que también le permite
transferir información directamente desde cualquier aplicación DDE y dentro de la base de datos de
FIX32. Cualquier servidor DDE tripartito se puede utilizar, si lo desea, como un DDE Server de FIX32.
7.16. Utilizando el fácil acceso a la base de datos (Easy Database Acces EDA).

EDA es una aplicación del programa de interface de funciones de lenguaje de CC++, Visual C++, o
Visual Basic. Estas funciones permiten al operador leer o escribir información de la base de datos de
FIX32. Estas funciones también pueden incluirse dentro de los programas del usuario para permitir al
encargado de sistemas crear funciones especiales.
7.17. Optimizando su sistema.

Puede maximizar el desempeño de FIX32 ajustando varios seteos. Para un análisis cuidadoso de la
arquitectura del sistema, y conociendo como se maneja la información desde un punto a otro, puede
señalar ineficiencias y redundancias innecesarias en orden de reconfigurar su sistema para optimizar el
desempeño.

23 de 136
Piense en el desempeño como específico de cada instalación, para analizar los requerimientos de cada
nodo por separado para acomodarse a las necesidades de cada nodo.
En la figura se puede observar cinco áreas estratégicas con control del flujo de información lo cual puede
modificar en vías de mejorar el desempeño de su sistema. Utilice esta figura como referencia para
ayudarlo a identificar las direcciones y las mejoras de desempeño deseadas.

Estas cinco áreas pueden referirse con las aplicaciones siguientes. Esto incluye:
¾ Configuración de los Poll Record.
¾ Base de datos.
¾ SAC.
¾ View.
¾ Historical Collect.

8. INSTALACIÓN Y CONFIGURACIÓN.

8.1. Acerca del SCU.

Cuando se inicia FIX32 el software revisa los archivos configurados en el nodo local. Los archivos
contienen información acerca del programa y opciones que puede querer ejecutar el nodo local,
incluyendo:
¾ Donde buscar los archivos.
¾ Con qué nodos establecer las conexiones de la red de trabajo.
¾ Donde enviar los mensajes del operador y alarmas.
¾ Que I/O drivers habilitar.
¾ Que opciones de SCADA utilizar.
¾ Que base de datos cargar.
¾ Que programas ejecutar.

El System Configuration Utility (SCU) le permite crear estos archivos de configuración, denominado
archivo SCU.

24 de 136
8.2. Como utiliza el nodo el archivo SCU.

Un nodo FIX32 necesita dos factores para arrancar satisfactoriamente:


¾ Un archivo SCU.
¾ Opciones de arranque locales.
8.3. Archivo SCU.

El archivo SCU contiene información que el arranque de FIX32 necesita para configurar el nodo. Cuando
corre el programa Startup, este lee el archivo SCU y utiliza esa información para configurar el nodo.
FIX32 sólo utiliza el archivo SCU durante el arranque. Cualquier cambio que efectúe en el archivo SCU
mientras FIX32 esté funcionando este no tendrá efecto sino hasta que reinicie FIX32. Después de
reiniciarlo, FIX32 trabajará acorde al nuevo archivo SCU.
8.3.1. Almacenamiento de los archivos SCU en la red de trabajo.

El programa Startup puede acceder a archivos SCU remotos localizados en un servidor de archivos. Si
está utilizando un servidor de archivos, puede almacenar los archivos SCU en un único sitio. En
Windows NT, también tiene la opción de simplemente conectarse al driver de la red de trabajo en un
nodo remoto como red de trabajo local que contiene los directorios o archivos deseados. Esta estrategia
incrementa el control sobre los archivos de configuración y facilita su labor de mantenimiento.
8.4. Opciones de Startup locales.

El programa Startup necesita conocer el nombre del nodo de la computadora local y el path y nombre
del archivo SCU en uso. Estos dos parámetros son considerados como opciones de arranque local, lo
que no es parte del archivo SCU.
Cada plataforma específica de FIX32 tiene un método diferente para especificar las opciones de
arranque locales.
8.5. Bases del SCU.

Este sector provee instrucciones para completar las operaciones como arrancar y detener el SCU, abrir y
guardar el archivo SCU, especificar las opciones de arranque locales y seguridad de arranque del FIX32.
8.6. Entrando y Saliendo del SCU.

Si se encuentra en el programa Draw, puede entrar al SCU seleccionando en el menú Apps la opción
System Configuration. Aparecerá la ventana SCU. Note que para el primer arranque el SCU utiliza el
nombre del nodo especificado durante la instalación.
Para salir del SCU, seleccione Exit desde el menú File.

25 de 136
La ventana principal del SCU muestra gráficos e iconos que representan las opciones posibles y las
herramientas. Puede seleccionar varios sectores de la ventana y aparecerá la ventana de diálogo
correspondiente.
Esta interface gráfica le permite determinar de una ojeada las opciones posibles de ser abiertas en el
archivo SCU. Puede seleccionar una opción seleccionándola desde la pantalla SCU o desde el menú
Configure.
8.6.1. Guardando el archivo SCU.

Durante la instalación del FIX32, el programa de instalación automáticamente crea un archivo SCU
basado en las opciones posibles de la llave del software al instalar los drivers de I/O. Como sea, puede
hacer una configuración más fina. Una vez que terminó, guarde los cambios seleccionando la opción
Save en el menú File.
Si quiere guardar los cambios con un nuevo nombre, haga lo siguiente:
¾ Seleccione la opción Save As en el menú File. Aparecerá la ventana de diálogo Save File as...
¾ Tipee el nombre del archivo, manteniendo en mente la longitud máxima del nombre del archivo para
el sistema operativo. Si ese nombre no existe, aparecerá una ventana de diálogo preguntando si se
quiere utilizar ese nombre cuando se reinicie FIX32.
¾ Seleccione el botón Yes para guarda la configuración del archivo especificado. Seleccione el botón
No para retornar al SCU y especificar un nombre de archivo diferente.

Importante: Para evitar confusiones, Intellution® recomienda que el nombre del archivo sea el mismo
que el nombre del nodo. Debe reiniciar FIX32 para que el cambio sea efectivo.
8.6.2. Abrir archivos SCU.

Cuando inicia el SCU, este automáticamente abre el archivo especifico SCU para las opciones de
arranque locales. Si el SCU no encuentra el archivo específico, abre un archivo nuevo. Para crear un
nuevo archivo mientras e SCU está abierto, seleccione la opción New desde el menú File.
¾ Utilice el comando Open en el menú File para editar un archivo SCU ya existente:

26 de 136
¾ Seleccione la opción Open desde le menú File. Aparecerá el cuadro de diálogo Select the SCU File
to Open...
¾ Desplácese a través del cuadro de diálogo y seleccione el archivo SCU deseado. El SCU
automáticamente mira el archivo SCU en el directorio definido para al path local.
¾ Seleccione el botón OK.

Puede tener un único archivo SCU abierto por vez. Cuando seleccione abrir un archivo SCU le
preguntará si quiere guardar los cambios realizados en el archivo abierto, si es que ha realizado alguno.
Después de responder al mensaje, el SCU cierra el archivo abierto y abre el seleccionado.
8.7. Especificar las opciones de arranque locales.

Las opciones de arranque locales permiten que defina las opciones de configuración que se aplican al
nodo (el nodo local). Las opciones de arranque locales permiten especificar lo siguiente:
¾ Nombre del nodo local.
¾ Nombre del archivo SCU local.
¾ Si el nodo local funciona bajo Windows NT.
¾ Si el nodo local utiliza un alias.
Se explican estas opciones a continuación:
8.8. Especificación del nombre del nodo local y el nombre del archivo SCU.

Antes de iniciar FIX32, debe especificar el nombre del nodo local y del archivo SCU local en el registro
de Windows. (El registro de Windows es una base de datos con la que opera el sistema para almacenar
la información de la aplicación). Intellution recomienda firmemente que utilice el SCU para cambiar lo
escrito para registrar las ediciones de los cambios hechos directamente.
La configuración del nodo se guardará en un archivo que será leído cada vez que inicie la sesión de
trabajo con FIX32. Cada vez que se modifiquen algunas de las opciones de configuración se deberá
reiniciar FIX32 para que las modificaciones tengan efecto.
El programa que permite establecer la configuración del nodo es el System Configuration Utility (SCU).
En el menú Configure se encontrarán todos los ítems a configurar. Las mismas opciones que se
encuentran en dicho menú están representadas por distintos iconos en la pantalla, los podemos
visualizar en la “caja de herramientas”.
¾ Seleccione Local Startup desde el menú Configure para llevar al cuadro de diálogo Local Startup
Definition.
Tipee un único nombre de nodo en el campo Local Node Name.

27 de 136
El nombre del nodo puede tener hasta ocho caracteres alfanuméricos de extensión. No se pueden
emplear caracteres especiales salvo el underscore.
¾ Tipee el nombre y el path completo del archivo SCU local en el campo Configuration File.

Por ejemplo:
D:\FIX32\LOCAL\SCADA01.SCU
Seleccione el botón ? para buscar archivos SCU existentes.
¾ Seleccione OK.
Si el archivo SCU especificado no existe, el software preguntará si quiere continuar. Seleccione NO para
volver al cuadro de diálogo Local Startup Definition. Seleccione Yes para utilizar el nombre de archivo
ingresado.
El SCU almacena todos los archivos SCU creados en el nodo local en el directorio definido por el path
local, salvo que especifique lo contrario cuando guarde el archivo.
Si trata de salir del SCU sin especificar las opciones de arranque locales, el SCU advertirá al FIX32 que
no tendrá un nodo apropiadamente configurado.
8.9. Estableciendo el Alias del nodo local.

La imagen de alias del nodo local permite sustituir, THISNODE, por la porción del nodo o de tagname al
ordenar acceder a información automáticamente desde el nodo local SCADA. Lo cual es ideal para
compartir con diferentes computadoras el acceso a cada nodo SCADA.
Para utilizar la imagen de alias del nodo local, debe habilitar en el cuadro de diálogo Local Startup
Definition lo siguiente:
¾ Inicie el SCU y seleccione Local Startup en el menú Configure. Aparecerá el cuadro de diálogo Local
Startup Definition (ver figura anterior).
¾ Seleccione la casilla Local Node Alias.
¾ Seleccione OK y guarde los cambios hechos en el SCU.

Cuando se ha establecido la imagen de Local Node Alias, aparecerá THISNODE como la opción Node
Select en todas los cuadros Node Select, Tag Select y Field Select.
8.10. Habilitando FIX32 para funcionar bajo Windows NT.

En FIX32 v6.1, FIX32 puede trabajar bajo Windows NT. Esta opción permite que se logee fuera de NT
sin salir de la red de trabajo de FIX32, el procesamiento de SAC, alarmas, colección de históricos y
drivers de control de I/O. Esto le da un nivel superior de seguridad ya que el operador se puede logear y
deslogearse del mismo sin necesidad de salir del proceso de FIX32.
Hay dos procedimientos para configurar FIX32 para trabajar bajo Windows NT:
¾ Habilitar FIX32 como opción de servicio.
¾ Habilitar las tareas que debe realizar F trabajando bajo Windows NT.
Para habilitar a FIX32 para trabajar bajo Windows NT debe:
Iniciar el SCU y seleccionar la opción Local Startup desde el menú Configure. Aparecerá el cuadro de
diálogo como se ve en la figura:

28 de 136
¾ En el área Service, seleccione la casilla Continue running after logoff para habilitar a FIX32 a trabajar
bajo Windows NT.
¾ Si quiere que FIX32 inicie automáticamente cuando botée la computadora, seleccione la casilla Start
FIX at system boot.
¾ Configure las tareas a realizar por FIX32 que quiere que realice bajo Windows NT.
¾ Reinicie FIX32 para que trabaje bajo Windows NT. Cuando eté apropiadamente configurado, la barra
de título del cuadro de diálogo de FIX Startup mostrará FIX Startup-SERVICE MODE.

8.11. Añadiendo un File Description.

En la parte superior de la ventana SCU, una descripción corta aparecerá bajo la barra de menú. Puede
cambiar este texto de modo que cada archivo SCU tenga un único identificador. La descripción es sólo
una ayuda para identificar los archivos SCU entre sí. El sistema no utiliza esta información de ninguna
manera.
Seleccione la opción Description en el menú File. Aparecerá el cuadro de diálogo File Description, como
se ve en la figura, tipee una descripción de hasta 40 caracteres, y luego seleccione OK:

8.12. Haciendo reportes del archivo SCU.

Para crear un reporte del archivo SCU abierto, seleccione la opción Report desde el menú File.
Aparecerá el cuadro de diálogo Report.
Tipee el nombre del archivo y seleccione OK. El SCU notifica si escribió satisfactoriamente el archivo.
Puede visualizar o imprimir el archivo con cualquier editor de texto o procesador de palabras. El reporte
incluye información acerca de la configuración del nodo, incluyendo path del sistema, SCADA, alarmas,
tareas de inicio y configuración del SQL.

29 de 136
El reporte SCU tiene una extensión de archivo.RPT y se almacena en el directorio señalado por el path
para Local.
8.13. Configurando Paths.

Se configura el directorio de operación de FIX32, donde se puede observar todos los path con los que
operará el sistema. No conviene modificar esta estructura, ya que el programa trabaja por defecto en los
distintos directorios.
FIX32 utiliza un numero de directorios para almacenar los archivos del programa y de información. Utilice
el cuadro de diálogo Path Configuration, como se ve en la figura para especificar la ubicación y nombre
de los directorios de FIX32.
Para visualizar el cuadro de diálogo, seleccione la opción Paths desde el menú Configure, o seleccione
en el icono Path en la caja de herramientas. Aparecerá el cuadro de diálogo Path Configuration:

Cuando se ha instalado FIX32, se crea el directorio, denominado directorio Base, y todos los
subdirectorios se listan en el cuadro de diálogo Path Configuration. Si decide cambiar el path del
directorio Base, y los otros directorios y subdirectorios fuera del path Base, seleccione Change Base
para automáticamente actualizar todo el listado de directorios.
IMPORTANTE: Si modifica un path en el cuadro de diálogo para un nuevo path, el SCU creará el nuevo
directorio, pero no copia los archivos del viejo directorio en el nuevo.
La siguiente tabla describe el uso de cada directorio:

El path... Almacena... Path por defecto

30 de 136
Todos los archivos ejecutables. El path de Base indica el directorio C:\FIX32
Base principal de FIX32. Otros directorios de FIX32 son usualmente
subdirectorios del directorio Base.
Archivos de configuración asociados con la computadora local, C:\FIX32\LOCAL
Local incluyendo SCU, formato de recetas, y archivos de seguridad del
sistema.
Archivos de la base de datos del proceso, archivos de C:\FIX32\PDB
Database configuración del Database Builder y archivos de configuración del
driver de I/O.
Archivos del lenguaje utilizado para crearlos cuadros de diálogo y C:\FIX32\NLS
archivos de ayuda. Si selecciona implementar un lenguaje distinto
Language
del inglés, los nuevos archivos de lenguaje y los archivos de ayuda
se ubicarán en este directorio.
Las imágenes, disposición y estado de los archivos de imágenes C:\FIX32\PIC
Picture de los programas Draw y View, así como los archivos del Macro
Editor y el Tag Group.
Fast Información de macros temporales de Excel. C:\FIX32\FAST
Información y archivos de configuración de las aplicaciones de C:\FIX32\APP
Application FIX32. Si crea otras aplicaciones, utilice este directorio para
almacenar los archivos de información.
Los archivos de configuración de los graficadores de tendencias C:\FIX32\HTR
Historical
Historical Trending de las aplicaciones de los programas.
Archivos de información de históricos. La aplicación Historical C:\FIX32\HTRDATA
Historical Trending crea un único directorio para cada nodo desde el cual se
Data colecta la información. El subdirectorio utiliza el nombre del nodo
del que proviene la información.
Alarms Archivos de información de alarmas C:\FIX32\ALM
Master Receta maestra, errores de la receta maestra y archivos de C:\FIX32\RCM
Recipe reportes de la receta maestra.
Control Receta de control, errores de la receta de control y archivos de C:\FIX32\RCC
Recipe reportes de la receta de control.

8.14. Inicializando la Seguridad.

Puede iniciar el programa Security Configuration desde el SCU. Este programa le permite configurar las
necesidades de seguridad del FIX32.
Para iniciar el programa Security Configuration, seleccione la opción Security desde el menú Configure, o
seleccione el icono siguiente. Antes de iniciar el Security Configuration, asegúrese que FIX32 esté
funcionando, y, si está habilitada la seguridad, que tenga los apropiados privilegios.

Configura las alarmas con las que se quiere operar en el nodo, las cuales se explican a continuación:
Alarm printer 1 a 4
Permite activar que impresoras imprimirán las alarmas o mensajes.
Alarm Summary Service
Permite activar el parlante de la computadora cuando aparezca una nueva alarma y el Alarm Summary
Link en el View.
Alarm File Services
Permite generar archivos con la lista de alarmas. Los archivos generados serán de texto y tendrán el
formato AAMMDD.ALM.

31 de 136
Alarm History
Muestra en tiempo real una lista de las alarmas y mensajes.
Alarm Network Service
Envía y recibe alarmas de la red.
Alarm Startup Queue
Actualiza alarmas y mensajes de un nodo View remoto en el inicio del programa.

8.15. FIX Mission Control.

FIX Mission Control provee una interface fácil para monitorear las tareas de FIX32 no visibles:
¾ Procesamiento SAC.
¾ Tareas SQL.
¾ Historical Collect.
¾ Control de I/O.

FIX Mission Control lo provee con una ventana al sistema. La información provista por Mission Control
puede ayudarlo a diagnosticar problemas potenciales con su sistema FIX32, o puede ayudarlo a mejorar
el desempeño de su nodo.

32 de 136
Para iniciar el FIX Mission Control, seleccione la opción Mission Control desde el menú Apps en el
programa Draw. Aparecerá el cuadro de diálogo de Mission Control.

Para acceder una tarea oculta en particular, selecciónela desde el cuadro de diálogo del Mission Control.
Cada solapa sumaria lo siguiente:
Control de I/O – permite que monitoree las comunicaciones estáticas y errores del driver de I/O.
HTC – le permite iniciar y detener la tarea oculta del Historical Collect. También provee con un contador
de Overrun. El contador de Overrun incrementa uno a uno cada vez que falla la colección de
históricos.
SAC – le permite iniciar y detener la tarea del SAC (Scan, Alarm and Control), y también le provee los
estáticos del SAC que le permiten solucionar los problemas del sistema de FIX32. Por ejemplo,
el campo Blocks/Sec se puede usar para monitorear la cantidad de bloques escaneados por
segundo. Si el número de fluctuaciones es muy drástico, no se pueden desplazar las fases de los
bloques de la base de datos de FIX32.
SQL – le permite iniciar y detener la tarea SQL, y también le permite proveerse de información SQL para
ayudarle con las conexiones relacionadas con la base de datos de SQL.
8.16. Configuración de las conexiones de la red de trabajo.

Una parte integral de FIX32 es la habilidad para preparar una verdadera distribución de procesos para la
red de trabajo. Puede habilitar las comunicaciones de la red de trabajo entre los nodos FIX32 que
configuran las conexiones de cada nodo de la red de trabajo.

33 de 136
En caso de trabajar con varios nodos es necesario configurar en el nodo local los nodos remotos con los
que se comunicará. En caso contrario el nodo local no leerá las bases de datos de los nodos remotos por
no saber que existen, sin importar que el programa indique que la base de datos debe leer o escribir de
un nodo u otro en particular.
Para definir estas conexiones, seleccione la opción Network en el menú Configure, o el icono de Network
que sigue, aparecerá el cuadro de diálogo Network Configuration:

Use este cuadro de diálogo para configurar las comunicaciones de la red de trabajo para un nodo
distribuido.
8.17. Habilitación de las sesiones en la red de trabajo.

Seleccione la casilla Enable en el cuadro del grupo Network Support cambiando el nodo desde un nodo
stand alone a un nodo de red de trabajo. Cuando seleccione la casilla Disable, se deshabilitarán todas
las opciones en el cuadro de diálogo.
A continuación, necesita especificar cual de los nodos SCADA de la red de trabajo necesita comunicarse
con el local. Tiene tres opciones: habilitar las conexiones dinámicas de su nodo, añadir un nodo a la lista
Configured Remote Nodes, o una combinación de ambos.
8.18. Conexiones dinámicas.

Las conexiones dinámicas es una opción con la que SCU le permite a FIX32 efectuar automáticamente
las conexiones con la red de trabajo cuando así se requiera. Por ejemplo, si un link de una imagen hace
referencia a un nodo remoto, y el nodo remoto no está configurado en el SCU, FIX32 automáticamente
hará una conexión dinámica con ese nodo cada vez que se solicite desde la imagen en el programa
View. Los nodos se mantendrán conectados hasta que se cierre la imagen desde el programa View. De
hecho, con las conexiones dinámicas habilitadas, no tiene porque ingresar los nombres de los nodos en
la lista de sesiones configuradas.
La opción Dynamic Connections se encuentra habilitada por defecto, y efectúa las conexiones desde el
nodo. Todas las conexiones tienen determinada jerarquía en los tiempos de la red de trabajo definidos
desde el SCU.

34 de 136
NOTA: con las Dynamic Connections habilitadas, en nodo remoto no recibirá las alarmas desde el nodo
SCADA a menos que la conexión esté establecida. Si quiere recibir alarmas en el nodo remoto desde el
nodo SCADA, inmediatamente después de arrancar, deberá añadir el nombre del nodo SCADA en la
lista de Configured Remote Nodes del nodo remoto.
8.19. Añadiendo nodos.

Para especificar con cuales nodos SCADA debe comunicarse el nodo local, siga este procedimiento:
¾ Tipee el nombre del nodo del nodo SCADA en el campo Remote Node Name.
¾ Seleccione el botón Add. El SCU añadirá el nodo en la lista del botón Configured Sessions.

Cuando FIX32 se abre por primera vez, una imagen requiere de una conexión dinámica, esto hace
ligeramente largo el tiempo para resolver estos links. Esta demora depende en cierta forma a la cantidad
de conexiones con la red de trabajo requeridas por la imagen y si el nodo tiene habilitada la conexión. En
suma, si tiene conexiones dinámicas establecidas y no tiene ningún nodo configurado en la lista de
configuración de nodos remotos, su nodo no recibirá ningún mensaje de alarma o información de las
bases de datos de un nodo remoto cuya conexión no esté establecida. Por esta razón, debe seleccionar
algunos nodos para configurarlos en la lista de nodos remotos en añadidura a las conexiones dinámicas
establecidas.
Si quiere hacer algún cambio en el nodo, selecciónelo, haga los apropiados cambios y seleccione el
botón Modify.
Si quiere borrar algún nodo de la lista, seleccione el nodo desde la lista Configured Remote Nodes y
seleccione el botón Delete.
8.19.1. Configuración de nodo remoto.

FIX32 permite que los recursos de la red de trabajo sobre el lodo básico. Para acceder al cuadro de
diálogo Remote Node Configuration, marque el nodo desde la lista Configured Remote Nodes y
seleccione el botón Configure. Aparecerá un mensaje de advertencia e informa que la configuración es
automática, y advierte que no modifique cualquier valor sin tener familiaridad con el sistema. Seleccione
Yes y aparecerá el cuadro de diálogo Remote Node Cofiguration, como se ve en la figura.

35 de 136
Los botones Auto-Detect Protocol, Manual Select Protocol y Select Protocol son para usos futuros.
El cuadro de diálogo Remote Node Configuration también le permite modificar los tiempos de la red de
trabajo por nodo.
8.19.2. Configuración SCADA.

Permite configurar el nodo como SCADA. Se ingresa el nombre de la base de datos y se configuran los
I/O Drivers para la comunicación con los controladores del campo, etc. Cada nodo SCADA puede
trabajar con hasta 8 drivers distintos.
En el cuadro de texto de Database Name se ingresa el nombre de la base de datos que se cargará
cuando se inicie el FIX32.

8.20. Configuración de los destinos de las alarmas.

Cuando un valor de proceso excede un límite definido, FIX23 edita una alarma para avisar al operador el
evento. Puede habilitar las funciones de alarmas del nodo utilizando el cuadro de diálogo Alarm
Configuration. Este cuadro le permite:
¾ Habilitar las tareas de alarmas y mensajes.
¾ Especificar las rutas de los mensajes y alarmas entrantes.
¾ Especificar las rutas de los mensajes del operador y alarmas salientes del nodo local.
¾ Habilitar la bocina de la alarma.
Para visualizar el cuadro de diálogo y configurar los destinos de las alarmas por nodo, seleccione la
opción Alarms en el menú Configure o seleccione el icono de Alarm. Aparecerá el cuadro de diálogo
Alarm Configuration:

8.20.1. Habilitación de las Alarmas.

Existen nueve tareas para las que se pueden configurar las alarmas, tal como lo veremos en la siguiente
tabla.
Para habilitar una tarea, seleccione su casillero y seleccione el botón Enable, en el área Status. Puede
hacer doble clic sobre la tarea para habilitarla y llamar al tiempo el cuadro de diálogo de configuración:

NOTA: No dirija las rutas de las alarmas y los reportes a la misma impresora. Si está en proceso de
imprimir un reporte, el nuevo mensaje puede interferir con el trabajo activo de la impresora. Las

36 de 136
impresoras de alarmas deben residir localmente. No puede dirigir una alarma a una impresora de la red
de trabajo.

Tareas de las Alarmas Le permite...

Habilita hasta cuatro impresoras con similares o diferentes estrategias


Alarm Printers 1 to 4
de direccionamiento.
Habilita la bocina de la alarma y envía las alarmas al link Alarm
Alarm Summary Service
Summary en el programa View.
Almacena las alarmas y los mensajes de aplicación en archivos ASCII
Alarm File Service en el directorio del nodo local por 30 días. Almacena todos los
mensajes y alarmas diarios en n archivo denominado YYMMDD.ALM.
Envía alarmas y mensajes generados por el operador como nodo
Alarm Network Service local sobre la red de trabajo y recibe alarmas de la red de trabajo por
el nodo local.
Muestra en tiempo real un listado de alarmas y mensajes del nodo
Alarm History Service
local.
Muestra alarmas y mensajes en un nodo View que han ocurrido en un
Alarm Startup Queue Service nodo SCADA por un período definido por el usuario después del
arranque.

8.20.2. Tareas de Alarmas usuales.

Puede modificar diferentes seteos de cada tarea de alarma, excepto para Alarm Network Task.
Seleccione la tarea a modificar y luego seleccione el botón Modify.
Aparecerá un cuadro de diálogo con las siguientes secciones:
¾ Configuración de las Áreas de Alarmas (todas las tareas de Alarm Startup Queue Service).
¾ Definición del Puerto (todas las tareas primarias).
¾ Descripción de la impresora (todas las tareas primarias).
¾ Botón Format (todas las tareas primarias, el Alarm File Service y el Alarm History Service).
¾ Soporte de Bocina (Alarm Summary Service).
¾ Configuración de las tareas de inicio (Alarm startup Queue Service).

37 de 136
8.20.3. Configuración del Área de Alarmas.

Las casillas Alarm Areas controla las alarmas y las aplicaciones de mensajes de alarmas que se pueden
recibir. Verifique que cada área esté recibiendo alarmas y mensajes dirigidos al área de la alarma.
8.20.4. Definición del Puerto.

Para cada tarea de la impresora, puede conectar una impresora por puerto serial (COM) 1 ó 2, o a los
puertos paralelos (LPT) 1 ó 2. Cada puerto puede soportar una única tarea de impresora. Seleccione el
puerto deseado en la sección Port Definition.
8.20.5. Descripción de la Impresora.

Antes de que utilice un título genérico, como Alarm Printer 1, puede cambiar el nombre de la tarea de
impresión tal como aparece en el cuadro de diálogo Alarm Configuration. Tipee el nuevo nombre en la
sección Printer Description, se aceptan hasta 32 caracteres.
8.20.5.1. Botón Format.

El botón Format le provee la habilidad de definir el largo, número de caracteres, y el orden de las
columnas para los bloques de alarmas o mensajes de eventos. Seleccionando este botón se visualizará
el cuadro de diálogo que sigue. Este cuadro de diálogo le muestra el contenido de columnas y la
disposición de sus campos para la información de los bloques. Seleccione el botón Use Default, debajo
del campo de contenido y disposición, resetea la información de las tareas de alarmas por el formato por
defecto.

38 de 136
Tenga en mente que controlar la longitud de las columnas de mensajes de cada tarea de impresoras
depende de cada impresora (hardware).
8.20.5.2. Bocina.

Cuando la habilita, la bocina emite un sonido desde el parlante de la computadora siempre que ocurre
una nueva condición de alarma. La bocina puede tener tres intensidades, baja, media y alta prioridad de
alarmas. Un segundo entre beeps significa una alarma de alta prioridad, una diferencia de dos segundos
significa una prioridad media, y, tres segundos implica una alarma de baja prioridad.
8.21. Configurando el Startup Queue.

El Alarm Startup Queue provee un nodo View con una lista de todas las alarmas ocurridas en un nodo
SCADA anteriores al momento en que arrancó el nodo View. Esencialmente, el nodo SCADA crea un
"snapshot” de las alarmas existentes y envía la información al nodo View para que ambos sean idénticos.
El Summary Alarm se encuentra seleccionado por defecto. Para recibir alarmas del operador adicionales,
debe deseleccionar esta casilla. Para filtrar los tiempos de las alarmas, asegúrese de introducir el valor
correcto en números de horas y minutos en la casilla Enable. Por ejemplo, para recibir todas las alarmas
ocurridas en las últimas 24 horas, ingrese 23 en el campo Hours y 59 en el campo Minutes.
Para acceder al cuadro de diálogo Startup Queue Configuration, marque el ítem y seleccione el botón
Modify o haga doble click en el ítem.

39 de 136
9. Formatos de la información generada en los bloques.

9.1. Formatos de Información Habituales.

FIX32 permite que habitúe el contenido de los mensajes de eventos y alarmas generados por los
bloques. Seleccione el botón Default Format, para ver los campos que establece el ancho del formato del
sistema para la información por defecto. Seleccione el botón Format, para ver los campos específicos del
ítem. En ambos casos, siga los pasos que siguen para definir los formatos de la información:
Marque el casillero correspondiente para campo de información deseado.
Tipee el máximo número de caracteres que se aceptarán en cada campo. El cuadro de longitud actual
muestra el número total de caracteres, súmele un carácter adicional para tener en cuenta el espacio
entre cada campo.
Seleccione el orden de las columnas utilizando las flechas al costado del cuadro Column Order.
Seleccione OK para aceptar esta configuración.

40 de 136
9.2. Direccionando los Mensajes de Aplicación.

Un mensaje de aplicación es texto generado por FIX32 que envía a un área de alarma. Por defecto,
FIX32 logea estos mensajes de aplicación generados en un nodo local a todas las áreas de alarmas.
Para controlar que áreas de alarmas recibirán los mensajes de aplicación de otros nodos, seleccione el
botón Application Message Routing.

9.3. Configuración de los mensajes de aplicación.

FIX32 software facilita la implementación de mensajes y alarmas para informar al operador de la


actividad del proceso. Una alarma es una transferencia de información que requiere de una respuesta.
Una alarma típica advierte al operador que un valor de proceso ha cambiado y puede causar problemas.
Un mensaje es transferencia de información que no requiere respuesta. Un mensaje típico es el registro
de eventos producidos por bloques, operadores o nodos SCADA.
Los casilleros de las Alarm Areas controlan que las áreas de alarmas reciban los mensajes de aplicación.
Seleccione que área quiere logear. Algunos operadores reservan un área de alarma exclusivamente para
mensajes de aplicación.
Habilite Alarm Network Services para enviar mensajes en la red de trabajo. Los nodos remotos pueden
recibir mensajes de aplicación transferidos acorde a sus alarmas y el seteo de la red de trabajo.
9.4. Desarrollo de una estrategia de alarmas.

Para aprovechar las alarmas y mensajes de eventos, se debe establecer con anterioridad una estrategia
de alarmas y mensajes. Cuando desarrolle la estrategia, debe considerar los bloques con los que quiere
habilitar alarmas. Los bloques que monitorean valores de procesos críticos requieren alarmas. Pero otros
bloques, como los que corresponden a indicadores de estado, tal vez no. Para habilitar las alarmas de un
bloque, seleccione la casilla Enable Alarming en el cuadro de diálogo del bloque.
9.5. Áreas de Alarmas.

También deben considerarse las áreas de las alarmas a asignar al bloque. Un área de alarma es una
división lógica de la base de datos que corresponde a una división física de la planta. Cada área de
alarma puede tener destinos de alarmas asignados. Un destino de alarma es una impresora, archivo, o
nodo que almacena o visualiza las alarmas y mensajes.

41 de 136
FIX32 software provee 16 áreas de alarmas de la "A" a la "P". Para configurar las áreas de alarmas de
un bloque, tipee la letra del área de alarma en el campo Alarm Areas del cuadro de diálogo.
Alternativamente, puede ingresar ALL o NONE en el campo. Ingresando ALL asigna al bloque todas las
áreas de alarmas. Ingresando NONE no asigna al bloque ninguna área de alarma.
En la figura se consideran ocho áreas de alarmas, de la "A" a la "H". El Alarm Printer 1 está asignado a
las áreas de la "A" a la "E". Esto hace que los mensajes y alarmas de las primeras cinco líneas de
producción se impriman en el Alarm Printer 1.
9.6. Límites de Alarmas.

FIX32 software le permite setear bloques que generan alarmas. Bloques analógicos y digitales soportan
diferentes tipos de alarmas.
9.6.1. Límites de alarmas para bloques analógicos.

Los bloques analógicos le permiten setear los límites de alarmas. Estos límites son valores específicos
del proceso, cercanos o un poco menores de los valores que no quiere que exceda el valor del bloque.
Cuando los bloques exceden los valores asignados en el límite de alarmas, el SAC genera una alarma.
La siguiente tabla indica los diferentes tipos de alarmas utilizadas en bloques Analog Input y Analog
Alarm:
Cuando el límite de
la alarma es... La alarma se activa por...
Valor de proceso alto. El valor del bloque debe exceder este límite para generar
High
la alarma.
Valor de proceso altamente crítico. El valor del bloque debe exceder este límite
High High
para generar una alarma.
Valor de proceso bajo. El valor del bloque debe ser menor que este límite para
Low
generar una alarma.
Valor de proceso críticamente bajo. El valor del bloque debe ser menor que
Low Low
este límite para generar una alarma.
El valor de proceso cambia demasiado rápido. El bloque debe exceder este
Rate of Change
límite para generar una alarma.
Deviation El valor del proceso debe cambiar desde el valor nominal.

Qué define los límites de las alarmas para un bloque depende de las necesidades y el tipo de alarma que
quiere revisar. Los límites de alarmas se basan en el rango EGU especificado en cada bloque. Por
ejemplo, si el rango EGU es de 0 a 100, el menor valor para una alarma Low o Low Low es 0, y el mayor
valor aplicable a las alarmas High y High High es 100.
9.6.2. Alarmas en bloques digitales.

Debido a que los bloques digitales sólo tienen dos valores posibles (cero y uno), estos bloques tienen
diferentes tipos de alarmas, las que se observan en la siguiente tabla.

Tipo de alarma La alarma se genera cuando...


Changue form Normal OPEP El valor del bloque cambia de uno a cero.
Changue form Normal Clones El valor del bloque cambia de cero a uno.
Changue of State El valor del bloque cambia de cero a uno o de uno a cero.

42 de 136
9.7. Prioridad de las alarmas.

En adición a los límites de alarmas definidos, puede setear la prioridad de la alarma para cada alarma y
mensaje generado por un bloque. La prioridad de la alarma es un nivel de gravedad de los rangos ya sea
bajo, medio o alto.
Con un link System Information, puede setear la prioridad de las alarmas para cada nodo SCADA en el
modo View. Por defecto, la prioridad está seteada como baja.
Seteando las prioridades de las alarmas, los mensajes basados en eventos, y nodos SCADA, puede ver
en pantalla que alarmas y mensajes se visualizarán en los nodos conectados al nodo SCADA.

Si la prioridad de alarma del bloque es... Entonces la alarma...


Mayor o igual que la prioridad de alarma Se graba en el nodo SCADA y se envía a los destinos de
del nodo SCADA. alarma configurados, incluyendo los nodos remotos.
Menor que la prioridad de alarma del nodo Se visualiza en un link si es que está seteado el cambio
SCADA. basado en la alarma. La alarma no se envía a los nodos
remotos y no aparece en el link Alarm Summary.

Por ejemplo:
Prioridad del Bloque Prioridad del Nodo Prioridad del Bloque Prioridad del Nodo

L L L L

M M M M

H H H
H

La prioridad del nodo SCADA es Low. De La prioridad del nodo SCADA es Medium. De
manera, que todas las alarmas de los manera, que únicamente los bloques con
bloques se reportan a todos los destinos prioridad de alarmas High y Medium se
de alarmas habilitados conectados al reportan. Los bloques con prioridad Low se
nodo. visualizan únicamente en los links.

9.8. Modificando los envíos de Alarmas

Puede utilizar el cuadro de diálogo Alarm Queue Configuration para cambiar el número de alarmas que
FIX32 puede tener en el envío de alarmas. Esto le permite balancearlo utilizando los recursos del
sistema contra el manejo de números largos de alarmas.

43 de 136
El SCU los datos que ingresaste en otros cuadros de diálogo para hacer los recursos del envío de
alarmas a medida precisamente para su configuración.

PRECAUCIÓN: Modificar los envíos de las alarmas puede afectar seriamente el desempeño del nodo.
No debe usar este cuadro de diálogo a menos que entienda los conceptos de alarmas de FIX32.
Para cambiar los recursos de envíos de las alarmas, seleccione el botón Alarm Queue Configuration o
haciendo doble click en Network Alarm Service. Aparecerá el siguiente texto:
CAUTION: The Alarm Queue resources are automatically calculated for your setup. It is advised that
these values not be modified unless you are familiar with FIX alarming, continue?

Seleccione el botón No para regresar al cuadro de diálogo Alarm Configuration o seleccione el botón Yes
para proceder. Cuando seleccione el botón Yes, aparecerá el cuadro de diálogo Alarm Queue
Configuration.
En el cuadro de grupo Alarm Queue Configuration, cada casilla habilitada lista el número máximo de
alarmas que pueden manejar en cualquier momento. FIX32 reserva suficientes recursos del sistema para
un número de mensajes específicos en memoria hasta que la tarea de alarmas pueden soportar. Si se
envían más mensajes después de que la cola esta llena, los mensajes más viejos son descartados.
9.9. Por defecto.

Para utilizar el sistema por defecto, seleccione Recalculate defaults. Aparecerá el cuadro de mensaje
siguiente:

44 de 136
Si selecciona Default, el SCU setea los envíos de las alarmas para 100 (200 para el Alarm Summary
Queue). Si selecciona Maximum, aparecerá el cuadro de diálogo Maximun Alarm Value:

Tipee el número máximo de alarmas que el sistema es capaz de generar en un segundo, seleccione OK.
Todas las alarmas enviadas cambiarán para reflejar este valor, excepto por el Alarm Summary Queue.
Para conservar los recursos, debe setear las tareas de las alarmas para soportar el máximo escenario de
alarmas.

PRECAUCIÓN: Incrementar el envío de alarmas utiliza más memoria del sistema y recursos de la red de
trabajo. Reducir el envío de alarmas puede hacer que la tarea de alarmas pierda algunas alarmas
entrantes.
El campo listado bajo NAC y NAM Setup son principalmente para usar para soportes técnicos. No
modifique estos valores a menos que conozca bien FIX32.
9.10. Habilitación y deshabilitación del Alarm Horn Support.

FIX32 puede disparar la bocina de la alarma siempre que se recibe una nueva alarma que se recibe,
para silenciarla reconozca la alarma. Para estera FIX32 habilite la bocina de la alarma desde el SCU:

45 de 136
¾ Seleccione el icono Alarm desde la caja de herramientas en el SCU o desde el menú Configure
seleccione Alarms, aparecerá el cuadro de diálogo Alarm Configuration.
¾ Habilite el Alarm Summary Service seleccionándolo desde la lista del cuadro, seleccione la marca
Enable, y seleccione el botón Modify.
¾ Habilite la bocina de la alarma seleccionando el botón Enable.
¾ Seleccione el botón OK para volver al cuadro de diálogo Alarm Configuration.
¾ Para deshabilitar la bocina de la alarma, repita los pasos y seleccione el botón Disable en el tercer
paso.

46 de 136
10. Configuración de un nodo SCADA.

El nodo SCADA monitora el proceso, lo evalúa y se comunica con el hardware del proceso. Para
establecer el nodo SCADA, seleccione SCADA desde el menú Configure o seleccione el icono SCADA
desde la caja de herramientas en el SCU.

10.1. Soporte SCADA

Puede habilitar o deshabitar el soporte SCADA seleccionando el botón Entable o el botón Disable.
Cuando habilita el soporte SCADA, el nodo será capaz de acceder al hardware de proceso.
10.2. Definición de la base de datos.

Después de habilitar el soporte SCADA, puede definir la base de datos de proceso que quiera cargar
cuando FIX32 arranque. Si quiere utilizar una base de datos existente seleccione el botón ? para buscar
los archivos de bases de datos existentes para el nodo.
FIX32 empieza con una base de datos vacía denominada EMPTY.PDB. Esta base de datos es sólo de
lectura. Cargando y guardando la base de datos con distinto nombre puede crear una vacía y luego
trabajar con ella.

47 de 136
Si especifica el nombre de una base de datos no existente en el path del Database, y selecciona OK, el
SCU le preguntará si quiere usar ese nombre de cualquier forma. Si selecciona Yes en el cuadro de
diálogo, FIX32 cargará una base de datos vacía con el nuevo nombre durante el arranque.

NOTA: Intellution recomienda que cree una nueva base de datos con un nuevo nombre para evitar
sobreescribir su trabajo durante la reinstalación del software.
10.3. Definición del I/O Driver.

Para acceder a la base de datos del hardware de procesos, necesita definir un I/O Driver. FIX32 puede
cargar hasta ocho I/O Drivers durante el arranque.
Para seleccionar uno de los I/O Drivers instalados, seleccione el botón ? del campo Driver Name.
Aparecerá el cuadro de diálogo Drivers Available. Seleccione el driver deseado desde el cuadro de
diálogo.

10.4. Botón Add.

48 de 136
Una vez seleccionado el I/O Driver, seleccione el botón Add. Esta acción copia el nombre del driver
seleccionado en la lista Configured I/O Drivers. Sólo los drivers sumados a esta lista se iniciarán cuando
FIX32 arranque.

NOTA: Durante la instalación, se instala automáticamente el driver Simulation (SIM). Este driver provee
2000 registros para simular información del proceso y testeo de la base de datos.
10.5. Botón Configure.

Puede iniciar el programa I/O Driver Configuration para cualquier driver que aparezca en el listado del
Configured Drivers seleccionando el botón Configure. Este programa le permite configurar las
necesidades del driver.
Todos los drivers tienen un programa de configuración. La pantalla inicial del programa I/O Driver
Configuration varia dependiendo del tipo de driver que se está configurando.
10.6. Botón Setup.

Algunos drivers utilizan una tarjeta de interface para comunicarse con el hardware de procesos. Para
configurar una tarjeta de interface seleccione el botón Setup e ingrese la información requerida.
10.7. Trabajar con I/O Drivers.

Antes de que el nodo SCADA pueda comunicarse con el hardware de procesos, debe configurar al
menos un I/O driver instalado. El I/O driver provee una conexión entre el hardware de procesos y FIX32.
El programa I/O Driver Configuration es la utilidad que utiliza para establecer la conexión de las
comunicaciones.
10.8. Configuración del FIX DDE Driver.

FIX32 también lo provee con un driver I/O DDE opcional. Este driver actúa como un cliente DDE para la
base de datos del proceso y le permite transferir información desde las aplicaciones DDE y servidores a
la base de datos.

49 de 136
A diferencia de los I/O driver, FIX DDE driver no tiene un programa I/O Driver Configuration. Como
resultado, la configuración del FIX DDE driver es diferente de la configuración de los otros drivers.
10.9. Driver Configuration.

La configuración del driver DDE requiere que añada el driver al seteo del nodo SCADA. Cuando instale
el driver como tal que el nodo SCADA carga en el inicio, la instalación del programa automáticamente lo
setea como driver para iniciar el FIX32. Además la instalación del programa suma las tareas del DDE
Client en la lista de las tareas de inicio. El driver DDE requiere el orden correcto de las tareas o no podrá
funcionar correctamente.
NOTA: La tarea DDE Client no se añade a la lista de inicio si el driver DDE y el SCU ya existen.
Asegúrese que la tarea DDE Client (DDECLNT.EXE) está listada en las tareas de inicio después de
iniciar el DDE driver.
Si instala el DDE driver después de instalar los otros ocho drivers, el programa de instalación no sumará
automáticamente el DDE driver al setup del nodo SCADA o de las tareas DDE Client al listado de las
tareas de arranque. Si decide después que quiere correr el DDE driver en lugar de alguno de los otros
drivers, puede modificar el setup del nodo SCADA y la lista de tareas de arranque como sigue:

10.10. Optimización de la configuración.

Después de configurar con FIX32 con el SCU, puede experimentar un pobre desempeño del I/O driver
que ha indicado que sobrecargan los polling driver del proceso.
10.11. Reducción de los Overruns del SAC.

Un overrun del SAC ocurre cuando SAC no puede escanear satisfactoriamente cada cadena de la base
de datos en el tiempo de escan especificado. Para averiguar si esta experimentando overruns de SAC
regulares, cree un link con System Information para el campo A_SACOV. Este campo especifica el
número de overruns del SAC en un nodo especificado desde el inicio. Para reducir la cantidad de
overruns del SAC, puede incrementar el tiempo de escaneo entre cadenas, utilice fases para que el SAC
no ejecute todas las cadenas al mismo tiempo, o utilice un procesamiento basado en excepciones
cuando sea posible.

50 de 136
10.12. Determinación de la máxima velocidad del mensaje.

El I/O driver continuamente registra información del hardware de procesos. Cada nodo SCADA puede
manejar un número específico de mensajes y respuestas en un determinado período. Este número está
dado por la velocidad máxima del mensaje. Si el I/O driver registra demasiado rápido, puede sobrecargar
el proceso de registro. La demora resultante y la producción de un backup de la comunicación es un
tiempo de actualización lento que su sistema es capaz de entregar.
Puede optimizar el desempeño para una determinada velocidad de mensajes máxima y ajustar su I/O
driver para operar a una velocidad que su nodo SCADA pueda manejar. Note que la velocidad del
mensaje de cada nodo SCADA puede ser diferente por verse afectado por el seteo de cada nodo.
Para determinar la velocidad máxima del mensaje para un nodo SCADA:
¾ Determine cuantos mensajes por segundo se enviarían basados en su poll records. Por ejemplo, si
tiene 50 poll records setee hasta un segundo en el tiempo del registro, necesita enviar 50 mensajes
por segundo para satisfacer el Driver Image Table.
¾ Inicie FIX Mission Control. Seleccione la hoja I/O Control desde el cuadro de diálogo Mission Control.
¾ Compare el valor de mensajes por segundo (en el campo Message/sec) con el valor determinado en
el primer paso.

10.13. Optimización de las comunicaciones.

Si la velocidad de mensaje máxima es significativamente menor al demandado por el Driver Image


Table, cumpla los siguientes pasos para mejorar el desempeño:

51 de 136
¾ Reduzca el ruido de la comunicación utilizando mejores cables blindados. El ruido en la
comunicación puede causar demoras, obligando a los mensajes nuevos a esperar. Las demoras
frecuentes reducen el número de mensajes que esperaba enviar en un segundo.
¾ Utilice la mayor velocidad de baudios posible.
¾ Reduzca el número de poll records requeridos por registros combinados con direcciones adyacentes.
¾ Localice todas las variables críticas en un poll record rápido, para acceso continuo. Setee el tiempo
del registro, para un tiempo menor que los demás registros.
¾ Utilice el campo Acces Time en una hoja de cálculo de poll record para registros discontinuos que no
son frecuentemente usados por la base de datos.
¾ Utilice bloques Analog Register y Digital Register para acceder a la información del proceso a la que
sólo necesita acceder cuando un operador quiere visualizarla.
10.14. Priorizando los tiempos de los registros.

Otra forma de optimizar las comunicaciones es con el uso de un esquema de prioridad. Cuando crea un
esquema de prioridad, incremente el tiempo del registro en los registros no críticos, para que los
registros críticos sean examinados más frecuentemente.
Por ejemplo, asuma que tiene una velocidad de mensaje máxima de cuatro por segundo y tiene en ese
momento ocho poll records, cada seteo del tiempo de los registros será un segundo. Seteando estos poll
records con el menor tiempo de registro, se asegura que los registros sean examinados actualmente
cada dos segundos (ocho registros a cuatro por segundo es igual a dos segundos). Asuma también que
dos de esos poll records son críticos y deben ser examinados cada segundo.
La mejor estrategia es la de setear el tiempo de estudio de un segundo de dos registros críticos y un
tiempo de estudio de cuatro segundos para los registros remanentes. Este esquema de prioridades tiene
un I/O driver completo cada periodo de cuatro segundos para examinar los dos registros críticos cada
segundo mientras que se asegura de examinar los registros remanentes en los cuatro segundos.
En otras palabras, una vez que un I/O driver puede manejar cuatro mensajes por segundo, y se utilizan
dos mensajes por segundo para manejar los registros críticos, esto le da al I/O driver dos mensajes por
segundo (u ocho mensajes cada intervalo de cuatro segundos) para examinar los seis registros
remanentes.
10.15. Reducción de demoras.

Algunos tiempos de salida son otras causas de demora por errores en la comunicación, reduciendo el
número de errores posibles en el I/O driver el proceso de información es más eficiente.
¾ Si tiene un número de demoras, esto debería indicarse en la descarga de la computadora. Siga los
pasos que damos para mejorar el desempeño:
¾ Corra el I/O driver con una velocidad de baudios reducida manejable por el interruptor serial.
¾ Reduzca el trabajo de carga de la computadora seteando un mayor tiempo de escaneo de los
bloques y aumentando el tiempo de estudio de los poll records del driver.

11. Sobre la base de datos.

Aquí se provee de información acerca de las funciones de la base de datos del proceso en la red de
trabajo FIX32. Consta de un acercamiento a las funciones del Database Builder y lista los pasos para su
funcionamiento.
11.1. Introducción.

El software FIX32 permite que configure un ambiente del sistema que le provee:
Control supervisor, procesamiento de recetas, adquisición de información, control continuo y control de
procesos estáticos para aplicaciones industriales.

52 de 136
Información del proceso para gerentes de planta, supervisores y operadores en forma de reportes,
visualizaciones, información archivada, mensajes de alarma y cuadros estáticos.
La fuente de información es el proceso en sí mismo (controladores, sensores, motores, interruptores, y
demás). En una red de trabajo distribuida, la fuente de información es uno o más bases de datos FIX32
residentes en nodos SCADA.
La base de datos juega una parte integral en la estrategia de la automatización industrial, es la principal
fuente de información del proceso en tiempo real por programas de aplicación. Ya sea su información
histórica colectada de un proceso o reportes generados, el software FIX32 le habilita para crear una base
de datos que soporte su control industrial específico y necesidades de automatización.
11.2. Database Builder.

Puede crear y manejar una base de datos para nodos SCADA en su red de trabajo utilizando el
Database Builder. Lo cual le permite hacer lo siguiente:
¾ Crear y modificar una base de datos.
¾ Crear y salvar interrogaciones.
¾ Clases de campos de la base de datos.
¾ Generar múltiples bloques de la base de datos automáticamente.
¾ Buscar y reemplazar información en la base de datos.
¾ Imprimir los contenidos de la base de datos.
¾ Importar y exportar bases de datos.
¾ Diseñar para su visualización.

El Database Builder también le permite visualizar la información en planillas. Lo cual le permite navegar
fácilmente entre la base de datos y el manejo de múltiples puntos de la base de datos. Además, las
planillas son ideales para interrogaciones, clases de bloques, y búsqueda de bases de datos.
11.3. Entendiendo la base de datos.

Después de haya utilizado el Database Builder para crear la base de datos, debe entender las funciones
de la base de datos del proceso, como bloques y cadenas.
Acerca de las planillas.
El Database Builder le permite crear y manejar bases de datos de procesos para múltiples nodos
SCADA. Cada base de datos consiste de bloques de cadenas.
Planillas.
Database Builder visualiza la información en planillas. Una planilla contiene filas, columnas y celdas. Una
fila en la planilla representa un bloque de la base de datos.
Una columna corresponde a un campo del bloque. Cada columna tiene un encabezamiento. Puede
diseñar el encabezamiento de cada columna.
11.3.1. Cómo trabaja la base de datos.

El corazón del nodo SCADA es la base de datos. El propósito de la base de datos es:
¾ Recibir valores de entrada desde el Driver Image Table.
¾ Manipular valores de proceso de acuerdo a las instrucciones (estrategia de control).
¾ Comparar valores de entradas con valores de alarma límites definidos.
¾ Ajustar los valores de salida del Driver Image Table.
Enviar señales de alarmas a la visualización del operador, impresoras, y dispositivos de alarma de la red

53 de 136
de trabajo.

11.3.2. Cómo funcionan los Bloques.

11.3.2.1. Database Blocks.

Una base de datos trabaja con bloques. Los bloques son unidades individuales de posibles instrucciones
de algunas o todas las que siguen:
¾ Recibiendo información ya sea desde otros bloques o desde el Driver Image Table.
¾ Manipular valores de acuerdo a instrucciones.
¾ Comparar valores con límites de alarmas.
¾ Escalar valores de proceso para rangos específicos.
¾ Ejecutar cálculos.
¾ Producción de valores de salida para el Driver Image Table.

El software IX32 le provee de tipos diferentes de bloques, los cuales son capaces de ejecutar una única
función.

Cuando el software FIX32 está instalado en un nodo SCADA, se crea una base de datos vacía.
Utilizando el Database Builder, puede sumar los bloques que necesite para ejecutar uno o más pasos en
el proceso.
Cómo especificar las instrucciones de un bloque a través del cuadro de diálogo que se visualiza con el
Database Builder:
¾ Nombre del bloque (tag).
¾ Cómo recibirá los valores o información desde el Driver Image Table o desde otro bloque.
¾ Donde enviar la información.
¾ Si manipulará la información.
¾ Cómo actuar ante valores críticos o cambio de valores (alarmas).
¾ Cómo escalar valores para la visualización del operador.
11.3.2.2. Cómo funcionan las cadenas.

Los bloques en sí mismo ejecutan una serie específica de tareas en la base de datos. Su objetivo al
crear la base de datos es conectar los bloques en secuencia para que cada bloque ejecute una tarea
específica y luego pase esa información a uno o más bloques. Al conectar dos bloques se obtiene una
cadena. Cuando los bloques están apropiadamente configurados y ubicados en la cadena, los bloques
pueden verificar, automatizar, dar alarmas, adquirir información y mantener un proceso. En procesos
automatizados largos, que involucran un número de dispositivos de I/O, una base de datos puede
contener muchas cadenas, cada cadena automatiza y mantiene una función específica o un paso del
proceso.

54 de 136
Cada cadena puede contener hasta 30 bloques, con cada bloque configurado para ejecutar una función
del proceso específica. Note que algunos bloques están diseñados para trabajar en cadenas y otros para
trabajar solos. Con un buen entendimiento de los bloques y sus capacidades le permite estrategias
óptimas de diseño para su aplicación.
11.3.3. Procesamiento en Cadenas.

11.3.3.1. Programa Scan, Alarm and Control.

Una vez construida la cadena, el programa Scan, Alarm and Control (SAC), procesa cada instrucción en
bloques en un intervalo de tiempo definido. El principal propósito del SAC es:
¾ Escanear bloques de la cadena individuales, consiguiendo nuevos valores de I/O y regresando
valores del dispositivo I/O.
¾ Da alarmas de valores entrantes cuando cumplen con cualquier condición de alarma definidos en los
bloques.

¾ Control de los procesos automáticos para asegurar que cada bloque verifica o manipule los valores
entrantes de acuerdo a sus instrucciones y pase apropiadamente los valores al siguiente bloque en
la cadena.
11.3.3.2. Cómo se inicia.

Si se encuentra en el programa Draw, puede iniciar el Database Builder seleccionándolo desde el menú
Apps. Aparecerá la ventana Database Builder.
Para empezar a construir una base de datos debe:
¾ Desarrollar una estrategia de automatización planeada fuera de la base de datos.
¾ Crear una base de datos y sumarle los bloque necesarios.
¾ Crear las cadenas necesarias y guardar la base de datos.
Además de estos puntos, puede encontrar ayuda para localizar y visualizar información específica y
configurar un I/O driver. Alternativamente, puede querer una concordancia ajustada, manejo y
mantenimiento de la base de datos.
11.3.3.3. Diseñando la base de datos.

En este sector se describe la información que se necesita para diseñar la base de datos. También se
presenta en un sencillo paso a paso los conceptos para diseñar la primer base de datos y una guía a
través del desarrollo de una simple base de datos.
11.3.3.4. Acopio de Información del Proceso.

Después de utilizar el Database Builder para crear la base de datos, acopie la siguiente información:
¾ Gráficos de flujo de información.
¾ Direccionamiento del Driver Image Table en el I/O driver.
¾ Requerimientos de alarmas.
¾ Tipo de condicionamiento de señales y el rango de valores que el hardware I/O (y su software del I/O
driver) pueden medir. El rango de valores límites de los bloques (conocido como el rango EGU).

55 de 136
Acopie esta información en un lugar, puede ahorrar tiempo cuando lee el diseño de la base de datos
actual.
Después de tener la información almacenada, puede comenzar a diseñar la base de datos. Para ilustrar
esto, recorreremos el proceso de diseño de una cadena para la compañía ENVIRO. Utilizando estos
ejemplos podrá crear los bloques y cadenas de su propia base de datos.
También puede ver como añadir bloques con el Database Builder así como crear cadenas simples.

12. Ejemplo de aplicación en procesos.

El primer paso en el diseño de una base de datos es examinar la aplicación que quiere automatizar con
FIX32 software. A continuación, especifique el mantenimiento del proceso y las tareas del proceso a
FIX32 software.
12.1. Aplicación Industrial.

Compañía de ejemplo. La compañía ENVIRO colecta cieno generado por plantas de desperdicios para
convertirlo en fertilizante de diferentes grados en forma de aglomerado. La compañía ENVIRO reúne
distintos tipos de proceso en su producción:
¾ Control continuo.
¾ Control de recetas.
¾ Partes discretas.

Ejemplo de aplicación: la compañía ENVIRO quiere automatizar la producción de fertilizante y


monitorear el consumo de químicos y del equipo usado. En la siguiente tabla se listan las tareas, se
explica como FIX32 software puede cumplirlas, e identifica los beneficios económicos.
Los elementos clave de esta aplicación también se aplican para el proceso en otras industrias, así como
el procesamiento de químicos, el procesamiento de alimentos y algunas partes discretas de la
producción.

Beneficios Económicos: Tareas de Producción: Aplicaciones FIX32:


Incrementa la producción hasta Programa la producción con las Recetas programadas para
lo planeado. ordenes de compra... procesamiento de las mismas.

56 de 136
Produce un producto de alta Procesa el cieno en fertilizante. Ejecuta control supervisor,
calidad. control digital directo y alarmas.

Incrementa la productividad de la Produce diferentes grados de Descarga la receta para un


planta por el mantenimiento fertilizante a pedido. grado de fertilizante.
preventivo de la producción.
Bajos costos operativos por Monitorea los químicos usados y Tendencia de niveles de
mejor uso de los materiales y de mantiene un inventario. químicos e imprime los reportes
disminución del costo de trabajo. de químicos usados.
Incrementa la respuesta a las Mantiene el equipo. Tendencia de uso de bombas y
condiciones de venta por válvulas e imprime los reportes
variedad de tamaño del de mantenimiento.
producto, composición, color y
contenido de agua.
Incremento de beneficios. Inventario del fertilizante. Tendencia de históricos de
procesos.
Archivo de la información del Totaliza el peso del producto de
proceso. acuerdo a recetas y control de
calidad de procesos estáticos.

12.2. Diseño de una cadena.

Una vez que conoce los que quiere de FIX32, diseñe las cadenas de la base de datos. La mejor forma
de diseñar una cadena funcional es seguir los siguientes pasos de diseño:
Pasos de diseño.
Analice su proceso y haga un registro de la información que necesita, incluyendo:
¾ Direcciones de los dispositivos controladores (listado de cables).
¾ Tipos de dispositivos.
¾ Condicionamiento de señales.
¾ Límites de los bloques (rango EGU).
Diseño de la estrategia de automatización que explique como quiere automatizar el proceso. Por
ejemplo:
¿Qué tipos de alarmas y límite de alarmas quiere establecer?
¿Qué tan frecuentemente quiere procesar la cadena?
¿Cuándo quiere notificar al operador de los eventos ocurridos?
¿Cómo quiere manejar las interrupciones del proceso?

Cree un algoritmo que combine su análisis de proceso y la estrategia de automatización. Esto determina
como FIX32 software automatizará su proceso y le proveerá de instrucciones específicas de proceso
ingresadas por bloques de cuadros de diálogo.
Marque los pasos en su algoritmo capaces de ejecutar esos pasos.
Dibuje un cuadro de flujo listando los tipos de bloques que ejecutan cada paso a lo largo de un proceso
específico de instrucciones para cada bloque.
12.2.1. Descripción de un ejemplo de aplicación de proceso.

Un paso en la compañía ENVIRO en el proceso de conversión del cieno es la neutralización de ácidos y


álcalis en el mismo. El seguimiento del proceso se desarrolla en cuatro pasos:
¾ Añadir y mezclar agua con el cieno.

57 de 136
¾ Ajustar el PH del cieno, neutralizando el ácido y el álcali.
¾ Añadir potasio, nitrógeno y potasa para producir distintos grados de fertilizante.
¾ Bombear el preparado en un filtro de presión donde se remueve el exceso de agua para formar los
aglomerados de fertilizante.

El cieno es periódicamente bombeado desde los tanques a un gran tanque donde se le añade agua para
hacer una mezcla. Un sensor del tanque registra el nivel del PH. Si es ácido el instrumento de control
enciende una bomba que bombea una solución alcalina dentro del tanque para elevar el PH; si el cieno
es alcalino, el instrumento de control enciende otra bomba que bombea una solución ácida dentro del
tanque para disminuir su PH. De cualquier forma, el cieno es apropiadamente ajustado de acuerdo al
grado de fertilizante necesario antes de bombearlo al filtro de presión.

Lo que necesita ahora es diseñar una cadena que analice el PH del cieno. La tarea de control ejecutará
lo siguiente:
¾ Adquisición de información (para leer la información del sensor del PH).
¾ Control digital directo (para secuenciar las bombas de control del PH).

Una vez que el proceso está automatizado, las fluctuaciones de PH, uso de químicos, uso de las
bombas, tiempos caídos, y otras informaciones estáticas, se pueden hacer tendencias históricas,
impresos y reportes, y monitoreo de los operadores. El ajuste del proceso puede ajustarse directamente
desde cualquier nodo FIX32 que esté operando en interface.
12.2.2. Analizando el proceso del ejemplo.

El primer paso en automatizar un proceso es analizar como trabaja el proceso. Individualice y registre las
tareas específicas que debe ejecutar el proceso. Por ejemplo, una tarea debería ser "si el PH es mayor
de 8,5, añada solución ácida hasta lograr un valor de 7,5”.
Mantenga en mente que los pasos diseñados determinan cadenas simples en la base de datos o lazos
que pueden automatizar simplemente el proceso. Trate de automatizar un proceso complejo que
involucre una cadena de múltiples pasos. Desarrolle un análisis de proceso que le ayude a individualizar
los procesos que deberá adaptar a cadenas simples e identificar aquellos que requieren cadenas más
complejas o diseño de lazos.

¾ Los pasos para ajustar el PH son los siguientes:


¾ Análisis del PH cada hora.
¾ Si el PH es menor de 5,5 añada gradualmente solución alcalina; si el PH es mayor de 8,5 añada
gradualmente solución ácida.
¾ Detenga el añadido de solución cuando el PH oscile entre 6,5 y 7,5.
Si bien este análisis describe como trabaja el proceso, necesita información importante acerca de los
dispositivos de control. Necesita añadir información detallada en el direccionamiento del Driver Image

58 de 136
Table, el tipo de equipos de control, condicionamiento de señales y los rangos máximos que los equipos
pueden operar.
Después de obtener esta información, debe escribir el análisis detallado en el proceso.

Dirección analógica del sensor de PH: 1:1:30001

Dirección digital de la bomba de ácido: 1:1:40004:8

Dirección digital de la bomba de álcali: 1:1:40004:5

Instrumento controlador: XYZ

Condicionamiento de señal: XYZ

Límites de los bloques: 0 a 65535

Este análisis del proceso describe el proceso de ajuste del PH, el cual incluye:
¾ Direcciones I/O.
¾ Tipo de instrumento de control.
¾ Tipo de condicionamiento de señal.
¾ Límites de los bloques.
12.3. Diseño de una estrategia de automatización para un proceso simple.

Diseño de cadenas.
El siguiente paso es diseñar las cadenas de la base de datos que se planearon en la estrategia de
control. Esto requiere determinar como se quieren automatizar los pasos registrados en el análisis del
proceso. Una vez que el sensor de PH y las bombas de control están operando automáticamente a
través del instrumento de control, se pueden mover a través de las direcciones del Driver Image Table.
Conocer como trabaja el proceso es el primer paso hacia su automatización. Conocer como automatizar
el proceso es el siguiente paso lógico a desarrollar la estrategia de automatización. Como se puede ver
en los puntos a continuación:
¾ Recibir la información de PH desde el sensor en los intervalos seteados.
¾ Condicionar las alarmas. Setear HIHI, HI, LO, LOLO, y ROC (cambio de estado) como límites de
alarmas.
¾ Secuenciar las bombas de mantenimiento del PH.

Si el PH es menor de 5,5, encender la bomba de álcali.


Si el PH es mayor de 8,5, encender la bomba de ácido.
Repetir esto en los intervalos seteados.
Note que la estrategia de automatización incorpora un plan de alarmas para manejar el proceso, como
fluctuaciones extremas de PH (velocidad de cambio). Esto ayuda a asegurar que los tambores estén
vacíos de soluciones ácidas o alcalinas, avisar de fallas en los equipos o interrupciones en el proceso de
tratamiento.
12.3.1. Escribir un algoritmo de automatización para un proceso simple.

El siguiente y más importante paso es el diseño de la cadena de ajuste del PH escribiendo un algoritmo
que combine ambos, el análisis del proceso y la estrategia de automatización. En la figura se ve como

59 de 136
las especificaciones técnicas delineadas en el análisis del proceso se combina con las necesidades de
automatización listadas en la estrategia de automatización.
El algoritmo es la base de la cadena; identifica el orden en el que deben suceder los procesos, donde
cada paso requiere de información, y como se adquiere esa información, procesa o verifica.

12.3.2. Marcando los pasos del proceso con los tipos de bloques.

Seleccionando los bloques.


El siguiente paso es encontrar los bloques correctos de la base de datos para ejecutar los pasos
delineados en el algoritmo. Este proceso trasforma el algoritmo de pasos escritos a una cadena
esquemática. Este paso asegura que las capacidades del software de FIX32 sean incorporados en los
planos de procesamiento. Una vez diseñado el paso completo, la información puede fácilmente crearse
dentro de un gráfico de flujo e ingresado en la base de datos del nodo SCADA.

Cuando marque los bloques para los pasos, seleccione un bloque que pueda ejecutar la función del
paso. En muchos casos, un tipo de bloque puede ayudar a ejecutar más de un paso, por cuanto, algunos
pasos pueden incluir muchas funciones o muchas operaciones complejas en cualquier bloque.
Para ajustar el PH del proceso, los siguientes pasos satisfacen los algoritmos:
Paso 1: Un bloque de entrada analógico puede recibir señales analógicas desde el sensor de PH
direccionado.

60 de 136
Paso 2: El bloque Analog Input puede también contener los requerimientos de alarmas, así como las
tareas asignadas al bloque.

Paso 3: Las bombas se encienden y apagan basándose en un valor que recibe el bloque Analog Input
desde el sensor de PH. El bloque requiere del paso 3 para habilitar una entrada analógica y,
dependiendo del valor de la entrada, se abrirá o cerrará el punto de la salida digital.

La salida digital envía directamente ácido o álcali de las bombas direccionadas. El bloque On-Off Control
puede ejecutar esa función.
Una vez que el bloque On-Off Control enciende o apaga las bombas sin que se utilice cualquier otro
bloque se ha completado el paso 3.

Como se ha dicho, los bloques pueden ejecutar todos los pasos en un algoritmo.
12.4. Dibujando un gráfico de flujo de una cadena simple.

Lo último es dibujar el gráfico de flujo:


¾ Bloques concatenados.
¾ Nombre para cada bloque.
¾ Direccionamiento de las I/O.
¾ Instrucciones adicionales de cómo cada bloque maneja información.

61 de 136
La gráfica de flujo es una forma visual de mostrar la cadena y las instrucciones que deberán ingresar en
cada bloque así como el añadirlos en la base de datos. La siguiente imagen muestra como se ve el
gráfico de flujos para el proceso de ajuste del PH.

12.5. Consideraciones de diseño.

Situaciones a considerar.
Después de diseñar una cadena, conoce los diseños básicos para crear todas las cadenas que necesite.
Antes de diseñar todas las cadenas, puede ajustarlas y terminarlas una por una.
Para substituir un bloque por otro necesita conocer las posibilidades de cada bloque. Otros puntos a
considerar cuando se diseña una cadena incluyen el estado inicial de cada bloque, si está ubicado o no
el bloque en el escan, y el uso de fases en el tiempo de escaneo. Debe considerar también las
posibilidades de cada I/O driver. Dependiendo del driver, puede o no manejar determinados bloques.
Además, puede controlar que escalas del driver y valores del proceso opera.
También puede utilizar el driver de simulación (SIM) que provee el DDE driver con el software FIX32.
Este driver le puede ayudar a testear y acceder a la base de datos del DDE servers.
12.5.1. Ajuste del diseño de la cadena.

Típicamente, el diseño de una cadena raramente queda perfecta al primer intento de diseño. Con el
Database Builder, puede evaluar el diseño de la cadena, añadir bloques, borrar bloques, modificar la
configuración de los bloques, cambiar el tipo de bloques y ajustarlos para funciones automatizadas
sofisticadas.
La mejor forma de evaluar el diseño de la cadena es examinar el algoritmo de automatización original y
determinar si otros bloques proveen más flexibilidad o características de los bloques existentes.

Problema de ejemplo: Censando y ajustando el PH cada 4 minutos trabaja bien la mayoría del tiempo,
pero muchas veces el proceso de ajuste excede el límite aceptable de PH bombeando demasiado ácido
a la solución, con muy bajos límites de PH más allá de lo aceptable.

62 de 136
Si quiere bombear el ácido en cortos periodos de tiempo durante periodos de escaneo de cuatro
minutos. Lo cual le da al ácido más tiempo para reaccionar con el cieno antes de que más ácido entre al
tanque. En beneficio adicional podría reducir el tiempo de escaneo de la cadena, proveyendo muestreos
de PH para determinar que solución necesita para bombear en el tanque.
Para analizar el algoritmo de automatización, puede determinar donde puede mejorar la cadena. Los
siguientes pasos son los necesarios para el bloque On-Off Control del algoritmo de automatización
original:
Paso 3:
Si el PH es menor de 5,5, enciende la bomba para añadir la solución alcalina. Si el PH es mayor de 8,5
enciende la bomba de ácido.
Dirección digital de la bomba de ácido: 1:1:40004:8.
Dirección digital de la bomba de álcali: 1:1:40004:5.
Si el PH se encuentra entre 5,5 y 8,5, detiene las bombas.
Si quiere modificar el algoritmo para hacer funcionar la bomba de ácido en intervalos menores,
disminuyendo e tiempo en que se vuelve a encender la bomba de ácido. Para esto, debe examinar si los
bloques pueden ejecutar esas tareas.

Un bloque capaz de encender o apagar la bomba es el bloque Program. Puede reemplazar el bloque On-
Off Control con un bloque Program. Aunque el bloque Program no puede establecer contactos digitales
directos con las bombas de ácido y de álcali, para eso es necesario que añada dos bloques Digital
Output, uno para cada bomba.
NOTA: En esta figura se ilustra como fluye la información de un bloque a otro, no como en la estructura
de cadena actual.
La siguiente figura muestra las instrucciones de programación requeridos por el operador de los bloques
Program y Digital Output.

63 de 136
Con esta modificación y con los bloques Analog Input con un tiempo de escaneo reducido a un minuto, la
cadena puede manejar el ajuste más eficientemente permitiendo que el bloque Program corra en el
programa para ajustar el PH.

En este momento debe considerar como brindar mayor control sobre el monitoreo del proceso. Por
ejemplo, si el operador necesita monitorear las fluctuaciones del PH, puede utilizar un Multi-Pen Trend o
el Multi-Bar Trend. Estos links le proveen de tendencias en tiempo real al operador.

La información de tendencias graficada no se almacena. Para almacenar la información de tiempo real


de un bloque Analog Input, debe añadir un bloque Trend a la cadena. Con el Multi-Pen Trend o el Multi-
Bar Trend, la información almacenada en el bloque Trend se puede visualizarla directamente en tiempo
real.

Añadir otros bloques como el Statical Data, le permite visualizar información estática en gráficos.
NOTA: Otra forma de evitar que el PH se torne muy ácido es modificar el tiempo de escaneo de cuatro a
un minuto.

64 de 136
13. Descripción de los bloques.

En general, el software FIX32 provee un set de bloques estándar viables para cualquier nodo SCADA.
Hay dos tipos de bloques estándar, primarios y secundarios. La principal diferencia entre estos tipos de
bloques es que el bloque primario tiene tiempo de escaneo y figura primero en las cadenas y el bloque
secundario nunca figura primero en una cadena y no tiene tiempo de escaneo.
Además figuran bloques opcionales como los que figuran a continuación:

Opción Provee...
Control Control continuo, PID, directo y digital.

Analiza información estática, cálculos, alarmas, control supervisor, y,


Statistical Process Control
visualización de información estática.

Batch Dirige estados, entrelaza y controla recetas.


SQL Lee y escribe en bases de datos relacionales en un servidor remoto.

13.1. Bloques Primarios.

Los bloques pueden recibir información desde el Driver Image Table y generar alarmas basadas en la
información. Los bloques primarios son usualmente asociados a más de un equipo de hardware de I/O.
La mayoría de los bloques primarios se incluyen en el tiempo de escaneo. El tiempo de escaneo es
controlado por el SAC del bloque en la base de datos.

Bloque: Abreviatura: Función:


Recupera información analógica del Driver Image Table
Analog Alarm AA cada vez que escanea el bloque y permite setear alarmas y
reconocerlas.
Recupera información analógica desde el Driver Image
Analog Input AI Table siempre que escanea el bloque y permite setear los
límites de las alarmas.
Envía información analógica al Driver Image Table cuando
el bloque anterior a él la pasa un valor o cuando un
Analog Output AO
operador como los bloques Program, o Easy Database
Acces (EDA) indican.
Provee acceso de lecto-escritura al Driver Image Table solo
Analog Register AR cuando el link conectado al bloque es visualizado por el
operador.
Ejecuta cálculos booleanos basados en hasta ocho
Boolean BL
entradas.
Recupera información digital desde el Driver Image Table
Digital Alarm DA siempre que el bloque es escaneado y habilita el seteo y
reconocimiento de alarmas.
Recupera información digital desde el Driver Image Table
Digital Input DI siempre que el bloque es escaneado y permite setear los
límites de las alarmas.
Envía información digital al Driver Image Table cuando el
Digital Output DO bloque anterior le pasa un valor, o cuando el operador setea
los bloques Program o EDA.
Digital Register DR Provee acceso de lecto-escritura al Driver Image Table sólo

65 de 136
cuando se bloque conectado es visualizado por el operador.
Recupera información digital de hasta 3 entradas desde el
Driver Image Table siempre que es escaneado el bloque,
Multistate Digital Input MDI
combina las entradas entre velocidad, capacidad de manejo
y limites de alarma seteados.
Provee la habilidad de leer-escribir información en texto en
Text TX
el dispositivo.

13.2. Bloques secundarios.

Los bloques secundarios manejan la información de a sus instrucciones. Los bloques secundarios
usualmente reciben entradas desde un equipo anterior o un bloque primario y ejecuta una función
específica con esa entrada, así como ejecutar un cálculo o almacenar diferentes valores de entradas
sucesivamente. Por esto, un bloque secundario no puede ser el primer bloque en una cadena. Aunque
en una cadena puede tener algunos bloques secundarios.

Note que el primer bloque en la cadena es un bloque primario. Este es el bloque de la fuente de
información para le siguiente bloque en la cadena y determina el tiempo de escaneo para la cadena
entera. La siguiente tabla lista los bloques secundarios estándar.

Bloque: Abreviatura: Función:


Ejecuta cálculos matemáticos utilizando valores provenientes del
Calculation CA
bloque anterior y hasta otras siete constantes o bloques de valores.
Monitorea valores o condiciones de alarmas del bloque anterior y
Event Action EV
ejecuta acciones basadas en la salida del bloque anterior.
Pasa el valor recibido desde el bloque anterior hasta a cuatro bloques
Fanout FN
adicionales.
Signal Ensaya hasta seis entradas, manipulando las entradas de acuerdo al
SS
Select modo seleccionado por el usuario, y envía el valor al siguiente bloque.
Funciona como un contador de tiempo por incremento o decremento
Timer TM
de valores.
Mantiene un punto flotante total para valores pasados del bloque
anterior. Este bloque pasa valores de hasta seis dígitos de precisión a
Totalizer TT
otros bloques. Puede visualizar hasta quince dígitos de precisión en el
modo View.
Permite que colecte hasta 80 valores en tiempo real desde un bloque
Trend TR anterior. La información se puede visualizar en una gráfica en el modo
View.

13.3 Control Blocks.

Los bloques de control proveen control continuo, directo o capacidad de control digital. Tal como lo indica
la siguiente tabla.

66 de 136
Bloque: Abreviatura: Función:
Demora hasta 255 la trasferencia de un valor de entrada al
siguiente bloque en la cadena. Puede almacenar hasta 60
Dead Time DT
valores de variables entrantes y valores que pasan en una base
del primero que entra/el primero que sale.
Provee la habilidad de simular procesos dinámicos e incluir una
Lead Lag LL aproximación digital de ecuaciones exponenciales por primer
demora. Este bloque es utilizado en estrategias feed-forward.
Compara entradas analógicas para setpoints definidos por el
PID PID usuario y envía las salidas incrementalmente ajustadas para
llevar al proceso a aproximarse a la variable del setpoint.
On-Off Control BB Recibe valores analógicos y salen valores digitales.

Bloque: Abreviatura: Función:


Incrementa o decrementa valores de un destino a una velocidad
específica. El valor destino puede ingresarse manualmente o
Ramp RM
recuperarse de otros bloques. La rampa de proceso se puede
definir por tres estados diferentes.
Provee la habilidad de cambiar las señales entrantes añadiendo
una constante (bias) y/o para constante múltiple (ratio) después
Ratio/Bias RB
que substrae un offset desde la señal. Este bloque utiliza menos
memoria y se ejecuta más rápido que el bloque Calculation.

13.4. Bloques de control del proceso estático.

Statistical Process Control (SPC) provee de análisis de información estática y cálculos, alarmas, control
supervisor y visualización de información estática.

Bloque: Abreviatura: Función:


Visualiza una frecuencia de valores de entrada de ocurrencia en
Histogram HS
el formato de un gráfico de barras.
Acepta, calcula y ordena la frecuencia de hasta ocho valores de
Pareto PA entrada. Estos valores pueden visualizarse en el modo View
como en el gráfico de barras.
Empareja con un bloque Statistical Data, este bloque ajusta una
variable de proceso basada en cálculos de promedio de
Statistical
SC equilibrio y la velocidad de desviación desde un valor destino,
Control
XBARBAR. Este bloque se activa si se genera la alarma por un
bloque Statistical Data.
Información observada desde las entradas del operador o de
otros bloques y ejecuta cálculos estáticos. Este bloque permite
Statistical Data SD
basar alarmas en técnicas SPC estándar. Los gráficos XBAR, R
y S se pueden generar en modo View.

13.5. Bloques de recetas.

Bloques de recetas son los diseñados para operaciones de control discontinuos (control de modo,
secuencias, interrelaciones, y recetas).

Bloque: Abreviatura: Función:


Device Control CD Coordina la apertura y cierre de dispositivos digitales en la planta

67 de 136
basados en ciertas condiciones definidas por el usuario.
Corre el programa ordenado por operaciones de recetas para
Program PG
incrementar el grado de automatización en una aplicación.

13.6. Bloques SQL.

El bloque SQL lee y escribe información en una base de datos relacional en un servidor remoto.

Bloque: Abreviatura: Función:


Identifica cuál es la información a colectar en una base de datos
SQL Data SQL FIX32 para transferir a una base de datos relacional ODBC o
donde escribir valores de respaldo a la base de datos FIX32.
Es el gatillo de colección e inserción de información del proceso.
SQL Trigger SQT También define la frecuencia y naturaleza de transacciones
FIX32 con una base de datos relacional ODBC.

13.7. Database Dynamos.

FIX32 software puede procesar información desde uno o más objetos Database Dynamo. Cada
Database Dynamo es un bloque opcional que suma funcionalidad a al base de datos del proceso. Para
utilizar Database Dynamos, debe crear nuevos bloques a medida de sus necesidades. Por ejemplo,
debería crear un Dynamo que provea un PID adecuado a un algoritmo de control.
Puede crear un Database Dynamo utilizando el Database Dynamo Toolkit. Una vez creado, un Database
Dynamo es tratado como un bloque cualquiera en la base de datos del proceso. Esto le permite a FIX32
software procesar alarmas desde el Dynamo, junto con las otras alarmas del sistema. Database
Dynamo también le permite:
Acceder a los parámetros del campo Dynamo desde cualquier aplicación FIX32.
Utilice un Database Builder para crear, configurar, y manejar la operación de la base de datos del
proceso en los Dynamos.
Así como Database Dynamo es desarrollable desde Intellution, este es un bloque Extended Trend. Este
bloque le permite colectar hasta 600 valores en tiempo real desde un bloque anterior. La información se
puede visualizar en el modo gráfico View.

Tipo de Bloque Primario Secundario Estándar Opcional


Analog Alarm X X
Analog Input X X
Analog Output X X
Analog Register X X
Boolean X X
Calculation X X
Dead Time X X (Control)
Device Control X X (Recetas)
Digital Alarm X X
Digital Input X X
Digital Output X X

68 de 136
Digital Register X X
Event Action X X
Extended Trend X X (Database Dynamo)
Fanout X X
Histogram X X (SPC)
Lead Lag X X (Control)
Multistate Digital Input X X
On-Off Control X X (Control)
Pareto X X (SPC)
PID X X (Control)
Program X X (Batch)
Ramp X X (Control)
Ratio/Bias X X (Control)

Tipo de Bloque Primario Secundario Estándar Opcional


Signal Select X X (Control)
SQL Data X X (SQL)
SQL Trigger X X (SQL)
Statistical Control X X (SPC)
Statistical Data X X (SPC)
Text X X
Timer X X
Totalizer X X
Trend X X

14. Formato de cadenas.

El formato de las cadenas varía dependiendo de las tareas que debe ejecutar. Las cadenas se piensan
para que ejecuten la adquisición de información y el control usualmente recibe entradas desde el Driver
Image Table a través de un bloque de entrada, manipula las entradas con bloques secundarios, y
devuelve y ajusta los valores al Driver Image Table a través de un bloque Analog Output, Digital Output u
On-Off Control.

Las cadenas preparadas para colectar información desde el Driver Image Table con propósitos de
monitoreo usualmente reciben entradas desde el Driver Image Table a través de un bloque de entrada
pero no debe retornar la las entradas al Driver Image Table, a no ser que el ajuste del proceso lo
requiera.

69 de 136
El número de cadenas que puede construir está limitado por la memoria.
14.1. Entendiendo los formatos Field y Parameters.

Cada bloque en una base de datos tiene uno o más campos. Estos campos contienen información del
proceso como el valor en curso, el estado de alarma del bloque, la dirección del bloque, el nombre del
bloque y el siguiente bloque en la cadena. Los campos de los bloques también contienen bloques
específicos de información que varía de bloque a bloque.
Algunos de los campos de información se deben crear en el cuadro de diálogo cuando está creando el
bloque. Esta información incluye información como el nombre del bloque, descripción, y la dirección I/O.
Otra información proviene del procesador en sí mismo o desde otros bloques. Por ejemplo, el valor
corriente del bloque primario proviene del proceso. Aunque, los bloques secundarios frecuentemente
reciben información desde los bloques anteriores.
El nombre de cada campo del bloque consiste de dos elementos: el formato y el parámetro. El formato
indica el tipo de información que el campo almacena. La sintaxis del nombre del campo es la que sigue.

formato _ parámetro

Formato: Descripción: Usado en...


A_ Formato ASCII. Links de Información.

F_ Formato Punto Flotante. Links de Información y referencias bloque a bloque.

G_ Formato Gráfico. Links Gráficos.

El parámetro indica la información especificada en el campo. Por ejemplo, el valor corriente de un bloque
se identifica por:
CV
La combinación del campo formato y el parámetro campo provee de la información que necesita. Por
ejemplo, el valor corriente de un bloque visualizado como un número, debe seleccionar el parámetro
F_CV. Si quiere visualizarlo como un texto, debe seleccionar el parámetro A_CV.
14.2. Estado inicial de los bloques.

Ciertos bloques incorporan un punto denominado estado inicial. Este punto determina como los bloques
reciben la información. Los bloques pueden recibir la información desde las siguientes formas:
¾ Otros bloques.
¾ Un dispositivo I/O del Driver Image Table.
¾ El teclado (desde links visibles).
¾ Recetas.
¾ Fácil acceso a los programas Database Acces.
14.3. Modo Automático.

Puede setear el modo inicial ya sea en Automático o Manual. Un bloque primario seteado en modo
Automático recibe información desde el Driver Image Table y desde otros bloques. Los bloques ejecutan
pasos de programas, como el bloque Program, son viables para ejecutar sin interrupciones en el modo
Automático.
14.4. Modo Manual.

Un bloque primario seteado en modo Manual puede recibir información desde fuentes como el Driver
Image Table. Estas fuentes pueden ser bloques Program (utilizando el modo SETOUT), bloque Fanout,

70 de 136
operadores que utilizan el teclado para ingresar valores por links, o programas Easy Database Access
(EDA). Tener un bloque en modo Manual no lo ubica en el escan; el SAC continuará procesando el
bloque utilizando el último valor ingresado. El modo Manual sólo evita que el bloque busque información
en el Driver Image Table.
NOTA: Los bloques se pueden preparar para ejecutar las alarmas en modo Automático o Manual.

Bloque: Modo Automático: Modo Manual:


Analog Input Recibe información desde el Driver Recibe información desde los valores de los
Image Table cada período de escaneo. links ingresados por el operador, los bloques
Program o los programas Easy Database
Acces (EDA).
Device Ejecuta todos los estados sin Suspende la ejecución hasta que se sitúe al
Control interrupción. bloque en modo Automático.
Digital Input Recibe información desde el Driver Recibe información desde los valores de los
Image Period cada período de links ingresados por el operador, como los
escaneo. bloques Program o el programa EDA.
PID Ejecuta los ajustes PID. Los setpoints Suspende automáticamente las salidas PID.
se pueden cambiar a través de los link Esto le permite cambiar la salida desde el
que se visualizan en este modo. bloque. Los valores de los bloques, como el
setpoint y parámetros de ajuste, pueden
cambiarse desde el teclado.
Program Ejecuta todos los estados sin Suspende la ejecución de los estados hasta
interrupción. que el bloque se sitúe en modo Automático.
Cuando el bloque se ubica nuevamente en
modo Automático, este continúa donde se
detuvo.
Statistical Cuando el bloque Statistical Data entra Suspende la retroalimentación.
Control en estado de alarma, la información
recibida retorna al proceso.
Statistical Ejecuta los controles de proceso Suspende las observaciones de información
Data estáticos en línea de información en línea. Utilizado para controlar los procesos
entrante desde otros bloques. estáticos fuera de línea.

14.5. Modos PMAN y PAUT.

Cuando un bloque está en modo Automático, puede ubicarse dentro del modo Manual utilizando las
teclas <Ctrl> <M> o el campo A_AUTO en el link que hace referencia al bloque. El texto en el link cambia
a PMAN (manual pendiente). Este texto indica que el cambio de modo ha sido reconocido y está
pendiente. El bloque cambia de modo a Manual cuando el SAC lo escanea. El SAC escanea el bloque
cuando la entrada manual ha sido realizada por el operador en un bloque Program, o cuando ocurre el
siguiente intervalo de escaneo.

71 de 136
Cuando cambia el modo del bloque desde Manual a Automático, el texto en el campo cambia de
A_AUTO a PAUT (auto pendiente). Este texto indica que le cambio de modo ha sido reconocido y está
pendiente. El bloque cambia de modo a Automático cuando el SAC lo escanea.
Si cambia el modo del bloque utilizando el Database Builder, aparecerá la hoja de cálculo mostrando
PAUT o PMAN. Seleccionando repetidamente el comando Refresh, puede actualizar la hoja de cálculo
para visualizar el nuevo modo (ya sea MANL o AUTO) cuando el SAC escanea el bloque.
NOTA: Para ordenar el cambio de bloque a modo Automático/Manual desde el programa VIEW, utilice el
campo A_AUTO en un link que haga referencia al bloque.
14.6. Ubicación de los bloques en el escaneo.

14.6.1. No ubicar los bloques en el escaneo.

El SAC es el responsable del procesamiento de bloques de la base de datos ubicados en el escaneo.


Cuando arranca el SAC o se carga una base de datos, el SAC procesa automáticamente todos los
bloques primarios que tienen su casillero Start Block On Scan seleccionado. El SAC detiene el
procesamiento del bloque primario de la cadena bajo las siguientes circunstancias:
Desde el programa View, seleccione un link que esté conectado a un bloque primario y luego seleccione
Off Scan desde el menú Command. Esta acción ubica el bloque fuera del escan. Este comando solo
trabaja si la casilla Controllable del link está seleccionada.
Modifique un bloque en una cadena utilizando el comando Database Builder’s Modify. Modificar un
bloque mientras el SAC lo está procesando lo coloca fuera del escaneo la cadena entera.
Cualquier bloque dentro de una cadena borrada.
Los estados en un bloque Program, bloques Event Action, o un programa EDA pueden ubicar un bloque
primario fuera del escan.
Si los bloques están incorrectamente conectados en al cadena, no se podrá escanear la cadena. Utilice
el comando Verify para determinar que bloques están incorrectamente concatenados.
Si un bloque Program termina el proceso del estado y sale, el bloque Program no se ejecuta otra vez
hasta que la base de datos sea cargada nuevamente o el bloque se ponga en off y salga del escan.
Con la columna Scan Status visualiza en la hoja de cálculo, que puede ubicar un bloque fuera del escan
utilizando el Database Builder cambiando el texto en la columna de On a OFF.

14.6.2. Ubicar los bloques en el escaneo.

Si ubica un bloque primario fuera del escan (por ejemplo, un bloque Analog Input), ubica la cadena
entera fuera del escan. Para regresar la cadena al escan, haga lo siguiente:
¾ Abra el visualizador del operador en el programa View que es el link conectado con el bloque
primario de la cadena y selecciónelo. Luego seleccione On Scan desde el menú Command para

72 de 136
ubicar la cadena en el escaneo. La ventaja de utilizar este método es que le permite cambiar
rápidamente una cadena en el escan sin afectar el normal procesamiento de la base de datos.
¾ Setee un bloque Program o Event Action que ubique la cadena nuevamente en el escan. Este
procedimiento es usado si lo programa en periodos cuando conoce cuando ubicar la cadena fuera
del escaneo.
¾ Cambie el texto en la columna Scan Status de OFF a ON.
También puede ubicar la cadena dentro o fuera del escaneo añadiendo o modificando el bloque desde el
programa Draw. Dependiendo de las opciones seleccionadas, Draw ubicará automáticamente el bloque
en el escaneo, permitiendo al bloque fuera del escaneo indicar que está ubicado dentro o fuera del
escaneo.
14.7. Bloques con tiempos de escaneo largos.

Los bloques que tienen largos períodos de escaneo largos reaccionan diferente a los cambios
dentro/fuera del escan que bloques que tienen períodos de escaneo cortos. Si cambia el estado de
escaneo del bloque, se visualiza en PON o POFF (pendiente On, pendiente Off). Este texto indica que el
cambio de estado del escaneo ha sido requerido y está pendiente, pero el bloque no ha sido ubicado
dentro o fuera del escaneo. Mientras que un bloque es PON, se ignora cualquier nuevo valor.
Por defecto el bloque cambia de estado el instante después de ingresar el estado pendiente. No
obstante, si el SAC arranca con el parámetro de comando de línea "S”, el bloque mantiene el estado
pendiente hasta que el SAC escanea nuevamente. Por ejemplo, asume que tiene un bloque con un
período de escaneo de una hora. El bloque tiene 45 minutos dentro del ciclo del escan cuando cambia
de dentro del escan a fuera. El bloque se mantiene en PON por 15 minutos para ordenar la
sincronización con el SAC el tiempo de bloque del cual escanea.
Si cambia el modo del bloque utilizando el Database Builder, la hoja de cálculo mostrara PON o POFF.
Seleccionando repetidamente el comando Refresh, podrá actualizar la hoja de cálculo mostrando el
nuevo estado de escan (OFF u ON) cuando el SAC escanea el bloque.
14.8. Tiempo de escaneo.

Cada bloque primario añadido a la base de datos requiere que se le ingrese un tiempo de escaneo. El
tiempo de escan determina cuantas veces SAC procesará las instrucciones en el bloque y pasa los
valores corrientes al siguiente bloque de la cadena. Cualquier bloque secundario concatenado a una
cadena será procesado de acuerdo al tiempo de escaneo del bloque primario.
El SAC puede procesar una cadena utilizando uno de los siguientes métodos:
¾ Procesamiento basado en el tiempo.
¾ Procesamiento basado en excepciones.
¾ Procesamiento de una sola vez.
14.9. Procesamiento basado en el tiempo.

El procesamiento basado en el tiempo, el SAC procesa un bloque en un tiempo seteado.

Rango Incrementa en...


05 a 95 centésimas de segundo 0.05 segundos
(0.05 a 0.95 segundos) (0.05, 0.10, 0.15, 0.20, etcétera)
1 a 60 segundos 1 segundo
1 a 60 minutos 1 minuto

1 a 24 horas 1 hora

73 de 136
14.9.1. Escaneando en centésimas de segundo.

Si ingresa un tiempo de escaneo de décimas de segundo, el SAC automáticamente manejará tiempos de


escaneo e centésimas de segundo. No se requiere de configuración especial.
Los tiempos de escaneo de horas y minutos están basados en un reloj del sistema del nodo en el cuál
existe la cadena. Los tiempos de escaneo son relativos a la medianoche (00:00:00 horas). El segundo y
centésima de segundo se basan en el momento en que arrancó el sistema.

Si setea el tiempo de escan en... El SAC procesa el bloque cada...


1 hora De hora en hora.
1 minuto De minuto en minuto.
10 segundos 10 segundos desde el arranque del sistema.

14.9.2. Procesamiento basado en excepciones.

El procesamiento basado en excepciones le permite al bloque o cadena ser procesadas por una
excepción, no se programa un intervalo de tiempo. Las siguientes acciones constituyen una excepción:
¾ Un cambio de información I/O cambian en el Driver Image Table, la excepción definida es mayor que
el dead band.
¾ Un mensaje no solicitado desde el PLC.
Un bloque basado en excepción es también escaneado cuando ocurre un cambio de modo (desde
Automático o Manual o viceversa). Mientras que el modo Manual, el SAC acepta cualquier entrada que
esté dentro del rango EGU e inmediatamente escanea el bloque. No revisa la dead band mientras los
valores ingresen en modo Manual.
Utilizar el procesamiento basado en excepciones generalmente requiere menor tiempo del CPU y mejora
su desempeño porque el SAC no tiene intervalos de escaneo de bloques definido. De cualquier forma,
cuando la información del bloque cambia frecuentemente, el procesamiento basado en tiempo puede ser
más eficiente.
Si quiere utilizar el procesamiento basado en excepciones, su I/O driver debe soportarlo. Consulte su
manual de referencia del I/O driver para ver si soporta el procesamiento basado en excepciones.
NOTA: El SIM driver no soporta el procesamiento basado en excepciones.
Así como el procesamiento basado en el tiempo, el procesamiento de un disparo y el procesamiento
basado en excepciones, le permiten utilizar los bloques primarios dentro de una cadena, no solamente el
primer bloque de la cadena. Ciertos bloques ejecutan mejor el procesamiento basado en excepciones
que otros. Puede utilizar los siguientes bloques en cadenas basadas en excepciones:

Analog Input On-Off Control


Analog Output Pareto
Digital Input Ratio/Bias
Digital Output SQL Data
Fanout Timer
Histogram Totalizer

Los bloques listados a continuación son los usados típicamente como bloques stand alone y tienen
limitaciones cuando son incorporados en una cadena basada en excepciones.

Bloque: No utilizar con...

74 de 136
Program Comandos CALL, DELAY, WAITFOR o
WAITSTAT.
Statistical Data Campos WAIT TIME.

Los siguientes bloques se utilizan con valores desde múltiples bloques, pero sólo son procesados con las
especificaciones de escaneo del bloque primario anterior. Por lo tanto utilice estos bloques en cadenas
basadas en excepciones.
¾ Boolean.
¾ Calculation.
¾ Event Action.
¾ Signal Select.
Por ejemplo, en la siguiente figura se ve una cadena que contiene un bloque Calculation que recibe
valores desde un bloque Analog Input fuera de la cadena.

Indiferentemente de si CA1 recibe un valor desde AI1, si AI1 esta seteada para ser escaneada por
procesamiento basado en excepciones, luego que CA1 sólo accede a valores remanentes de bloques
Analog Input cuando ocurre una excepción en AI1. CA1 no puede acceder a los valores basados en
especificaciones de escaneo del bloque Analog Input fuera de la cadena. Esto le permite que aunque AI2
y AI3 cambien de valor CA1, no recalculen la salida a no ser que haya cambiado AI1.

La figura siguiente nos muestra como mejorar la cadena diseñada utilizando los bloques del gráfico
anterior. Esta cadena le permite a CA1 recalcular el valor cuando sea que ocurra una excepción para
cualquiera de los bloques Analog Input y asegura que todos los bloques se procesen antes de recalcular
la salida.
Los bloques listados a continuación utilizan los tiempos del sistema de los nodos para definir una
constante de tiempo. Por esta razón, Intellution recomienda no utilizar cadenas basadas en excepciones.
PRECAUCIÓN: No asigne las mismas direcciones I/O para bloques basados en excepciones y basados
en el tiempo. Pues esto haría que los bloques basados en excepciones ocasionalmente perdieran los
valores entrantes nuevos.

Bloque: Campo:

75 de 136
PID RATE
Lead Lag LEAD, LAG
Dead Time DEAD TIME

14.10. Bloques Analog Alarm y Digital Alarm.

Los bloques Analog Alarm y Digital Alarm soportan el procesamiento basado en excepciones. Sin
embargo, asegúrese cuando configure uno u otro bloque que el permiso de que los campos Re-alarm
Time y Delay Time no se modifiquen. Si no, el SAC ubicará estos bloques (y sus cadenas) fuera del
escan cuando arranque FIX32 software o cuando se cargue nuevamente la base de datos.
Cuando los bloques Analog Alarm o Digital Alarm están basados en excepciones, que reconocen una
alarma desde el programa View inmediatamente tras disparar el procesamiento del bloque. El
reconocimiento de alarmas desde un campo Remote Acknowledge no disparará el SAC para procesar
los bloques Analog Alarm o Digital Alarm.
14.11. Procesamiento de un disparo.

Cualquier bloque primario o cadena pueden dispararse una vez que setean el tiempo del escaneo a cero
y ubican el bloque en el escan. El bloque no se dispararía otra vez hasta que se reinicie el SAC, se
cargue nuevamente la base de datos o el bloque se ubique fuera del escaneo y luego se lo regrese al
escan.
Las mismas restricciones se aplican a las cadenas basadas en un disparo como las cadenas basadas en
excepciones. Otra forma de disparar una cadena incluye el ubicar el bloque en el escan desde:
¾ El programa View, utilizando el comando On Scan.
¾ Bloques Program o Event Action.
Cualquier bloque con tiempo de escaneo puede ser configurado como procesamiento de un disparo.
14.12. Asignando tiempos de escaneo.

14.12.1. Asignando tiempos de escaneo basados en un disparo.

Controla cuando el SAC escaneará una cadena por hacer que ingrese un bloque en el campo Scan
Time. Para utilizar procesamiento de un disparo ingrese 0 en el campo.
14.12.2. Asignando tiempos de escaneo basados en excepciones.

Si quiere que el SAC procese una cadena cuando ocurra una excepción, ingrese E en el campo Scan
Time. Cuando utilice bloques primarios múltiples en una cadena basada en excepciones, asegúrese de
ingresar un cero en el campo Scan Time de cada bloque primario que no encabece la cadena. Así
mismo asegúrese de que el casillero Start Block On Scan esté deseleccionado. Configure el bloque
primario que no inicia la cadena, de esta manera se asegura que el SAC procese la cadena
apropiadamente.
14.12.3. Asignando tiempos de escaneo basados en el tiempo.

Si quiere especificar el procesamiento basado en el tiempo, ingrese el tiempo de escaneo del bloque
primario en el campo Scan Time. Cuando utilice múltiples bloques primarios en una cadena basada en el
tiempo, asegúrese de ingresar un cero en el campo Scan Time de cada bloque primario que no inicie la
cadena. Asegúrese también de que el casillero Start Block On Scan no este seleccionado.
Utilice el siguiente formato para definir el tiempo de escaneo cuando utilice el procesamiento basado en
el tiempo:
Time unit
La siguiente tabla lista las unidades válidas de tiempo y sus abreviaturas. Si no ingresa una unidad de
tiempo, el FIX32 software asume que se trata de segundos:

76 de 136
Unidad: Ingrese:
Segundos S
Minutos M
Horas H

Ejemplo:
Para escanear un bloque cada 3 horas ingrese:
3H
Ya que el tiempo de escaneo se encuentra relacionado con el reloj del sistema, el bloque será siempre
escaneado a las 0:00, 3:00, 6:00, 9:00 y 12:00 siempre y cuando estén ubicados en el escan.
Siga esta guía cuando asigne tiempos de escan:
¾ Asigne tiempos de escaneo mayores que los asignados en el registro del I/O driver. Esto asegura
que el I/O driver ha tenido tiempo de actualizar el Driver Image Table antes de que el SAC escanee
el bloque nuevamente.
¾ Desfase los tiempos de escaneo para reducir el riesgo de sobrecarga de la CPU.
¾ Esto permite escanear más frecuentemente las cadenas con procesos críticos que las cadenas no
críticas. Si necesita escanear una cadena cada 2 minutos, asígnele dos minutos, no 5 segundos.
Recuerde que los tiempos de escaneo cortos requieren mayor tiempo de escaneo y mayor memoria
de la CPU.
¾ Si una cadena no necesita ser escaneada en un tiempo seteado, asígnele un procesamiento basado
en excepciones. Esto requerirá menos del tiempo y los recursos de la CPU.
14.13. Fases.

Las fases le permiten una estrategia de tiempo para escanear tiempos, haciendo más eficientemente el
uso de la CPU.
Por ejemplo, si tiene tres bloques que escanear cada 5 segundos, y no especifica una fase de tiempo, el
SAC procesará los tres bloques al mismo tiempo. Como se ve en la figura los recursos de la CPU
procesarán estos bloques simultáneamente.
NOTA: Las fases son particularmente en bases de datos grandes donde pueden afectar dramáticamente
el desempeño del equipo.

Las fases permiten que especificar el proceso del SAC de cada bloque. Si quiere procesar el primer
bloque con una fase de 1 segundo, ingrese lo siguiente en el campo Scan Time:

77 de 136
5S;1

Si especifica el segundo bloque para ser procesado con 2 segundos de fase, y el tercer bloque con 3
segundos de fase, podrá evitar procesar los tres bloques al mismo tiempo. Tal como se ve en al figura:

14.13.1. Asignando tiempos de fases.

Puede definir el tiempo de fase añadiéndolo al tiempo de escaneo en el campo Scan Time. Utilice la
siguiente sintaxis para definir el tiempo de escaneo y fases para las cadenas basadas en el tiempo:
Scan_time unit;phase

Puede especificar una fase que es la misma unidad o una unidad menor que la unidad del tiempo de
escaneo. El orden de las unidades es horas, minutos, segundos y centésimas de segundos. La siguiente
tabla lista los formatos de tiempo de fase validos. La unidad de tiempo de al fase nunca puede exceder la
unidad de tiempo del escan.

Si el tiempo de escaneo es... El tiempo de la fase puede ser...


Horas Horas: Minutos
Minutos Minutos: Segundos
Segundos Segundos
Centésimas de segundo Centésimas de segundo

14.13.2. Recargando la fase.

78 de 136
Puede ser necesario que determinados bloques tengan una fase mayor que su tiempo de escaneo.
Puede sobrecargar esas fases. Por ejemplo, asuma que tiene un bloque Calculation que hace referencia
a dos bloques Analog Input:

En esta cadena, AI2 y AI3 tienen tiempos de escaneo de 5 segundos. AI1 esta sobrepasada en su fase
utilizando un tiempo de escaneo de 5;10. Esta demora de AI1 de 10 segundos le asegura que el SAC
escanee los bloques AI2 y AI3 antes que el bloque AI1. Lo cual logra que el bloque Calculation reciba los
valores más recientes para ejecutar su función.
14.13.3. Sobrecargando la fase en tiempos de escaneo largos.

Sólo puede sobrecargar bloques con tiempos de escaneo con segundos o centésimas de segundo. Los
bloques con tiempo de escaneo en minutos o mayores no se pueden sobrecargar. En su lugar, cuando
ingrese el valor de la fase para un bloque con un tiempo de escaneo largo, puede crear un offset inicial
desde el SAC con lo cual se podría escanear normalmente el bloque. Por ejemplo, si quiere escanear un
bloque cada 6 horas, pero quiere que el offset inicial a las 2 horas y 10 minutos, ingrese:
6H;2;10
Porque el tiempo de escaneo está conectado al reloj del sistema, el bloque será escaneado a las 2:10,
8:10, 14:10, y las 20:10 siempre y cuando esté ubicado en el escan.
Los bloques con tiempo de escaneo de un minuto o mayores son escaneados inmediatamente cuando
inicia el FIX32 software con el parámetro de comando de línea S. Cuando ha realizado esto, el SAC
escanea los bloques con tiempos de escaneo mayores de acuerdo a sus propios tiempos.
14.13.4. Escaneando bloques en modo PMAN.

Cuando un bloque cambia de modo Manual a modo Automático, ingresa en estado pendiente, modo
PMAN. El bloque permanece en modo PMAN hasta que el bloque sea escaneado nuevamente por el
SAC.
Mientras que en el modo PMAN, el SAC continua escaneando el bloque de acuerdo a su tiempo de
escaneo y fase. Una vez que el SAC escanea el bloque, este ingresa al modo Manual. Las entradas
manuales desde un operador o un bloque Program también son escaneadas inmediatamente.
El SAC escanea el bloque en modo Manual de la misma forma que lo escanea en modo PMAN.
Subsecuentemente el escaneo después de una entrada manual depende en un tiempo de escaneo del
bloque. Para los bloques con tiempos de escaneo cortos, el siguiente escaneo ocurre relativo a la
entrada manual. Por ejemplo, asuma que el bloque AI1 tiene 30 segundos de tiempo de escaneo y
escanea el bloque a la 1:15:30. Si un operador ingresa un valor para AI1 a las 1:15:45 el SAC escanea el
bloque inmediatamente y luego escanea el bloque a las 1:16:15, 1:16:45, 1:17:15, 1:17:20 y así
sucesivamente.
Para bloques con tiempos de escaneo de un minuto o superiores, el siguiente escan se sincroniza por el
reloj del sistema. Por ejemplo, asuma que AI2 tiene un tiempo de escaneo de una hora. Si un operador
ingresa un valor 15 minutos después de pasada la hora, el SAC escanea el bloque inmediatamente y
luego cada hora.

79 de 136
14.13.5. Escaneando bloques en modo PAUT.

Cuando un bloque pasa de modo Manual a modo Automático, ingresa en estado pendiente, PAUT. El
bloque permanece en este estado hasta que el SAC escanea el bloque.
Mientras está en modo PAUT, el SAC escanea el bloque como si estuviese en modo Automático. Para
bloques con tiempo de escaneo cortos, esto promedia que el escaneo sea relativo al último escan. Por
ejemplo, asuma que el bloque AI1 Tiene un tiempo de escaneo de 30 segundos y ha sido escaneado a la
1:15:30. Si un operador cambia el modo del bloque a Automático, el bloque pasa a modo PAUT. El SAC
escaneará el bloque nuevamente a la 1:16:00, ubicando el bloque en modo Automático.
Para bloques con tiempo de escaneo mayores, el SAC sincroniza el siguiente escaneo con el reloj del
sistema. Por ejemplo, utilizando AI2 del ejemplo, si un operador ubica el bloque en modo Automático, el
bloque pasa a modo PAUT. El SAC escaneará el bloque nuevamente una hora después de haber
escaneado el bloque. Cuando el SAC escanee el AI2 pasará el modo Automático.
14.14. Escalado de valores del proceso por operadores.

El escalar valores del proceso convierte la información recibida desde el I/O driver en un formato
reconocible por el operador. Puede escalar los valores del proceso en tres pasos:
¾ Corra el programa I/O Driver Configuration. Cuando el programa está funcionando, defina el formato
usado por el I/O driver para pasar la información al Driver Image Table. El formato especificado
como soporte del I/O hardware se encuentra en el manual de referencia del I/O driver.
¾ Defina los límites del bloque y el condicionamiento de señales utilizando el Database Builder. Los
valores del EGU se ingresan en el cuadro de diálogo del bloque para determinar como escalar los
valores.
¾ En el programa Draw, visualiza las creaciones que muestra los valores de proceso escalados para
el operador utilizando links.
Ejemplo del proceso.
Suponga que tiene 700 galones de agua en un tanque y quiere visualizar que nivel tiene el tanque.
Puede visualizar el nivel del tanque:
¾ Recibe un integrado sin escalar desde el dispositivo I/O.
¾ Galones.
¾ Llenado porcentual.
Para este ejemplo, asuma que el I/O driver pasa un integrado no asignado a la Driver Image Table (esto
es, de 0 a 65535). En la siguiente tabla se ven los límites alto y bajo que se pueden asignar a un bloque
de entrada. Esto setea el escalado de los valores entrantes para visualizar el nivel de agua del tanque en
porcentaje de llenado y en galones.

Visualización del Operador: Seteo de los límites:


Integrado no asignado 0 a 65535
Porcentaje: 0 a 100
Galones: 0 a 700

En el siguiente gráfico se ve los valores cuando el tanque está lleno, medio lleno y vacío.

80 de 136
14.15. Cambiando la precisión de los límites del bloque.

Si decide que la precisión los límites del bloque necesitan modificarse, puede cambiar el seteo de los
límites y modificar las referencias del bloque a través de la base de datos utilizando el Database Builder.
Por ejemplo, si crea un bloque Analog Input con los límites de bloque de 0.0 a 100.0, y luego decide
cambiar el rango de 0.00 a 100.00, el Database Builder busca la base de datos para todas las
referencias de ese bloque y hacer los cambios apropiados. En este caso, el bloque Program contendrá
los siguientes pasos:
SETOUT AI1 50.0
Se ajusta para leer:
SETOUT AI1 50.00
14.15.1. Cambiando el rango de límites del bloque.

Si cambia el rango de límites del bloque, debe cambiar todas las referencias del bloque manualmente.
Por ejemplo, si crea un bloque Analog Input con límites de 0.0 a 100.0, y, luego decide cambiar el rango
de 0.0 a 700.0, todas las referencias del bloque deberán cambiarse manualmente. En este caso, asuma
que tiene un bloque Program del que sale un valor igual a la mitad del rango original del bloque,
entonces:
SETOUT AI1 50.0
Se deberá modificar el SETOUT del bloque Program para reflejar el nuevo rango:
SETOUT AI1 350.0
14.15.2. Formatos del limite de bloque posibles.

El Database Builder tiene capacidad para los siguientes tipos de formato de límite de bloques:
¾ Integrado estándar.
¾ Expandir la notación decimal.
¾ Notación científica.

Cada formato es exacto para seis dígitos. Debido a las limitaciones del compilador, pueden ocurrir
errores de redondeo en los siete dígitos.
En la siguiente figura se pueden observar los dígitos considerados exactos, en las zonas sombreadas:

1.234567
123.234567
1234567.654321

La siguiente tabla describe los tres tipos de formato de límite de bloque:

Formato: Límites aceptados desde:


Integrado estándar: -32768 a 32767 (con signo)
0 a 65535 (sin signo)
0 a 999 (3BCD)
0 a 4095 (12 binarios)
Notación decimal expandida: -9999999 a 9999999
Formato no utilizado, puede especificar hasta seis decimales después

81 de 136
del punto decimal. Asegúrese de ingresar el número de decimales en
campos que requieren ambos límites, alto y bajo. Note que este rango
podría ser –1E7 a +1E7 en notaciones científicas.
Notación científica: ±3.4E-38 a ±3.4E +38
Utilice este formato para visualizar números grandes o pequeños. Sólo
son los siete primeros dígitos son seguros. Si lo prefiere puede utilizar
también la notación científica para que FIX software visualice los
números en notación decimal. Utilizando la notación decimal con
notación científica, puede especificar hasta seis lugares después del
punto decimal.

14.16. Utilizando el Simulation Driver (SIM).

FIX software se provee con un driver de simulación (SIM) que le permite determinar si las cadenas
reaccionan correctamente a interrupciones de planta críticas (como la pérdida de energía y altas
variables de proceso) después de conectarse al I/O real. El driver SIM puede generar patrones de
repetición de valores predefinidos y al azar para ayudar a testear las cadenas y detectar, visualizar y
reconocer o no las alarmas en la base de datos.
El driver SIM es una matriz de direcciones. La base de datos de bloques lee y escribe valores desde y a
la base de datos. Si un bloque escribe en una dirección específica, otros bloques pueden leer el mismo
valor desde la misma dirección.
Para utilizar el driver SIM, ingrese en el campo Device del bloque primario SIM. El formato para el campo
dirección es el siguiente:
Register : bit
Para valores analógicos, el rango de registros es de 0 a 2000. No se utiliza un bit.
Para valores digitales, el rango del registro es de0 a 2000. El bit es 0 a 15. El rango completo de
registro/bit seteado es 0:0 a 2000:15.
Ejemplos.
0:0 50:2 63:15
Sólo un registro seteado se comparte para bloques Analog y Digital. Por lo tanto, puede direccionar los
2000 registros como valores analógicos o digitales. La siguiente tabla muestra como se setea el valor
digital cuando el registro SIM contiene un valor analógico.

Cuando el valor El bit para el valor digital es...


analógico es...
65535 Bits 15 a 0 se setea en 1
32768 Bit 15 se setea a 1
Bit 14 a 0 se setean a 0
32767 Bit 15 se setea a 0
Bits 14 a 0 se setea a 1
255 Bits 15 a 8 se setea a 0
Bits 7 a 0 se setea a 1

Los campos Hardware Options y Signal Configuration no son habilitables cuando se está empleando el
driver SIM; el sistema no acepta cualquier entrada en esos campos. El driver SIM no soporta el
procesamiento basado en excepciones. Además, no soporta siete dígitos de precisión, sólo puede
soportar cinco dígitos de precisión.

82 de 136
NOTA: Si los límites del bloque son de 0 a 100, el programa View no aceptará ninguna entrada del
operador menor de 0 y mayor de 100.
Los puntos SIM se guardan en la base de datos del proceso pero se resetean cuando se inicia el SAC y
recarga la base e datos.
Recuerde, si esta ensayando el sistema, que el driver SIM no crea valores de salidas de bloques
erróneos, como se puede presentar en el campo, ya que no crea errores de comunicación (BAD values)
que reciba cualquier bloque de entrada.

14.17. Generación de valores al azar.

Para ayudarlo a testear la base de datos con simulación de la entrada, el driver SIM le provee de un set
de registros que generan un patrón repetitivo de valores predefinidos y al azar. Por ejemplo, podría tener
una rampa de valores para visualizar el desempeño de las cadenas que habría generado una serie de
números al azar para estudiar la base de datos entera.
Para asignar un registro a un bloque, ingrese en el campo Device del bloque SIM. En el campo I/O
Address utilice la siguiente sintaxis:
Register : bit

La sección bit sólo se necesita cuando se utiliza un bloque digital. La siguiente tabla lista los registros
posibles:

Registro Descripción Entrada válida


RA Rampas de valor de 0 a 100% del rango EGU a una velocidad controlada Sólo lectura
por el registro RY.
RB Cuenta de 0 a 65535 a una velocidad de 20 cuentas por segundo. Sólo lectura
RC Cambia un bit de entre una palabra de 16 bits a una velocidad controlada Sólo lectura
por el registro RZ.
RD Genera un curva senoidal de 0 a 100% del EGU rango a una velocidad Sólo lectura
controlada por el registro RY.
RE Genera un curva senoidal de 0 a 100% del EGU rango a una velocidad Sólo lectura
controlada por el registro RY. La curva senoidal está desfasada 90°
relativo al registro RD.
RF Genera un curva senoidal de 0 a 100% del EGU rango a una velocidad Sólo lectura
controlada por el registro RY. La curva senoidal está desfasada 180°
relativo al registro RD.
RG Genera valores al azar entre el 25% y el 75% del rango del EGU. Sólo lectura
RH Rampas de valores de 0 a 100% del rango EGU y luego rampas partiendo Sólo lectura
de 0% nuevamente con una velocidad controlada por el registro RJ.
RI Controla la dirección de la rampa de valores en el registro RH. Cuando el Valor numérico
registro es cero, la rampa de registro baja, cuando el registro es uno, la (0 ó 1)
rampa de registro asciende. El valor cambia automáticamente cuando
alcanza el valor 0 o 100% del valor del EGU.
RJ Controla la velocidad de la rampa (en ciclos por hora) por el valor del Valor numérico
registro RH. El valor por defecto es 60 (ciclos por minuto). (2 a 3600)
RK Habilita o deshabilita de generación de valores en el registro RH. Ingrese Valor numérico
un cero para deshabilitar la rampa y uno para habilitarla. (0 ó 1)
RX Habilita o deshabilita la generación de valores en otros registros. Ingrese Valor numérico
cero para deshabilitar todos los registros y uno para habilitar todos los (0 ó 1)
registros.

83 de 136
RY Controla la velocidad (en ciclos por hora) así como los nuevos valores Valor numérico
generados por los registros RA, RD, RE y RF. Por defecto, el registro RY (2 a 3600)
está seteado en 60 (1 ciclo por minuto).
RZ Controla la velocidad (en bits por minuto) de cambios en el valor del Valor numérico
registro RC. Por defecto, el registro RZ se setea en 180 (cambian 3 bits (2 a 1200)
por segundo).

Todos los registros que SIM soporta son los bloques Analog Input, Analog Register, Digital Input, y,
Digital Register. Para un mejor desempeño, utilice los siguientes bloques con los siguientes registros:

Bloque Registro

Analog Input RA, RD, RE, RF, RG y RH.


Analog Output RJ, RY y RZ.
Analog Register RA, RD, RE, RF, RH, RI, RJ, RK, RX, RY y RZ.
Digital Input RB y RC.
Digital Register RB, RC, RI, RK y RX.
14.18. Reconocimiento y no reconocimiento de la información e las alarmas.

Además de la ayuda para testear las cadenas en la base de datos, el SIM driver puede detectar alarmas
en la base de datos y visualizarlas y contar las alarmas reconocidas o no por el sistema FIX software.
Utilizando estas posibilidades, puede, por ejemplo, escuchar la bocina de una alarma en el PLC siempre
que no se la reconozca.
El SIM driver cuenta y provee los siguientes métodos para visualizar el valor de cada contador de alarma
del operador:
Asignar un bloque al SIM driver y crear un link Data para el bloque en el programa Draw.
Crear un link Data en el programa Draw para acceder al contador directamente desde el SIM driver.
El método para implementarlo depende de las necesidades. Si quiere tomar una decisión basada en uno
o más contadores de alarmas, entonces asigne uno o más bloques para el SIM driver. Si sólo quiere
visualizar el número total de alarmas (como el numero de reconocimiento de alarmas de baja prioridad),
acceda al contador directamente desde el SIM driver.
14.18.1. Asignación de un bloque en el SIM driver.

Para asignar un bloque en el SIM driver, ingrese SIM en el campo Device del bloque. En el campo I/O
Address utilice la siguiente sintaxis:
C : field

El field es una alarma o el campo contador de alarmas.

Ejemplo.
Asuma 20 reconocimientos de alarmas de baja prioridad existente en el nodo. Para almacenar este valor
en el bloque Analog Input, tipee la siguiente dirección en el campo I/O Address:
C : ACKL
Para que el operador pueda visualizar este valor, cree un link Data para el bloque Analog Input y
especifique en el campo tagname del link A_CV o F_CV.

84 de 136
14.18.2. Acceso directo al contador de alarmas.

Para visualizar un contador de alarmas directamente desde el SIM driver, utilice la siguiente sintaxis en
el campo tagname en el link Data:
Node : SYSTEM.field
Ejemplo:
Asuma que el nombre del nodo es SCADA01. Utilice el siguiente ejemplo, puede acceder directamente y
visualizar el número de alarmas poco prioritarias desde el SIM driver creando un link Data e ingresando
el siguiente tagname:
SCADA01: SYSTEM.A_ACKL
Note que el A_ del campo se incluye cuando se accede al SIM driver directamente desde el programa
Draw.
14.18.3. Acceso al sumario de información.

Además de los contadores de alarmas, el SIM driver también tiene un sumario de todas las alarmas
reconocidas y no separando el área de alarma y la prioridad. Estos sumarios indican si las alarmas
reconocidas o no existen en la base de datos.
Acceder al sumario de información directamente desde el SIM driver es idéntico a acceder al contador de
alarmas. Asignar un bloque al sumario de acceso de información es similar a acceder a un contador de
alarma. Ingrese SIM en el campo Device y en el campo I/O Address, utilice la siguiente sintaxis:
C : field : bit
El field es un de los campos contadores de alarmas. No utilice la parte A_ o el F_ del campo nombre en
el campo I/O Address.
La porción bit se requiere cuando se trata de un bloque digital.
Cuando se utiliza un bloque análogo, el SIM driver devuelve uno de los siguientes valores:

El valor... El modelo de bit es... Indica...

0 00 No existen alarmas.

1 01 Alarmas existentes previamente reconocidas.

2 10 Alarmas existentes no reconocidas.

3 11 Alarmas existentes reconocidas o no.

Cuando se utiliza un bloque digital, puede desenmascarar a la izquierda o derecha del bit anterior. Cada
bit indica el tipo de alarmas(reconocidas o no) existentes. El bit utilizado más a la derecha indica las
alarmas reconocidas existentes; el bit más a la izquierda indica las alarmas no reconocidas existentes, la
siguiente tabla describe como desenmascarar ambos bits.

Para desenmascarar... Utilice el valor de bit...


Bit más a la derecha 0

Bit más a la izquierda 1

85 de 136
15. ALARMAS Y MENSAJES.

Debido al esfuerzo que requiere crear una base de datos es prudente protegerla de cambios de bloques
no autorizados. Para evitar que el operario efectúe cambios no autorizados, FIX software le provee de un
sistema de seguridad que permite al administrador asignar acceso a las aplicaciones que el operador
necesita. Cualquier aplicación que no esté asignada al operador, este no la podrá acceder.
El administrador asigna una o más aplicaciones para cada operador, para ingresar a estas aplicaciones
el operador debe logearse al sistema e ingresar un nombre de usuario y su contraseña.
Por ejemplo, si un operario debe ingresar al programa View, este debe logearse al sistema, introducir su
clave y contraseña, para acceder al programa View.
15.1 Tipos de Alarmas y mensajes

Alarmas de Bloques: Son generadas cuando los valores de los mismos sobrepasan los límites
definidos, cuando cambian de estado o cuando se produce un error de comunicación.
Mensajes de Bloques: Los bloques pueden enviar mensajes a las impresoras o a archivos de alarmas
informando la ocurrencia de un evento. Estos mensajes no aparecen en la pantalla lo que los
diferencia de los anteriores.
Mensajes del operador: Son generados como consecuencia de acciones del operador.
Mensajes de sistema: Son los mensajes enviados por el FIX32. Pueden ser mensajes de alerta o de
error.
Mensajes de aplicación: Son mensajes generados por aplicaciones de FIX32 como el paquete de
Recetas o el de Históricos.
15.2. Área de Alarmas

Además de la protección de aplicaciones con claves y contraseñas, también se utiliza la protección de


cada bloque de la base de datos. Para proteger los bloques contra escritura, debe evitar que personas
no autorizadas cambien los valores de los bloques de proceso.
Para proteger un bloque contra escritura, el sistema define una o más áreas de seguridad. Un área de
seguridad es una división física o funcional de la planta. Las áreas de seguridad pueden ser del
hardware de procesos (como válvulas u hornos), insumos (como combustible, agua, o vapor), o
funciones de mantenimiento.
Una vez definido un bloque, se lo puede incluir en un área de seguridad, ingresando el área de seguridad
en el campo Security Area en el cuadro de diálogo del bloque. Cada cuadro de diálogo le permite
ingresar hasta tres áreas de seguridad. Alternativamente, puede ingresar ALL o NONE en el campo
Security Area. Ingresando ALL asigna el bloque a cada área de seguridad. Ingresando NONE, no asigna
el bloque a ningún área de seguridad.
Como se ha explicado anteriormente, FIX32 permite que las alarmas y los mensajes sean distribuidos
entre 16 áreas de seguridad (A-P). Cada una de estas recibe las alarmas que fueron especificadas en la
configuración.

86 de 136
Cuando se activa la alarma de un bloque se debe definir a que sectores o áreas de alarma se debe
enviar la señal de alerta.

15.3. Entendiendo los mensajes y las alarmas.

FIX software utiliza alarmas y mensajes para informar al operador de los procesos activos. Esta
información proviene de la base de datos, del sistema de computadoras, y, del operador. La información
incluye alarmas definidas por el usuario acerca del proceso, errores de computadoras como el caso de
nodos, y registros simples del operador y eventos de procesos. Debe establecer e implementar y
configurar sus propia alarmas y estrategia de mensajes, antes de que el FIX software le provea la
información es necesario que la setee apropiadamente.
15.4. Preparando la estrategia.

Intellution recomienda que el personal apropiado adquiera y entienda la información de cómo FIX
software crea y distribuye las alarmas y mensajes. Esto ayuda a maximizar la integridad y eficiencia del
proceso.
15.5. Definición de conceptos.

Antes de poder utilizar las alarmas y mensajes efectivamente, debe entender que son.
15.5.1. ¿Qué son las alarmas?

Intellution define el termino alarma como sigue:


Alarm – una condición de bloque que indica que el valor de proceso a cruzado un límite predefinido y
requiere una respuesta.
Una alarma típica alerta al operador que el valor de procesos o estado ha cambiado y puede ser
problemático. Debe configurar las alarmas para que se disparen cuando sea necesario. Por ejemplo,
puede setear que el sistema envíe una alarma cuando el nivel de fluido de un tanque es o muy alto o
muy bajo. El sistema mostrará una alarma hasta que el nivel de fluido del tanque retorne a los valores
normales o el operario la reconozca.
15.5.2. ¿Qué son los mensajes?

Intellution define el término mensaje como:


Mensaje – informe del sistema, base de datos u operador que no requieren una respuesta.

87 de 136
Un mensaje típico registra información del proceso. Al almacenar estos mensajes, la información acerca
del proceso está disponible para revisarla más adelante.
Por ejemplo, puede setear el sistema para que registre el tiempo que la válvula de entrada del tanque
permanece abierta o cerrada. Además, se puede almacenar toda actividad del operador y actividad del
sistema, así como los errores.
15.6. Qué proveen las alarmas y mensajes.

FIX software genera alarmas y mensajes para ayudarle a controlar el proceso. Las alarmas se basan en
valores de procesos que exceden tolerancias predefinidas, seteadas en la base de datos. Los mensajes
se basan en eventos de la base de datos, entradas del operador o actividad del sistema. Además, un
sistema FIX distribuido puede transmitir alarmas y mensajes a cualquier nodo de la red. Esta capacidad
le permite al operador monitorear y reaccionar ante cualquier situación de alarma que ocurra en la
planta.
La información de alarmas y mensajes le provee de:
Database Alarms – provee al operador con información importante acerca de los valores de
proceso y sus procesos. Las alarmas requieren que el operador examine dicha información
conservando la alarma en el monitor hasta que el operador la reconozca. Finalmente, las alarmas
proveen la habilidad de iniciar automáticamente secuencias de procesos cuando ocurren.
Event Messages – provee la habilidad de ver y conservar eventos que ocurrieron en la base de
datos durante el ciclo de procesos.
System Messages – provee la habilidad de ver la información generada por el sistema de FIX del
operador o la operación del sistema en al computadora que está funcionando.
Aplication Messages – provee la habilidad de ver la actividad de la aplicación incluyendo el teclado
del operador, mouse o entradas por pantalla touchscreen en cualquier sistema FIX.
La configuración de alarmas y mensajes de FIX software es de amplia flexibilidad, la cual le permite
implementar estrategias de procesos altamente complejas. Tenga en cuenta que el sistema tiene ciertos
límites para la implementación de la estrategia, primero deberá establecer su estrategia y luego
configurar las alarmas y mensajes.
15.7. Las herramientas de alarmas y mensajes.

FIX software lo provee con una variedad de poderosas herramientas que le permiten trabajar con
alarmas y mensajes. Utilice estas herramientas para implementar una estrategia de manejo de alarmas y
mensajes y realice los cambios necesarios mientras FIX software esté funcionando. Algunas de estas
herramientas trabajan sólo con alarmas. Todas las demás herramientas se aplican para trabajar con
alarmas y mensajes.
Herramientas de alarmas.
Priorities – son categorías de alarmas que le permiten filtrar las alarmas de acuerdo a la severidad de la
alarma.
Alarm Summary links – links predefinidos, especiales para visualizar todas las alarmas recibidas en el
nodo. Este link le provee e un punto de referencia simple cuando el operador necesita monitorear,
ordenar y reconocer las alarmas activas.
Alarm Horn – señal audible de una serie de beeps desde los parlantes de la computadora siempre que
ocurre una nueva condición de alarma.
Herramientas de Alarmas y Mensajes.
Alarm Areas – es una división física o funcional de una planta que actúa como un nivel de
direccionamiento para las alarmas y mensajes.
Display links – muestra el estado del bloque de alarmas o información de los mensajes de eventos.
Network support – servicio que le permite distribuir las alarmas y los mensajes de información a otros
nodos de la planta.
Printer support – servicio que le permite imprimir todas las alarmas y los mensajes de información de
un nodo tan pronto como el nodo recibe la inforación.

88 de 136
File support – servicio que le permite guardar todas las alarmas y mensajes recibidos en el disco del
nodo tan pronto como el nodo recibe esta información.
Alarm History support – servicio que le permite mostrar en una pantalla el listado de todas las alarmas
y mensajes recibidos, tan pronto como el nodo recibe esta información.
Alarm Startup Queue support – servicio que le permite al nodo View mostrar toda la información de
alarmas y mensajes que han ocurrido en un nodo SCADA para periodos definidos por el usuario antes
del inicio.
Utilice la siguiente tabla para determinar que herramientas son posibles para cada tipo de alarma y
mensaje:
Alarm and Message Tools Event Aplication System Alarms
Message Message Message
Alarm Summary links Si
Alarm Horn Si
Display links Si Si
Alarm Printer Service Si Si Si Si
Alarm File Service Si Si Si Si
Alarm Network Service Si Si Si Si
Alarm History Service Si Si Si Si
Alarm Startup Queue Service Si Si Si Si

15.8. Bases de las alarmas.

Los bloques de la base de datos generan alarmas cuando el SAC compara los límites de los bloques o
tipos de seteo con la información de proceso actual y encuentra que la información de procesos es
menor que la tolerancia prescripta. Cuando ocurre una alarma, el FIX software utiliza los seteos de las
áreas de alarmas y prioriza el direccionamiento de las alarmas y sus destinos. Hasta que llega al destino,
disco duro, flexible, y, registros visuales de las alarmas recibidas, dependiendo de los filtros de destino.
Después que esto ocurra, las alarmas permanecen visibles en pantalla hasta que el operador las
reconozca y luego el valor del bloque retorna a la condición normal. El desempeño del operador es un
paso importante en una variedad de formas del programa View. Además, puede trabajar
interactivamente con alarmas cambiando seteos, límites, prioridades, etcétera, desde el programa View
en tiempo real.
15.9. Seteo de alarmas en la base de datos.

Todos los bloques son capaces de generar alarmas incluidos estos campos:
¾ Enable Alarming
¾ Alarm Areas
¾ Alarm Priority
En esta sección también se explica como se puede establecer los límites de proceso para determinar
cuando el bloque se encuentra en estado de alarma. Esto incluye:
¾ Alarm Types (sólo Digital Blocks)
¾ Alarm Limits (sólo Analog Blocks)
Los campos que controlan cuando y donde un bloque está en alarma, se setean en el sector Alarms del
cuadro de diálogo de configuración del bloque.

89 de 136
Los campos a configurar son:
Enable Alarming – define si el procesamiento de alarmas está habilitado o no. Cuando está habilitado
ejecuta el siguiente procesamiento de alarmas:
¾ Genera mensajes de alarmas.
¾ Permite links que muestran el estado de las alarmas.
¾ Permite que otros bloques detecten las alarmas del bloque.
Recuerde que toda la cadena se ve afectada si deshabilita las alarmas en uno de sus bloques. En el
caso de los bloques Digital Alarm y Analog Alarm, se ignora este campo cuando se habilita el campo
Alarm Suspend.
Alarm Areas – este campo especifica las áreas que recibirán las alarmas cuando el bloque las genere.
Estas áreas de alarmas se pueden especificar también por medio del SCU, en el cuadro de diálogo
Alarm Configurarion. Las entradas válidas son A-P, NONE y ALL.
Low Low – este campo provee una alarma que indica un valor críticamente bajo. La entrada válida es
algún valor dentro del rango de unidades de ingeniería que represente un valor críticamente bajo.
Low – campo que provee el seteo de una alarma de bajo nivel. La entrada válida es un valor dentro del
rango de unidades de ingeniería que represente un valor bajo, que se aproxime a un valor críticamente
bajo, siendo a su vez un valor mayor que el valor Low Low.
High – campo que provee una alarma que indica un valor alto. La entrada válida es un valor dentro del
rango de unidades de ingeniería que represente un valor alto que se aproxime a un valor críticamente
alto. Debe ser un valor menor que el seteado en el campo High High.

90 de 136
High High – campo que permite setear una alarma que indique un valor críticamente alto. Su entrada
válida es un valor dentro del rango unidades de ingeniería del bloque que represente un valor
críticamente alto.
Rate of Change – campo que provee una alarma que indica que un valor está cambiando demasiado
rápidamente. Si el valor en curso del bloque está cambiando demasiado rápido, el campo dispara una
alarma. La entrada válida es un valor dentro del rango de unidades de ingeniería del bloque para revisar
un periodo de escan, el valor cero deshabilita este campo.
Dead Band – previene la ocurrencia de alarmas molestas por fluctuaciones menores en la información.
El Dead Band aplica fluctuaciones inferiores a las alarmas High y High High, y superiores a las alarmas
Low y Low Low. Una vez que FIX reporta la primer alarma el dead band determina cuando ocurrirá la
siguiente alarma. Dependiendo de que tan grande sea la fluctuación entre el dead band y el rango
superior de límite, la alarma no reaccionará o cambiará el estado de la alarma. Una vez que se supera el
valor del Dead Band, la alarma reacciona nuevamente. La entrada válida es un valor que represente el
rango en el cual las alarmas no se activan después de la alarma inicial. El valor por defecto es 5.
Priority – este sector especifica la prioridad de la alarma para cada bloque. En una base de datos activa
se compara la prioridad de alarma de los bloques, con la prioridad de alarma del nodo, antes de enviar
las alarmas a sus áreas de alarmas. Cuando dos o más alarmas tienen la misma prioridad, SAC trata de
acordar las alarmas en un orden por defecto de las prioridades de las alarmas. El reporte de la alarmas
priorizadas se basa en las siguientes reglas:

Si... Entonces...
Si la prioridad es igual o mayor que La alarma se envía a todos los destinos del alarma designados
la prioridad de alarmas del nodo. por el nodo.
Si la prioridad es menor que la La alarma se ve en un link, si el link está seteado para cambiar
prioridad de alarma del nodo. basado en una alarma. En este caso, la alarma no aparece en el
archivo de mensajes de alarmas, cualquier impresión de mensaje
generado, o aparezca en el link Alarm Summary

La prioridad de los bloques se emplea para enmascarar las alarmas de prioridad menor para nodos que
monitorean alarmas críticas.
Security Areas – este campo le permite configurar hasta tres áreas de seguridad para restringir el
acceso al bloque. Para cambiar un valor de un bloque protegido contra escritura en el Database Builder o
View, el operador deberá tener acceso al área de seguridad del bloque.
15.10. Bases de los mensajes.

Dentro de un proceso automatizado, un mensaje es similar a una alarma, en lo que respecta al envío de
información de proceso y número de destinos. En contraste, sin importar que los mensajes contengan
información que no sea crítica a la actividad del proceso. Los mensajes que no se ven en las pantallas
en el modo View no son reconocidos. Esto es especialmente importante cuando se considera a que
bloque de la base de datos enviar un mensaje o una alarma. Considere cuidadosamente la importancia
de al información antes de comenzar a configurar la base de datos y decidir a que bloque enviar
mensajes y no alarmas.
15.11. Tipos de mensajes.

Los mensajes de sistema transmiten, a la base de datos o aplicación, información para informar sin
necesidad de respuesta. Como tales, los mensajes son una categoría importante de la información del
proceso que utiliza el sistema, entradas y actividad de la base de datos. Los tipos comunes de
categorías de mensaje incluyen:
¾ Event Messages
¾ Aplication Messages
¾ System Messages

91 de 136
Existen cinco tipos de mensajes de aplicación que FIX software genera. Estos son mensajes Operatos,
Recipe, Historical Collect, Command Language y Program Block.
15.12. Event Messages.

Ciertos bloques pueden generar mensaje de eventos. Los mensajes de eventos proveen información
acerca de eventos que ocurren en la base de datos que no implican problemas potenciales o requieren
un reconocimiento.
Un ejemplo de cuando la base de datos generaría un mensaje de evento es el tiempo que una válvula
está abierta o cerrada. En este evento, el mensaje creado contendría, una descripción definida por el
usuario de la actividad, incluyendo hora, fecha, nodo y descripción de lo ocurrido. Es en este ejemplo, el
mensaje de evento proveería un registro importante de la actividad que se podría revisar con
posterioridad. Este tipo de mensaje solo es aplicable a los siguientes tipos de bloques:
¾ Digital Input.
¾ Digital Output.
¾ Digital Register.
¾ Analog Output
¾ Analog Register.
¾ Text.
Si se inhabilita el mensaje de eventos, el bloque no los generará.

El ... Genera un mensaje cuando...


Digital Input Ingresa en estado de alarma.
Digital Output Envía valores al PLC.
Digital Register Envía valores al PLC.
Analog Output Envía valores al PLC.
Analog Register Envía valores al PLC.
Text Lee el texto de un mensaje que ha cambiado con respecto a un mensaje anterior.

92 de 136
15.12.1. Habilitando Event Messages.

La casilla Event Messaging habilita al bloque a generar event messages en lugar de alarmas. Debe
habilitar las casillas Enable Alarm y Enable Event Messages para habilitar la creación de event
messages para el bloque. Los bloques con este seteo envían event messages a los servicios de
alarmas habilitados en el nodo. Recuerde que los mensajes no requieren reconocimiento.
Maneje los event messages de al misma forma que configuró las alarmas, su direccionamiento,
habilitación, deshabilitación y control.
15.12.2. Especificando donde enviar los Event Messages.

Además de habilitar los mensajes, debe diseñarlas áreas de alarmas a las que cada mensaje se enviará,
utilizando los mismos campos que los utilizados para configurar las alarmas en el cuadro de diálogo
Block Configuration.
Los Event Messages no se visualizan a través del link Alarm Summary, pero se puede habilitar la
revisión de estos a través de otros servicios de las alarmas, comopueden ser:
¾ Alarm File Service.
¾ Alarm Printer Service.
¾ Alarm Network Service.
¾ Alarm History Service.
15.13. Application Messages.

Este tipo de mensajes provee información desde las aplicaciones de FIX o desde el operador. En
general, el contenido del mensaje informa acerca de actividad relacionada con la base de datos que fue
generada por una aplicación o un operador en el nodo fuente.

93 de 136
Los application messages se dirigen, formatean, y graban utilizando los servicios de alarmas en el SCU
del nodo. Puede grabar cualquier application message en cualquier nodo, incluyendo el nodo fuente,
mientras que los destinos de los servicios de alarmas son configurados por las áreas de las alarmas
como los application messages.
15.13.1. Especificando donde enviar los application messages.

Puede asignar las áreas de las alarmas para todos los mensajes iniciados dentro del nodo con el Alarm
Configuration del SCU. Puede ejecutar este comando desde el cuadro de diálogo Application Message
Routing, como se ve en la figura. Seteando las áreas de las alarmas le permite especificar donde enviar
los mensajes:
¾ Mensajes de aplicación generados por el operador y otros en el nodo.
¾ Recepción de mensajes generados en el nodo.
15.13.2. Áreas para los Operatos Messages.

El seteo de áreas de alarmas para operator messages especifica en que nodo se recibirá el mensaje del
operador. Con la excepción de los recipe messages, el FIX software utiliza las áreas de alarmas de los
operator messages para dirigir todos los application messages originados en el nodo.
NOTA: los operator messages son únicos y son enviados desde el nodo View al correspondiente nodo
SCADA, desde el cual se pueden reenviar a otros nodos SCADA.
15.13.3. Áreas para los Recipe Messages.

Los recipe messages aparecen cuando se carga, recupera o guarda una receta. Se setea un nodo con
recipe messages para áreas de alarmas específicas para monitorearlas en los destinos deseados. El
Recipe Message Alarm Area setea al nodo a únicamente para recipe messages.
15.14. Operator Messages.

FIX software monitorea todos los cambios efectuados en la base de datos a través del mouse, teclado o
monitor touchscreen. Los operadores generan un mensaje cuando:
¾ Cambian o setean un valor de proceso.
¾ Cargan una base de datos.
¾ Se logean en un área de seguridad.
Los operator messages indican cualquier cambio efectuado por el operador en un bloque, el nombre del
nodo View donde se ha efectuado el cambio, si la seguridad está habilitada y el nombre del operador.
Los operator messages tienen el siguiente formato:
[15:45:17.8] [SCADA01] [Tagname] Alarm is acknowledged by [SCADA02]::[OP1]
[15:45:17.8] [SCADA01] [Tagname] Block placed ON SCAN by [SCADA02]::[OP1]
[15:45:17.8] [SCADA01] [Tagname] Block placed OFF SCAN by [SCADA02]::[OP1]
15.15. Recipe Messages.

Las aplicaciones Recipe proveen la capacidad de generar una intervención marcada de actividad dentro
que la aplicación. Con esta intervención, puede rastrear cuando se descargó la Recipe application, se
cargó, o guardó una receta. Estos mensajes se dirigen en forma similar a los operator messages. Utilice
el cuadro de diálogo Alarm Configuration visto anteriormente. El sistema luego dirige los mensajes para
los servicios de alarmas, con la excepción del link Alarm Summary, cuya área de alarmas corresponde al
recipe messages.
15.16. Historical Collect Message.

El programa Historical Collect puede enviar mensajes para advertir a los operadores de problemas
buscando un calificador específico. FIX software le ayuda con estos mensajes de la misma manera que
un operator messages. Estos mensajes se logean con el nodo local habilitando los servicios de las
alarmas.

94 de 136
15.17. Mensajes desde el Command Language.

FIX software le provee de Command Language que lo habilitan para grabar la información que el
operador quiere grabar. Cuando un operador utiliza un comando script que contiene un comando
MESSAGE, FIX software mostrará información codificada en lenguaje script. Esta información se grabará
en formato ASCII y es capaz de habilitar los servicios de todos los nodos. Los mensajes creados con el
comando MESSAGE se dirigen con las áreas de alarmas del nodo por operator messages.
15.18. Mensajes desde Program Blocks.

Puede configurar un paso en un bloque Program para enviar mensajes utilizando el comando MSG.
Cuando se ejecuta ese paso, el bloque Program transmite el mensaje a todos los destinos de alarmas
configurados para recibir información desde un área de alarmas del bloque.
15.19. System Messages.

Los cambios en el sistema pueden generar mensajes, los system messages se generan cuando:
¾ Se carga una base de datos.
¾ La sesión de la red de trabajo cambia de estado.
¾ Los drivers detectan un error.
¾ SAC envía mensajes de salida, incluyendo las condiciones listadas a continuación.
SAC Messages
¾ Al iniciar la sesión.
¾ Al encontrar un error en el runtime.
¾ Si encuentra un error dentro de bloques específicos.
¾ Cuando encuentra un error de sistema.
¾ Cuando completa una tarea específica.
¾ Cuando encuentra errores en una cadena de bloques.
Categorías de mensajes.
Estos mensajes de sistema se clasifican en cuatro categorias:
¾ Start Up
¾ System Error
¾ I/O Driver
¾ Runtime

16. LENGUAJE DE COMANDOS Y MACROS DE TECLADO.

Con el lenguaje de comandos es posible desarrollar pequeños scripts o programas para ser ejecutados
en distintas situaciones del proceso. La ejecución del script puede producirse a consecuencia de:
¾ Presionar un botón del sistema.
¾ Seleccionar un objeto.
¾ Abrir una pantalla.
¾ Cerrar una pantalla.
¾ Presionar la secuencia de teclas asignada.
Para ingresar un conjunto de comandos a un botón del sistema sólo se debe escoger el Link Button del
Toolbox.

95 de 136
Los comandos de apertura y cierre de cada pantalla se asignan en el cuadro de diálogo Picture, el cual
se selecciona desde el menú Edit en la barra de menú del programa Draw. Cualquier objeto gráfico
puede disparar un comando
Las macros de teclados permite asociar comandos a teclas. Por ejemplo, presionando la tecla F12 puede
reconocerse las alarmas o presionando Ctrl +0 puede cambiarse de pantalla.
Para definir macros de teclado se debe ejecutar el programa Macro Editor en el menú Apps del
programa Draw.

En la columna de la izquierda, Function Key se define la tecla o secuencia de teclas que dispararán los
comandos contenidos en la columna central (columna Command(s)), los cuales se describen en la
columna de la izquierda (Description).
Los programas Draw y View poseen macros definidas. Estas son las teclas de aceleración de comandos
y se encuentran grabadas en DRAW.KMX y VIEW.KMX respectivamente, y, aunque pueden ser
modificadas, no es conveniente hacerlo.

17. EL EDITOR DE LA BASE DE DATOS.

En esta sección se hará una breve referencia a las opciones del Database Builder, este módulo permite
visualizar la base de datos del nodo en forma de hoja de cálculo, tal como se ve a continuación:

96 de 136
Desde este módulo pueden crearse bloques y modificarlos de la misma manera que en el programa
Draw.
17.1. Para ingresar en el Database Builder.

Si se encuentra en el programa Draw, puede iniciar el Database Builder desde el ToolBox o desde el
menú Apps. Aparecerá la ventana del Database Builder, en el menú Database, seleccione la opción
Open, el programa abrirá la base de datos por defecto, en caso de tener más de una base de datos en el
nodo, para abrir la base de datos requerida, se deberá, una vez que se abrió la ventana por defecto con
al opción Open, seleccionar la opción Reload, en el menú Database, aparecerá el siguiente cuadro de
diálogo:
Donde se seleccionará la base de datos con la que se desea trabajar, aparecerá su nombre en el campo
Enter Database Name: y el botón OK. En este momento aparecerá la base de datos seleccionada.

17.2. Abriendo y cerrando una ventana.

Utilizando el Database Builder se pueden crear fácilmente bases de datos añadiendo bloques a la
planilla. Antes de poder visualizar la planilla debe abrirla, el Database Builder establece una conexión
con el nodo SCADA (ya sea local o remoto) en la red de trabajo e inicia la comunicación entre ellos.
Después de establecer la comunicación, el Database Builder muestra los bloques desde la base de
datos activa del nodo SCADA seleccionado.

17.3. Para salir del Database Builder.

Para salir del programa, seleccione Exit desde el menú Database. Si ha realizado cambios en el
Database Builder, pero no los ha guardado, el programa le mostrará un cuadro con el siguiente mensaje:

Save current Database Builder options before exiting?

Para guardar los cambios en el disco, seleccione el botón Yes. Para salir del programa sin grabar los
cambios en el disco, seleccione el botón No. Para continuar en el Database Builder seleccione el botón
Cancel.
17.4. Importando y Exportando una Base de Datos.

El Database Builder cuenta con dos comandos que permiten exportar e importar la base de datos. Si se
elige la opción Export del menú Database aparecerá el siguiente cuadro de diálogo donde se
especificará el patrón que tienen que cumplir los bloques a exportar. Los bloques exportados se
guardarán en un archivo en el directorio \FIX32\NOMBRE.GDB.

97 de 136
Si se quiere importar una base de datos, lo primero que se debe hacer es elegir la opción Import del
menú Database. El archivo importado se agregará a la base de datos actual. Si se quiere que el archivo
importado se guarde en una base de datos nueva se debe cargar antes la base de datos EMPTY.PDB
con la opción Reload del menú Database.

17.5. Ingreso de información en las celdas.

Puede ingresar información en las celdas utilizando el cuadro de diálogo del bloque haciendo doble click
en el bloque a modificar o marcando la celda y seleccionando Enter. Este procedimiento sirve para editar
un nuevo bloque como para modificar un bloque ya existente.

17.6. Base de datos.

Desde el menú Query se puede filtrar la información que se presenta en la pantalla. Ya que no siempre
es preciso observar toda la base de datos.

Para esto se utilizarán operadores lógicos y genéricos (*,?).


Por ejemplo:

98 de 136
{ TAGNAME }= “A*” AND { I/O ADDR }=0
lo cual nos mostrará en la hoja de trabajo todos los bloques cuyo tagname comience por “A” y en su
campo I/O Address tengan un cero.
17.6.1. Añadiendo un bloque.

Después de abrir la ventana el Database Builder, establece conexión con el nodo, y muestra la planilla,
puede empezar a sumar bloques a su base de datos.
Puede sumar un bloque a la base de datos utilizando uno de los siguientes métodos:
¾ Seleccionar Add desde el menú blocks.
¾ Hacer doble click en la celda, asegúrese de que la celda esté vacía, en caso contrario, el Database
Builder asumirá que desea modificar el bloque existente.
Cualquiera de los métodos elegidos, el database Builder mostrará el cuadro de diálogo Select a Type,
donde seleccionará el tipo de bloque con el que va a trabajar:

Este cuadro de diálogo muestra los siguientes campos de control:


Node name field: muestra el nombre de nodo SCADA al que se accedió. Este texto no es modificable.
Database field: muestra el nombre de la base de datos. Este texto no es modificable.
Type field: permite que ingrese la abreviatura del tipo de bloque o la descripción del tipo de bloque
desde el listado de bloques situado debajo.
Blocks list box: permite que seleccione el bloque desde los listados.
Cada línea de testo en el listado tiene el siguiente formato:
Tipo descripción
El tipo son los dos caracteres de la abreviatura de tipo de bloque y la descripción es la explicación de la
abreviatura. Por ejemplo:
AI ANALOG INPUT
Para añadir un bloque ala base de datos deba:
¾ Hacer doble click en la celda vacía donde se ubicará el bloque o seleccionar la opción Add desde el
menú Blocks. Aparecerá el cuadro de diálogo Select a Type.

99 de 136
¾ Tipee la abreviatura del tipo de bloque con el que desea trabajar o selecciónelo desde el listado de
bloques, seleccione el botón OK, aparecerá el cuadro de diálogo correspondiente a ese bloque.
¾ Complete el cuadro de diálogo.
¾ Cuando haya completado el cuadro de diálogo seleccione el botón OK. El Database Builder añadirá
el bloque a la base de datos y lo mostrará en la planilla.
17.6.2. Copiando un bloque.

Si necesita varios bloques con información muy similar, puede copiarlos. De esta manera crea nuevos
bloques cambiando únicamente la información que difiere entre uno y otro.
El Database Builder le permite copiar los bloques seleccionando la opción Copy desde el menú Edit,
entonces el Database Builder copia el bloque previamente seleccionado. Una vez copiado el primer
bloque puede añadir muchos bloques más a la base de datos utilizando el comando Paste. Cada vez
que copia un bloque, Database Builder le pregunta el nombre del nuevo bloque, una vez echo esto,
Database Builder copia el bloque en la primer celda visible de la planilla.
Para copiar un bloque debe:
¾ Seleccionar el bloque que quiere copiar.
¾ Seleccione la opción Copy desde el menú Edit. Database Builder copia el bloque.
¾ Seleccione la opción Paste desde el menú Edit. Aparecerá el cuadro de diálogo Add a New Block.
¾ Tipee el nombre del nuevo bloque en el campo Please Enter Tag Name y seleccione el botón OK.
Database Builder le mostrará el cuadro de diálogo del bloque.
¾ Complete el cuadro de diálogo. Seleccione el botón OK. Database Builder le mostrará el bloque en la
base de datos.
17.6.3. Modificando un bloque.

Frecuentemente, cuando se copia un bloque, se necesita modificar uno o más campos en el cuadro de
diálogo. También puede ser necesario modificar un bloque por haber ingresado información incorrecta.

100 de 136
Para modificar un bloque debe:
¾ Hacer doble click en el bloque a modificar. Database Builder tomará la cadena que contiene ese
bloque y le mostrará su cuadro de diálogo.
¾ Ingrese la información correcta.
¾ Seleccione el botón OK. Desaparecerá el cuadro de diálogo y se almacenará en la base de datos la
información modificada.
17.6.4. Duplicando un bloque.

Además de copiar un bloque, Database Builder le permite duplicarlos. La duplicación difiere de la copia
en que no necesita seleccionar la opción Paste.
El comando Duplicate, permite una sola copia de un bloque en la base de datos existente. Por ejemplo,
si crea un bloque AI1 para monitorear la velocidad con que opera una bomba, y tiene cinco bombas
iguales que también necesita monitorear, utilizando el comando Duplicate puede multiplicar el bloque
haciendo:
Seleccione el bloque a duplicar.
¾ Seleccione la opción Duplicate en el menú Edit. Aparecerá el cuadro de diálogo Add a New Block.
¾ Ingrese el nombre del nuevo bloque y seleccione el botón OK. Aparecerá el cuadro de diálogo para
el nuevo bloque.
¾ Complete los datos requeridos para el nuevo bloque. Seleccione el botón OK. Database Builder
mostrará el nuevo bloque en la planilla.

101 de 136
17.6.5. Mover bloques.

Otra forma de añadir bloques en una base de datos, es el copiarlos desde otra base de datos y luego
moverlos a la base de datos con la que se está trabajando. Esto le facilita tener bloques exactamente
iguales en ambas bases de datos.
Database Builder le permite mover un bloque con los comandos Cut y Paste desde el menú Edit. Cuando
selecciona el comando Cut, el Database Builder copia el bloque seleccionado y lo remueve desde la
base de datos. Una vez copiado, lo puede mover a cualquier otra base de datos seleccionando el
comando Paste.
Si corta un bloque del medio de una cadena, el Database Builder falla al intentar conectar ambas
porciones de la cadena, tal como se ve en la figura:

Para mover un bloque debe:


¾ Seleccionar el bloque que quiere mover.
¾ Seleccione el comando Cut desde el menú Edit. Aparecerá un cuadro de diálogo con el siguiente
texto:
Delete tag (block) from spreadsheet and database?
¾ Seleccione el botón Yes para cortar el bloque o seleccione el botón No para regresar al Database
Builder. Si selecciona el botón Yes el Database Builder copiará el bloque y lo removerá de la base de
datos.
¾ Seleccione el comando Close desde el menú Database. Cuando se le pregunte se quiere grabar los
cambios seleccione el botón Yes.
¾ Abra la base de datos donde quiere pegar el bloque seleccionando el comando Open desde el menú
Database y haga doble click en el nombre de la base de datos.
¾ Cuando aparezca la base de datos destino seleccione el comando Paste desde el menú Edit. Se
pegará el bloque en la base de datos.

17.6.6. Borrar bloques.

Mientras se está elaborando una base de datos en ocasiones es preciso borrar bloques, esto ocurre
cuando accidentalmente añade los bloques equivocados o utiliza bloques específicos que más tarde no
son necesarios.
Puede borrar un bloque desde la base de datos utilizando el comando Clear desde el menú Edit, o el
comando Delete desde el menú Blocks. El Database Builder la mostrará un mensaje con el siguiente
texto:

102 de 136
Delete tag (block) from spreadsheet and database?
Si selecciona el botón No el Database Builder no efectuará ningún cambio en la base de datos. Si
selecciona el botón Yes, se borrará el bloque y la cadena que lo contenga será puesta fuera del escan.
Para borrar un bloque debe:
¾ Tipee el nombre del bloque que quiere borrar en el campo Please Enter Tag Name y salte al paso 4.
De otra manera puede seleccionar el botón ?, aparecerá el cuadro de diálogo Tag Select.
¾ Seleccione el bloque que quiere borrar desde el cuadro de diálogo Tag Selection. El nombre del
bloque aparecerá en el campo Selection.
¾ Seleccione el botón OK. Desaparecerá el cuadro de diálogo Tag Select y el nombre del bloque
seleccionado aparecerá en el campo Please Enter Tag Name.
¾ Seleccione el botón OK en el cuadro de diálogo Delete Block. El Database Builder le mostrará el
siguiente mensaje:
Delete tag (block) from spreadsheet and database?
¾ Si seleccione el botón No, no se realizarán cambios en la base de datos. Si selecciona el botón yes,
el Database Builder borrará el cuadro seleccionado y ubicará la cadena a la que pertenece fuera del
escan.
17.7. Visualización de la información del bloque.

Antes de modificar un bloque puede ser necesario visualizarlo en un cuadro de diálogo. Esto le permite
examinar como está configurado el bloque y como están configurados los distintos campos y que
entradas es necesario modificar.
Para visualizar la información del bloque, seleccione una celda de la fila que quiere ver y seleccione el
comando View desde el menú Blocks. Cuando haga esto, el Database Builder muestra el cuadro de
diálogo View Block y le permite que la cadena contenedora del bloque esté en el escan.

Si lo prefiere, puede seleccionar el botón ? para ver el cuadro de diálogo Tag Select, desde el cuál se
podrá seleccionar el tag a ver:

103 de 136
Si en lugar de seleccionar una celda vacía, selecciona una que contenga información de algún bloque,
aparecerá el siguiente cuadro de diálogo:

Para ver la información de un bloque debe:


¾ Tipear el nombre del bloque que quiere modificar en el campo Please Enter Name y salte al paso 4.
Alternativamente puede seleccionar el botón ?, aparecerá el cuadro de diálogo Tag Select.

104 de 136
¾ Seleccione el cuadro que quiere ver en el listado del cuadro de diálogo Tag Selection. Aparecerá el
nombre del bloque en el campo Selection.
¾ Seleccione el botón OK. Desaparecerá el cuadro de diálogo Tag Select y el nombre del bloque
seleccionado aparecerá en el campo Please Enter Tag Name.
¾ Seleccione el botón OK en el cuadro de diálogo View Block. El Database Builder mostrará el cuadro
de diálogo del bloque.
¾ Cuando haya terminado de examinar el bloque, seleccione el botón Cancel, el cuadro de diálogo
desaparecerá.
17.8. Guardando la base de datos.

Cuando ha finalizado de hacer los cambios de la base de datos, necesita grabarlos en el disco. Para
guardar la base de datos debe hacer permanentes los cambios y habilitarlos en el nodo haciendo un
reload de la base de datos en la memoria cuando reinicie FIX software o después de una falla de
energía. Para grabar la base de datos, seleccione el comando Save desde el menú Database.

18. Localización y visualización de información.

Muchas veces mientras se utiliza la base de datos es necesario verificar valores de proceso específicos
o campos ingresados. Por ejemplo, si necesita verificar el valor corriente de cada bloque para asegurar
que el proceso está funcionando correctamente. Alternativamente, debe verificar y ajustar los tiempos de
escaneo para uno o más bloques de escaneo.
18.1. Buscando en una planilla.

El Database Builder puede buscar una pieza específica de texto en una columna de la planilla. Puede
seleccionar la columna donde buscar, seleccionando la primer celda de dicha columna. Cuando ha
seleccionado la primer celda de la columna, el Database Builder asume que esa es la columna donde
quiere buscar la información.
Puede especificar la información a buscar con el comando Search en el menú Edit, tras lo cuál aparecerá
el siguiente cuadro de diálogo:

18.2. Buscando con el campo texto.

El cuadro de diálogo Search for Text in Column le permite ingresar hasta 100 caracteres alfanuméricos
para la búsqueda en el campo de texto Search. Los caracteres a ingresar en este campo se denominan
search string. Una vez que ingresó la cadena de búsqueda, el Database Builder localiza la primer
concordancia de texto en la columna. Para localizar las siguientes concordancias seleccione
repetidamente el comando Search y el botón OK.
18.3. Uso de marcadores genéricos.

Puede ingresar caracteres genéricos en la cadena de búsqueda. El asterisco (*) se puede utilizar para
representar uno o más caracteres, por ejemplo, si selecciona la columna Tag Name e ingresa en la
cadena de búsqueda A* el Database Builder buscará los bloques cuyo nombre empiece con “A”.
Database Builder también le permite ingresar el signo de interrogación (?) para representar un único
carácter. Por ejemplo, si selecciona la columna Type e ingresa como cadena de búsqueda ?O el
Database Builder encuentra los bloques Analog Output y Digital Output.

105 de 136
Nota: El Database Builder no diferencia entre letras minúsculas y mayúsculas.
Después de ingresar la cadena de búsqueda en el cuadro de diálogo, el Database Builder intentará
localizarla en la columna seleccionada. En caso de que el programa no localizase ninguna concordancia,
mostraría el siguiente texto:
Pattern not found in spreadsheet
Para buscar información en la planilla debe:
¾ Seleccionar la primer celda de la columna que quiere revisar.
¾ Seleccionar el comando Search desde el menú Edit, aparecerá el cuadro de diálogo Search for Text
in Column.
¾ Tipee la información que quiere localizar en el campo de texto Search.
¾ Seleccione el botón OK. El programa Database Builder le mostrará la primer concordancia que
encuentre.
¾ Para seguir buscando concordancias debe repetir los pasos del segundo al cuarto. Para localizar
texto en otra columna repita todo el procedimiento.
18.4. Reemplazando información.

Database Builder le permite buscar determinada información específica y reemplazarla con otra. La
búsqueda y reemplazo de información en la planilla es similar a la búsqueda de información. Ambas
operaciones requieren que seleccione la primer celda de la columna deseada y especificar la cadena de
búsqueda. Cuando quiere reemplazar información debe ingresar nueva información que reemplace la
cadena de búsqueda, esta información se conoce como replacement data.
Tal como en el caso de búsqueda de información, para reemplazarla, se pueden utilizar los caracteres
genéricos, asterisco (*) y signo de interrogación (?), sin que le programa haga diferencia entre letras
mayúsculas y minúsculas. Por otra parte, al momento de reemplazar la información, SI se hace
diferencia entre letras mayúsculas y minúsculas, el Database Builder inserta el texto exactamente tal
como lo ingresó.

Search for the text – permite que ingrese la cadena de búsqueda. Puede ingresar hasta 100 caracteres
alfanuméricos. La cadena de caracteres que ingrese se conservará hasta que ingrese otra
cadena de caracteres para la búsqueda. Lo cual le permite buscar la misma información en
varias columnas, seleccionando el comando Replace desde el menú Edit.
Replace with– permite que ingrese la información reemplazante. Puede ingresar hasta 100 caracteres
alfanuméricos en el campo. Los caracteres ingresados se conservan hasta que usted los
modifique. Lo cual le permite reemplazar la misma información en varias columnas
seleccionando repetidamente el comando Replace desde el menú Edit.
Confirm Changes – pide o no la confirmación para cada reemplazo que realice. Por defecto el casillero
se encuentra tildado. Cuando el casillero no se encuentra marcado no se pide confirmación y
se realizan cambios en todas las concordancias que el programa encuentre. Si el casillero está
marcado, se pregunta cada vez que el programa encuentra una concordancia.

106 de 136
Para buscar y reemplazar información en la hoja de trabajo debe:
¾ Seleccione la primer celda de la columna en la que quiere buscar información.
¾ Seleccione el comando Replace desde el menú Edit. Aparecerá el cuadro de diálogo Text in Column.
¾ En el campo Search tipee la información que quiere reemplazar.
¾ En el campo Replace tipee la información de reemplazo.
¾ Si no quiere confirmar cada cambio deseleccione el casillero Confirm Changes.
¾ Seleccione el botón OK. El Database Builder buscará la información especificada. Si no tiene
seleccionado el casillero Confirm Changes, reemplazará automáticamente los campos
seleccionados, si tiene el casillero Confirm Changes tildado, preguntará si desea reemplazar ese
campo cada vez que halle una concordancia en la base de datos con la información a buscar.
18.5. Uso del Go To.

Durante el uso de la base de datos, puede ser preciso visualizar en determinada fila o columna, texto
específico. Cuando las dimensiones de la base de datos son pequeñas esto se puede solucionar
utilizando las flechas del teclado para desplazarse rápidamente por la base de datos y acceder a esa
información.
Cuando las dimensiones de la base de datos son mayores, consume mucho tiempo y esfuerzo utilizar las
flechas del teclado para desplazarse por la base de datos. Por este motivo se diseñó el comando Go To.
Este comando le permite saltar a una fila o columna específica. El comando Go To, también se emplea
cuando se quiere saltar a un bloque específico pero no se sabe el número de fila en la que se encuentra,

este comando salta al bloque cuyo tag es ingresado en el cuadro de diálogo Go To:

Cuando se selecciona el comando Go To, aparece el cuadro de diálogo Go To, tal como se ve en la
figura anterior, el cuadro de diálogo contiene los siguientes ítems:
Tag – permite el ingreso del nombre de cualquier bloque de la hoja de trabajo. Si se ingresa el nombre
de un bloque que no existe en la base de datos aparece un mensaje similar al siguiente:
Tag [AI3] not found in spreadsheet
Column – permite la selección de una columna desde la fila en curso que quiere visualizar.
Row – permite ingresar los números de la fila que quiere visualizar. Puede ingresar cualquier número de
fila hasta 99999. Si la hoja de trabajo es de menos de 99999 filas, Database Builder permite que ingrese
un número como máximo igual al número de filas existentes en la base de datos. Si por error se
ingresase un número negativo, mayor a la cantidad de filas existentes en la base de datos o caracteres
numéricos, Database Builder mostrará el siguiente mensaje:
Invalid row number entered.

107 de 136
18.6. Adición y remoción de columnas.

El uso del Database Builder puede ser optimizado, adecuando cada hoja de trabajo a las necesidades
particulares, ya sea añadiendo columnas que no tiene o quitando las que son innecesarias.
Seleccione el comando Column Format desde el menú Display, aparecerá el cuadro de diálogo Column
Display Format, desde el cual se podrá configurar las columnas a presentar en la hoja de trabajo, así
como su posición y ancho de la columna. Tal como se ve en la figura.
En el cuadro de diálogo se debe configurar:
Available Columns – lista las columnas que se pueden observar en la hoja de trabajo.
Display Columns – lista las columnas visibles en la hoja de trabajo. Las columnas se presentan en el
listado en el mismo orden en que se presentan en la pantalla.
Field Name – muestra el nombre del campo del bloque asociado con la columna seleccionada.
Database Builder y FIX utilizan ese nombre para identificar el campo.
Column Name – muestra el encabezamiento de la columna. Puede cambiar el encabezamiento tipeando
hasta 19 caracteres alfanuméricos.
Display With – controla el ancho de la columna seleccionada. Puede cambiar el ancho de la columna
ingresando un valor de hasta 99 caracteres.Load – abre un archivo de formato.
Save – guarda el formato de la columna seleccionada en un archivo.

Procedimientos para modificar el formato de las columnas:

Para ... Haga ...


Añadir una columna (1) Desde el listado Available Columns seleccione la columna que quiere añadir
a la hoja de trabajo a la hoja de trabajo.

108 de 136
(2) Seleccione el botón Add. La columna seleccionada aparecerá en el listado
Display Columns. Si lo prefiere, puede añadir la columna a la hoja de trabajo
haciendo doble click en la columna en el listado Available Columns.
Borrar una columna (1) Desde el listado Display Columns, seleccione la columna que quiere borrar
desde la hoja de de la hoja de trabajo.
trabajo
(2) Seleccione el botón Remove. La columna seleccionada desaparecerá del
listado Display Columns. Si lo prefiere, puede remover una columna de la hoja
de trabajo haciendo doble click en la columna a borrar en el listado Display
Columns.
Borra todas las (1) Seleccione el botón Clear. Desaparecerán todos los encabezamientos de
columnas de la hoja columnas del listado Display Columns, excepto la columna Tag Name. No se
de trabajo puede remover la columna Tag Name de la hoja de trabajo.
Modificar el (1) Seleccione una columna desde el listado Display Columns.
encabezamiento de
(2) Seleccione el campo Column Name y tipee el nuevo encabezamiento de la
la columna
columna.
(3) Seleccione el botón Modify para cambiar el texto del encabezamiento.
Modificar el ancho (1) Seleccione la columna desde el listado Display Columns.
de la columna
(2) Seleccione el campo Display With y tipee el ancho que desea para la
columna.
(3) Seleccione el botón Modify para cambiar el ancho de la columna.
Acomodar las (1) En el listado Display Columns, seleccione la columna que quiere mover.
columnas en la hoja
(2) Para mover la columna hacia arriba en el listado, seleccione el botón de la
de trabajo
flecha ascendente, para mover la columna hacia abajo, seleccione la flecha
descendente.
Si remueve de la hoja de trabajo, la columna que utilizó para ordenar los bloques, Database Builder le
mostrará el siguiente mensaje:
Sort column [Type] no longer in display list. Will be removed
Seleccione el botón OK para reconocer el mensaje. Database Builder removerá la columna del sort
order.

19. Quering y Sorting Información (Query y Sort).

¿Qué es Query?
Una de las más poderosas herramientas de Database Builder es la capacidad de seleccionar la
información a mostrar en la hoja de trabajo. Esta posibilidad se presenta en dos comandos, Sort y Query,
ambos ordenan y filtran la información a visualizar, dependiendo de la necesidad se usará uno y otro.
La diferencia entre sort y query, es que el primero ordena la información de determinada columna en
forma ascendente o descendente, y el segundo, selecciona la información a mostrar de acuerdo al
criterio ingresado en el cuadro de diálogo Define Query, como veremos a continuación. Los queries
creados son leídos de izquierda a derecha.
19.1. Entendiendo la sintaxis de Query.

Antes de crear un query, usted debe saber que información es la que quiere obtener de la base de datos.
Por ejemplo, los bloques Analog Input cuyo valor en curso sea mayor de 50.
Una vez que sabe que es lo que quiere obtener de la base de datos, construye el query utilizando la
siguiente sintaxis:
{column}relational_operator “value”
o

109 de 136
“value” relational_operator {column}
donde column es el encabezamiento de la columna a analizar, escrita entre paréntesis,
relational_operator es uno de los símbolos listados en la siguiente tabla, y,
value es un número o condición escrita entre comillas.
Las condiciones ingresadas en el query son muy sensibles, por ejemplo, un query como el que sigue:
{Description}= “Pump Value”
recuperará todos los bloques de la base de datos que tengan el texto Pump Value en el campo
Description. No recuperará los bloques en cuyo campo esté escrito:
¾ pump value
¾ PUMP VALUE
Operadores relacionales

Operador Significado
= Igual a

<= Menor o igual que

< Menor que

!= Distinto que

>= Mayor o igual que

> Mayor que


Cuando ingresa un número en la condición a buscar, el tipo de bloque limita el número máximo y mínimo
que puede ingresar. La siguiente tabla lo indica:

Formato: Límites de bloques aceptados:


-32768 a 32767 (con signo)
0 a 65535 (sin signo)
Standard Integer
0 a 999 (3BCD)
0 a 4095 (12Binary)

Expanded Decimal Notation -9999999 a 9999999

Scientific Notation ± 3.4E-38 a ± 3.4E+38

19.2. Uso de operadores Booleanos.

Puede combinar dos o más queries utilizando uno de los siguientes operadores booleanos. Utilizando el
siguiente operador como se ve lo que se logra es:
{Scan Time} = “3” And {Security Area 1}=”A”
visualizar todos los bloques cuya área de seguridad es “A” y su tiempo de escaneo es de 3 segundos.
Operadores Booleanos.

Operador Ejemplo Significado


AND A AND B Selecciona el bloque cuando el query A y el B son verdaderos.

110 de 136
OR A OR B Selecciona el bloque cuando el query A o el B son verdaderos.

NOT NOT A Invierte el query. Cuando el query A es verdadero, torna el valor a falso.

NOR A NOR B Selecciona el bloque cuando ambos queries A y B son falsos.


Selecciona el bloque, cuando uno de los queries A o B es verdadero y el
XOR A XOR B
otro falso.
NAND A NAND B Selecciona el bloque cuando los queries A y B son falsos.

19.3. Uso de los marcadores genéricos en el Query.

También puede incluir los marcadores genéricos en el query, para un operador relacional de igual (=). El
asterisco (*) se puede usar para representar uno o más caracteres, y el signo de interrogación (?), para
representar un único carácter. Otros operadores relacionales como el mayor que (>) o menor que (<),
tratan a los marcadores genéricos literalmente.
Por ejemplo:

El query ... Recupera...


{Type}=”*” Todos los bloques de la base de datos.

{Tag Name}=”A*” Todos los bloques cuyo tag name empiece por “A”.

{Type}=”?I” Todos los bloques Analog Input y Digital Input.


Ningún bloque porque el signo de interrogación es tratado literalmente y de
{Scan Time}>”?M”
“1M” a “9M” tiene un valor ASCII menor que “?M”.

El query ... Recupera...


{Scan Time}=”?M” Todos los bloques con tiempo de escaneo de 1 a 9 minutos.

19.4. Agrupación de queries.

Puede agrupar distintos queries entre sí utilizando los paréntesis. Por ejemplo, considere el siguiente
query:
{Tag Name}= “A*” and ({Type}= “AI” or {Type}= “AO”)
El Database Builder evalúa el query de izquierda a derecha. Las expresiones encerradas entre
paréntesis se tratan como una. Consecuentemente, cuando Database Builder evalúa el query,
recuperará cada bloque cuyo nombre empiece con “A”. De esta lista, el programa mostrará todos los que
sean bloques Analog Input y Analog Output.
Sea cuidadoso con el manejo de los paréntesis en el query. El siguiente ejemplo, nos lo muestra:
({Tag Name}=”A*” and {Type}=”AI”) o {Type}= “AO”
Este query nos mostrará todos los bloques Analog Input cuyo Tag Name empiece con “A” o todos los
Analog Output de la base de datos.
19.5. Creación de un query.

111 de 136
Puede crear un query seleccionando el comando Edit Query desde el menú Query. Con la selección de
este comando aparece el cuadro de diálogo Define Query.

El cuadro de diálogo tiene los siguientes campos y botones:


Available Columns – lista las columnas que se pueden ver en la planilla.
Operators – muestra los operadores relacionales y booleanos que se pueden utilizar para crear queries
combinados.
Keypad – muestra los dígitos y puntuación para el query, como comillas, paréntesis, marcadores
genéricos, signo menos y punto decimal.
Enter Query – permite el ingreso del query. Cada query puede tener hasta 200 caracteres.
Clear – borra el texto ingresado en el campo Enter Query.
Load – abre un archivo query.
Save – guarda el archivo query en curso.
Para crear un query debe:
¾ Seleccionar el comando Edit Query desde el menú Query. Aparecerá el cuadro de diálogo Define
Query.
¾ Seleccione el campo Enter Query y tipee el query que desee.
¾ Si lo prefiere, puede construir el query seleccionando las columnas desde el campo Availables
Columns, los botones Operator y los botones Keypad que aparecen en el cuadro de diálogo.
¾ Cuando termine de crear el query, seleccione el botón OK. El Database Builder recuperará la
información especificada desde la base de datos y la mostrará en la hoja de trabajo.
Los comandos Search y Go To pueden ayudarlo a localizar piezas específicas de texto, celdas,
columnas, filas o bloques. Pero no pueden localizar celdas vacías.
Para hallar celdas vacías, utilice el comando Edit Query. Por ejemplo, para hallar una celda vacía en la
columna Description, utilice el query:
{Description}=””
Este query mostrará todos los bloques de la base de datos sin texto en el campo Description.

112 de 136
19.6. Edición de un query.

Después de crear un query, este permanece vigente hasta que se lo modifique. Utilizando esta
herramienta se pueden añadir nuevos queries al existente y actualizar los datos requeridos. Por ejemplo,
suponga que crea el siguiente query:
{Type}=”AI” And {Alarm Areas}=”A”
Este query muestra todos los bloques Analog Input en el área de alarmas A. Pero añadiéndole el query:
And {AI LOLO Alarm}<=”10”
Puede mostrar únicamente los bloques Analog Input del área de alarmas A que tienen un valor de
alarma LOLO menor o igual que diez.
Para añadir un query a uno existente debe:
¾ Seleccionar el comando Edit Query desde el menú Query. Aparecerá el cuadro de diálogo Define
Query.
¾ Seleccionar el campo Enter Query y presionar la flecha derecha o posicionar el cursor en el extremo
derecho del campo.
¾ Tipee el query que quiere añadir.
¾ Cuando haya terminado de editar el query, seleccione el botón OK. El Database Builder recuperará
la información especificada desde la base de datos y la mostrará en la hoja de trabajo, reemplazando
los bloques recuperados anteriormente.
19.7. Reedición y ampliación de un query.

Cuando se hace un query en la base de datos, el número de bloques que recupera el Database Builder
depende del query. Si el query es amplio (por ejemplo, ver todos los bloques Analog Input), el programa
recuperará más bloques de los que recuperaría si el query es reducido (por ejemplo, ver todos los
bloques Analog Input con un tiempo de escaneo de cinco segundos y cuyo nombre empiece por “Q”). Se
puede ajustar el número de bloques recuperados redefiniendo y ampliando el query.
Una manera de redefinir un query es comenzar con un query simple, por ejemplo:
{Type}= “AI”
Este query muestra todos los bloques Analog Input de la base de datos. Una vez recuperados estos
bloques, puede redefinir el query añadiéndole otro query. Por ejemplo:
And {Scan Time}= “2”
Este query mostrará todos los bloques Analog Input cuyo tiempo de escaneo sea de dos segundos.
En forma similar, podría incrementar el número de bloques a mostrar en la hoja de trabajo añadiendo:
And {Type}=”AO”
La hoja de trabajo resultante contendría todos los bloques Analog Input y Analog Output de la base de
datos.
Para hacer más eficiente el comando Query, Database Builder le provee con los comandos Query Fewer
y Query More, la siguiente tabla los explica.

Cuando selecciona ... El Database Builder ...


Query Fewer Elimina bloques de la hoja de trabajo que no quiere visualizar definiendo un
nuevo query. Cualquier bloque que no coincide con el nuevo query es
eliminado de la hoja de trabajo.
Query More Añade bloques a la hoja de trabajo definidos por el nuevo query. Los bloques
que coinciden con el nuevo query son añadidos a la hoja de trabajo.

113 de 136
Una vez seleccionado el comando Query Fewer, aparece el cuadro de diálogo Query Fewer. Del mismo
modo que ocurriría si se seleccionase el comando Query More, aparecería el cuadro de diálogo Query
More. Ambos cuadros de diálogo son idénticos al cuadro de diálogo Define Query

114 de 136
Para utilizar el comando Query Fewer debe:
¾ Seleccionar el comando Query Fewer desde el menú Query. Aparecerá el cuadro de diálogo Query
Fewer.
¾ Seleccione el campo Enter Query y tipee el query que desea.
¾ Si lo prefiere, puede construir el query utilizando los campos Available Columns, Operators y
Keypad.
¾ Cuando termine de definir el query, seleccione el botón OK. El Database Builder eliminará de la hoja
de trabajo los bloques que no coincidan con el nuevo query.
Para ampliar un query utilizando el comando Query More debe:
¾ Seleccionar el comando Query More desde el menú Query. Aparecerá el cuadro de diálogo Query
More.
¾ Seleccione el campo Enter Query y tipee el query deseado.
¾ Si lo desea puede utilizar los campos Available Columns, Operators y Keypad, para construir el
query.
¾ Cuando haya terminado de construir el query, seleccione el botón OK. El Database Builder añadirá a
la hoja de trabajo los bloques de la base de datos que coincidan con el nuevo query.
19.8. Guardado y carga de un query.

Si se encuentra con que necesita buscar repetidamente el mismo tipo de datos de la base de datos,
puede grabar en el disco el query que haya realizado para utilizarlo nuevamente más adelante.
Database Builder guarda los queries en distintos archivos query, cuya extensión es .QRY y se
almacenan en el path LOCAL definido por el SCU. Una vez guardados, los puede recuperar tantas veces
sea necesario.
Database Builder provee dos métodos para guardar y recuperar un archivo query, como se ve a
continuación:

115 de 136
Para ... Realice ...
Guardar un archivo query - Seleccione el botón Save desde el cuadro de diálogo Define Query, Query
Fewer o Query More.
- Seleccione el comando Save Query desde el menú Query.
Cargar un archivo query. - Seleccione el botón Load desde el cuadro de diálogo Define Query, Query
Fewer o Query More.
- Seleccione el comando Get Query desde el menú Query.

20. ENTENDIENDO LOS COMANDOS SORT.

Database Builder automáticamente filtra los bloques cada vez que abre una base de datos o carga un
query. Cuando la base de datos filtra los bloques, utiliza las columnas definidas en el sort order en curso.
Un sort order define:
¾ Columnas a filtrar.
¾ Método de filtrar la información en cada columna, el cual puede ser ascendente o descendente.
¾ Columna a filtrar primero, la segunda, etcétera.
Por ejemplo, suponga que define que se ordenará la base de datos en función de las columnas Type y
Scan Time. Por que la columna Type precede a la columna Scan Time, el Database Builder filtrará la
columna Type primero. Si dos bloques contienen el mismo texto en la columna Type, Database Builder
los filtrará en función de la segunda columna establecida, es decir, la columna Scan Time, para
determinar que bloque colocar antes en la hoja de trabajo.
Si se filtra la base de datos en función de una columna que posee datos únicos, como Tag Name,
entonces, Database Builder nunca necesitará una segunda columna como criterio de filtrado, por este
motivo cuando incluye en el filtrado una columna con información única, Database Builder mostrará un
mensaje similar al siguiente:
Sort columns after [Tag Name] ignored.
Ahora, suponga que define que una columna sea filtrada en orden ascendente, Database Builder filtrará
la información como sigue:
¾ Caracteres especiales (como marcas o puntuaciones) por valor ASCII.
¾ Los números por mayor valor numérico.
¾ Las letras por orden alfabético.
Por ejemplo, cuando ordene la columna Type, todos los bloques con el texto “AI” precederán en la
columna a los bloques con el texto “AO”. Cuando filtre según el Scan Time, un bloque con tiempo de
escaneo de 2 segundos precederá a uno con un tiempo de 19 segundos.
20.1. Creación de un Sort Order.

Por defecto, Database Builder filtra los bloques en la hoja de trabajo por tipo de bloque y luego por tag.
Si se necesita otro orden debe crearse un sort order nuevo, utilizando el comando Sort Order del menú
Sort, aparecerá el cuadro de diálogo Define Sort Order, tal como se ve en la siguiente figura. Para crear
un nuevo sort order es preciso definir los siguientes campos:
Display Columns – lista los encabezamientos de las columnas presentes en al hoja de trabajo y que no
se están usando en el sort order. Sólo puede seleccionar estas columnas para crear el nuevo sort order,
así como las que se encuentran en el campo Sort Order List, si necesitase una nueva columna, deberá
incluirla a la hoja de trabajo antes de iniciar el comando Sort Order.
Sort Order List – muestra las columnas usadas por el Sort Order.
Load – abre un archivo sort order.
Save – guarda en un archivo el sort order en curso.

116 de 136
Siga los siguientes procedimientos para crear un nuevo sort order:

Para ... Realice ...


Sumar una columna [1] Desde el campo Display Columns, seleccione la columna a añadir al sort
al sort order. order.
[2] Seleccione el botón Add. La columna seleccionada aparecerá en el campo
Sort Order List.
Si lo prefiere puede añadir la columna haciendo doble clic sobre ella en el
campo Display Columns.
Remover una [1] Desde el campo Sort Order List, seleccione la columna a eliminar.
columna del sort
[2] Seleccione el botón Remove. La columna seleccionada desaparecerá.
order.
Si lo prefiere, puede eliminar la columna haciendo doble clic sobre ella en el
campo Sort Order List.
Ubicar las columnas [1] Seleccione la columna que quiere mover en el campo Sort Order List.
en distinto orden
[2] Para mover la columna hacia arriba seleccione la flecha ascendente, para
moverla en el sentido opuesto, la flecha descendente.
Ordenar una columna [1] Seleccionar la columna desde el campo Sort Order List.
en orden ascendente.
[2] Seleccione el botón Ascending. El texto del botón cambiará a Descending.
Ordenar una columna [1] Seleccione la columna a ordenar desde el campo Sort Order List.
en sentido
[2] Seleccione el botón Descending. El texto del botón cambiará a Ascending.
descendente.

21. MANEJO DE LA BASE DE DATOS.

Database Builder provee varios comandos para permitir el manejo de la base de datos, se encuentran
listados en la siguiente tabla, a continuación se analizarán brevemente.

Comando Tarea
Verify Examina posibles errores de la base de datos.

117 de 136
Report Imprime el contenido de la hoja de trabajo en un archivo.
Reload Recarga la base de datos.
Summary Muestra el tamaño, número de serie y cuenta los I/O de la base de datos: también lista
cuantos y de que tipo son los bloques utilizados.
Save As Duplica la base de datos.
Export Almacena la información de bloques en un archivo de texto, el cual puede ser editado
y revisado.
Import Importa un archivo de texto editado dentro del formato de la base de datos o combina
dos bases de datos.

21.1. Verify.

Una vez que terminaron de añadirse bloques a la base de datos, es una gran ayuda verificar que la base
de datos no contenga errores antes de ponerla en línea. Examina la base de datos, se asegura que cada
bloque pueda ser procesado y las funciones de la base de datos destino.
Puede examinar la base de datos seleccionando el comando Verify desde el menú Database. Cuando
selecciona este comando, Database Builder verifica que cada bloque:
¾ Esté en una única cadena.
¾ Esté vinculado con el bloque apropiado (por ejemplo, un bloque Statistical Control puede estar
precedido únicamente por un bloque Statistical Data).
¾ Si utiliza la conexión correcta (por ejemplo, como bloque único, primario o secundario).
¾ Que no haga referencia a bloques inexistentes.
¾ Si el Database Builder no detecta ningún error, aparecerá un mensaje similar al siguiente:
Database verification on node: [SCADA01]. No errors detected.
¾ Seleccione el botón Ok para reconocer el mensaje.
Si el programa encuentra algún error, aparecerá el cuadro de diálogo Verify Database:

118 de 136
21.2. Manejo de los mensajes de Verificación:

Mensaje Acción o Significado


Tagname a:tagname b Tag is in El bloque tagname b, está relacionado con más de una cadena.
more than one chain Tagname a identifica uno de los bloques. Para corregir la situación,
borre uno o más de los links de tagname b.
Tagname: Tag is not in any chain Puede ser un bloque secundario que no está en ninguna cadena, no
se permite que un bloque secundario actúe como uno primario. Los
bloques admitidos como stand-alone no generan este mensaje. La
acción correcta es borrar el bloque secundario del principio de la
cadena y reemplácelo por uno primario.
Tagname: Block not found for El bloque, tagname, no existe en la cadena. La situación correcta es
NEXT modificar el bloque e ingresar el nombre del bloque que no existe en
el campo Next block para crear el bloque con el nombre especificado
en el campo Next Block.
Tagname: Chains to itself El bloque, tagname, contiene su mismo nombre en el campo Next
Block. Para corregir esta situación cambie el nombre del bloque en el
campo Next Block o déjelo en blanco. Si ingresa un nombre en el
campo Next Block para ejecutar una tarea repetitiva, utilice un bloque
Program en su lugar.
Tagname:k is not defined El bloque, tagname, se referencia como un bloque de la base de
datos que no existe. La situación correcta es crear un bloque o
cambiar la referencia para el bloque que no existe.
Exceeding MAX chain size of 30 La base de datos contiene una cadena de más de 30 bloques.
Rediseñe la cadena en dos menores, o borre los bloques
innecesarios.

Para corregir los errores que aparecen en el cuadro de diálogo Verify Database debe:
¾ Haga doble clic en el mensaje del cuadro de diálogo. Si lo prefiere, puede seleccionar el mensaje de
error y seleccionar el botón Edit en el cuadro de diálogo Verify Database. Sin importar el método
empleado, Database Builder, mostrará el cuadro de diálogo del bloque que causó el error.
¾ Modifique la información del bloque como sea necesario, utilizando como guía la tabla anterior.
¾ Cuando haya terminado de editar el bloque, seleccione el botón OK. Database Builder grabará la
nueva información en la memoria y actualizará el cuadro de diálogo Verify Database.
¾ Repita los pasos anteriores para cada error detectado.
Después de corregir todos los errores, grabe y reload la base de datos.
21.3. Imprimiendo una hoja de trabajo en un archivo.

Siempre que quiera un registro permanente de la información de la hoja de trabajo, imprima la


información en un archivo. Imprimir la hoja de trabajo le permite documentar los contenidos de la hoja de
trabajo.
Antes de imprimir la hoja de trabajo en un archivo, asegúrese de que contiene los bloques que necesita
ordenados en la secuencia correcta. Cuando el Database Builder imprime una hoja de trabajo, la
información se ve en el archivo tal como figura en la hoja de trabajo.
Para imprimir los contenidos de la hoja de trabajo en un archivo, seleccione el comando Report desde el
menú Database. Database Builder almacena la información en archivo de texto ASCII. De al archivo un
nombre de hasta ocho caracteres alfanuméricos, Database Builder le pondrá la extensión .WDB y lo
almacenará en el directorio señalado en el path Database.

119 de 136
Si quiere imprimir el archivo, utilice el Notepad. Cuando seleccione el comando Report, desde el menú
Database, aparecerá el cuadro de diálogo Print

Los controles del cuadro de diálogo son:


Title – controla el texto que aparece en la primer línea de cada página, puede ingresar hasta 80
caracteres alfanuméricos.
Subtitle – controla el texto que aparece en la segunda línea de cada página, puede ingresar hasta 80
caracteres alfanuméricos.
Available Columns – lista las columnas presentes en la hoja de trabajo.
Columns to Report - lista las columnas que quiere incluir en el archivo de texto.
Display Date y Time – permite que incluya la fecha y la hora, datos que aparecerán en el ángulo
superior izquierdo de cada página.
Display Record Number – permite que incluya el número de fila de cada bloque.
Page Break – permite que seleccione que columna controla cuando saltar a una nueva página. Cuando
cambia el texto de la columna, Database Builder inserta un salto de página para que la siguiente línea
sea la primera de la siguiente página.
Tenga cuidado con que columna selecciona para el campo Page Break. Si selecciona una columna con
un texto que cambia frecuentemente, por ejemplo la columna Tag Name, casi toda la hoja estará en
blanco cuando ordene la impresión.
Line Break – permite que seleccione de la columna que controla el espaciado del reporte una línea.
Cuando el texto en la columna cambia, Database Builder salta a la línea y reasume la impresión. Si deja
este campo en blanco, Database Builder deja un espaciado simple en la información a imprimir. Se
puede asegurar que el espaciado sea doble, seleccionando una columna cuyo texto cambie
frecuentemente, por ejemplo, la columna Tag Name.

120 de 136
Width – muestra el ancho de la columna seleccionada en la hoja de trabajo cuando selecciona una
columna desde el campo Available Columns. El ancho de la columna en la hoja de trabajo no es igual
que el ancho de la misma columna en el archivo de texto.
Report Width
80 Columns – imprime el contenido de la hoja de trabajo en 80 columnas. Este seteo debe es útil
cuando tiene una impresora que maneja hasta 80 columnas de texto.
132 Columns – imprime el contenido de la hoja de trabajo en 132 columnas. Este seteo es útil cuando
tiene una impresora de carro ancho.
Total Width – muestra el ancho total de la información a imprimir. El numero del campo no se puede
modificar y calculado automáticamente cada vez que añade o remueve columnas. Si intenta añadir más
columnas de las que el campo Report Width soporta, aparecerá el siguiente mensaje:
Total Width exceeds max columns in page.
Database Builder computa el número total en el campo Total Width añadiendo el ancho de cada columna
a imprimir y luego suma un carácter más para separar cada columna entre si.
Para imprimir la base de datos en un archivo, debe:
¾ Seleccionar el comando Report desde el menú Database. Aparecerá el cuadro de diálogo Print.
¾ Seleccione el campo Title e ingrese el titulo para el reporte que desee.
¾ Seleccione el campo Subtitle e ingrese el subtítulo que desee.
¾ Seleccione las columnas a imprimir.
¾ Seleccione el ancho del reporte, seleccionando 80 Columns o 132 Columns.
¾ Si quiere incluir el número de fila de cada bloque en la hoja de trabajo, seleccione el casillero Display
Record Number.
¾ Si quiere incluir la fecha y hora en cada página, seleccione el casillero Display Date and Time.
¾ En el campo Page Break, tipee el nombre de la columna que utilizará como salto de página.
¾ En el campo Line Break, tipee el nombre de la columna que utilizará como salto de línea.
¾ Seleccione el botón OK en el cuadro de diálogo Print. Aparecerá el cuadro de diálogo Save As.
¾ Tipee el nombre que quiere ponerle al archivo en el campo File Name y seleccione el botón OK.
Database Builder imprimirá la información seleccionada y mostrará un cuadro de diálogo con el
siguiente texto:
Report is done
¾ Seleccione el botón OK para seguir utilizando el Database Builder.
Adición y remoción de columnas a imprimir.
Para ... Haga ...
Incluir una [1] Desde el campo Available Columns, seleccione la columna que quiere incluir en
columna en el el archivo de texto.
archivo de texto.
[2] Seleccione el botón Add. La columna seleccionada aparecerá en el campo
Columns to Report.
Si lo prefiere, puede incluir la columna haciendo doble click en la columna en el
campo Available Columns.
Incluir todas las [1] Seleccione el botón Add All. Todas las columnas posibles aparecerán en el
posibles columnas campo Columns to Report.
en el archivo de
texto.
Remover una [1] Desde el campo Columns to Report, seleccione la columna que quiere remover
columna desde el desde el archivo de texto.
archivo de texto.
[2] Seleccione el botón Remove. La columna seleccionada desaparecerá del

121 de 136
campo.
Si lo prefiere, puede remover una columna desde el archivo de texto, haciendo
doble clic en la columna a remover desde el campo Columns to Report.
Remover todas las [1] Seleccione el botón Clear. Todas las columnas desaparecerán del campo
columnas desde el Columns to Report.
archivo de texto.
Ordenar las [1] En el campo Columns to Report, seleccione la columna a mover.
columnas en el
[2] Para mover la columna hacia arriba, seleccione la flecha ascendente. Para
archivo de texto.
mover la columna hacia abajo, seleccione la flecha descendente.
Cambiar el ancho [1] Desde el campo Columns to Report, seleccione la columna a modificar.
de la columna en
[2] Seleccione el campo Width y tipee el nuevo ancho de la columna.
el archivo de texto.
[3] Seleccione el botón Modify.

21.4. Reload una base de datos.

Aunque haya varias bases de datos creadas en el nodo, Database Builder solo puede trabajar con una
por vez. Cuando quiere cargar una base de datos diferente, debe seleccionar el comando Reload desde
el menú Database. Este comando también le permite:
¾ Almacenar nuevamente la base de datos después de guardar una nueva configuración.
¾ Almacenar nuevamente la base de datos después de completar y guardar modificaciones.
¾ Ubicar en el escan las cadenas configuradas para comenzar su procesamiento después de que inició
el SAC.
Cada nodo SCADA se configura para cargar una base de datos cuando el software FIX se inicia. Si
carga cualquier base de datos, después de que esté cargada cualquier otra, esta nueva base de datos
quedará en la memoria, hasta que reinicie el software FIX. Una vez reiniciado FIX, este cargará la nueva
base de datos automáticamente.
Cuando quiere cambiar a una nueva base de datos o borrar cualquier cambio no grabado en disco de la
base de datos, utilice le comando Reload. Para cargar o recargar (reload) una base de datos, debe:
¾ Seleccionar el comando Reload desde el menú Database. Aparecerá el cuadro de diálogo Reload.
Este cuadro puede listar hasta 28 bases de datos en un nodo seleccionado.
¾ Desde el campo Nodes, seleccione el nodo cuya base de datos cargar. Las bases de datos
residentes en el nodo aparecerán en el campo Database(s).
¾ Desde el campo Database(s), haga doble click en el nombre de la base de datos que quiere cargar.
Database Builder cargará la base de datos.
Si lo prefiere, puede tipear el nombre de la base de datos a cargar en el campo Enter Database
Name y seleccione el botón OK.
Si ingresa un nombre en el campo Enter Database Name que no es un archivo de base de datos, un
mensaje similar al siguiente aparecerá:
File [CEL.PDB] not found for open.
Seleccione el botón OK para reconocer el mensaje y luego seleccione la base de datos desde el campo
Database(s).
21.5. Reload una base de datos con el Command Language Script.

Si quiere que el operador puede recargar una base de datos desde el programa View, debe crear un
command language script utilizando la siguiente sintaxis:
RUNSTAK DBBLOAD “-Nnodename –Ddatabase”

122 de 136
El comando de línea –N le habilita para hacer un reload de una base de datos en un nodo SCADA
remoto. El comando de línea –D le habilita hacer un reload de una base de datos con otra base de datos
cargada.
Ambos comandos son opcionales y no se suplen, la base de datos abierta en un nodo SCADA es
recargada.
21.6. Copiando una base de datos.

Si ha efectuado cambios en la base de datos pero no quiere guardarlos en la base de datos abierta,
puede guardarla con un nombre de archivo diferente. Usualmente, esto se realiza cuando los cambios
hechos son tediosos o repetitivos.
Alternativamente, si planea crear varias bases de datos con cadenas o estrategias de control similares,
puede ahorrar tiempo creando una base de datos y luego copiarla. Una vez copiada la base de datos,
puede borrar los bloques innecesarios, modificar los restantes y añadir nuevos.
Puede guardar una copia de la base de datos abierta utilizando el comando Save As, desde el menú
Database. Este comando permite que guarde o copie la actual base de datos con un nuevo nombre.
Cuando selecciona el comando Save As desde el menú Database, aparecerá el cuadro de diálogo Save
As, este cuadro contiene el campo Enter Database Name. Este campo le permite ingresar el nombre de
la nueva base de datos a crear.

Para guardar o copiar una base de datos abierta debe:


¾ Seleccionar el comando Save As desde el menú Database. Aparecerá el cuadro de diálogo Save As.
¾ Ingresar el nombre de la nueva base de datos y seleccionar el botón Ok. Database Builder crea una
nueva base de datos y añade la extensión .^DB y guarda la nueva base de datos con el nombre
especificado.
21.7. Exportando una base de datos.

Puede encontrar útil exportar una base de datos cuando quiere realizar una de las siguientes tareas:
¾ Crear un archivo ASCII en el disco del nodo local para ingresar al programa de manejo de la base de
datos.
¾ Completar una tarea de edición larga utilizando el editor de texto.
El archivo exportado, contiene la información de bloque de cada bloque exportado. Esta información de
bloque incluye dos o más líneas de texto. El formato de las dos primeras líneas es:
Block Type: : type ;A_NAME
Tag Name : : name ;A_TAG

123 de 136
Estas líneas son necesarias, sin estas líneas Database Builder no añadirá los bloques a la base de datos
cuando esta sea importada. Si planea editar el archivo exportado con el editor de texto, asegúrese que el
tipo de bloque es uno que la base de datos reconoce, y el tag name sea de diez caracteres o menos.
Las siguientes líneas en la información del bloque aparecen por cada campo en el cuadro de diálogo del
bloque. Si planea añadir líneas, Database Builder creará un bloque utilizando los valores por defecto del
bloque. De cualquier modo, al añadir estas líneas opcionales a la información del bloque, puede
completar campos de diálogo específicos cuando se importa el bloque. Cuando añade estas líneas
opcionales, utilice la siguiente sintaxis:
Label : : field value ; fieldname
Asegúrese de añadir las líneas apropiadas a las entradas Block Type y Tag Name. Por ejemplo, para
setear el tiempo de escaneo del bloque AI1 en 5 segundos, el archivo exportado contendría la siguiente
información:
Block Type : : AI ;A_NAME
Tag Name : : AI1 ;A_TAG
Scan Time ::5 ;A_SCANT
Puede ingresar comentarios dentro del archivo exportado tipeando le signo de exclamación (!) como
primer carácter de la línea.
Puede exportar una base de datos utilizando el comando Export. Este comando también permite
exportar bloques individuales o porciones de la base de datos. Cuando selecciona el comando Export
desde el menú Database, aparecerá el cuadro de diálogo Export:

Los campos a completar son:


Enter File Name – permite que ingrese hasta ocho caracteres alfanuméricos como nombre del archivo
de exportación. Por defecto el nombre del archivo es igual al nombre de la base de datos. No se requiere
el ingreso de la extensión, ya que automáticamente la añade el Database Builder, y es .GDB.
Enter Tag Name – permite que ingrese el tag del bloque que quiere exportar. Ingresando el asterisco (*)
en este campo, exporta toda la base de datos. Puede exportar una porción de la base de datos
incluyendo el asterisco en el tag name. Por ejemplo, al ingresar el texto:
A*
se exportarán todos los bloques cuyo nombre empiece con “A”.
También puede utilizar el signo de interrogación como carácter genérico para reemplazar un carácter en
particular. Por ejemplo, para exportar los bloques TEMPAI, TESTAI y TEXTAI, ingrese el siguiente texto
en el campo:
TE??AI
Para exportar información de bloques debe:
¾ Seleccionar el comando Export desde el menú Database. Aparecerá el cuadro de diálogo Export.

124 de 136
¾ Seleccione el campo Enter Name y tipee el nombre del archivo a exportar que quiere utilizar.
¾ Seleccione el campo Enter Tagname y tipee el tag o bloque que quiere exportar. Para exportar la
base de datos completa tipee *. Para exportar una porción de la base de datos, tipee el tag name
utilizando caracteres genéricos.
¾ Seleccione el botón OK. Database Builder exportará la información de los bloques al archivo
especificado. El programa almacena este archivo en el directorio señalado en el path Database.
21.8. Combinando e importando una base de datos.

Tal como necesita efectuar cambios en una base de datos, es posible que necesite fusionar dos bases
de datos. Puede hacer esto combinando los bloques de una base de datos con los bloques de otra.
Antes de combinar dos bases de datos, exporte cada una y asegúrese de que bloque en cada base de
datos tenga un tag name único. Si dos bloques tienen el mismo tag, cambie uno de ellos. Recuerde que
únicamente cambiando el texto en el campo Next Block del bloque anterior en la cadena, esta
permanece intacta.
Una vez que se aseguró que los bloques tengan nombres únicos, abra una de la base de datos,
seleccione el comando Import desde el menú Database para leer la base de datos exportada a un
archivo. Cuando selecciona el comando Import un mensaje similar al siguiente se ve en pantalla:
SAC will be stopped while blocks are being imported and then restarted.
Si selecciona el botón Cancel, abortará el procedimiento, si selecciona el botón Continue, continuará con
el proceso y aparecerá el cuadro de diálogo Open. Para importar un archivo, tipee el nombre del mismo
en el campo File Name y seleccione el botón OK. Database Builder creará los bloques definidos en el
archivo de exportación y añadirá los bloques a la base de datos cargada.

Además de para fusionar dos bases de datos, el importar y exportar un archivo se usa también para:
¾ Crear y duplicar la base de datos en otro nodo SCADA.
¾ Cambiar el orden de un bloque
Para estas tareas, la base de datos activa deberá estar vacía, de manera que pueda importar los
archivos, sólo la base de datos original reside en la memoria. Intellution provee una base de datos vacía
de sólo lectura denominada EMPTY.PDB. Puede utilizar este archivo para crear una nueva base de
datos cargándola desde el Database Builder y luego seleccionando el comando Save As para copiarla
con otro nombre. Una vez creada la base de datos vacía puede importar los archivos que desee.

125 de 136
22. DATOS HISTÓRICOS.

El software Historical Trending provee un automático, comprensible, y a largo plazo, muestro,


almacenamiento y visualización de información de proceso.
Una vez colectada la información desde los nodos SCADA, puede utilizar el programa Historical Display
para examinar dicha información en una variedad de gráficos cartesianos.
La información que quiere visualizar en el gráfico no tiene por que ser información colectada en tiempo
real, el programa Historical Collect puede importar esta información dentro del programa Historical
Display. Puede importar cualquier información referida a información de laboratorio, en formato ASCII
separado por comas.
Con el software Historical Trending seteado para colectar información de procesos, tiene una poderosa
herramienta para:
¾ Analizar tendencias de procesos.
¾ Archivar variables de procesos para llenar las regulaciones federales.
¾ Monitorear la eficiencia de los productos.
¾ Mantenimiento del equipo.
¾ Analizar la información post-proceso.
22.1. Cómo trabajar con el Historical Trending.

Historical Trending está compuesto por tres programas como veremos a continuación:
¾ Historical Assing – define la estrategia de recolección de información. En este programa se define:
¾ Los tagnames de los cuales colectar información. Los tagnames se organizan dentro de
grupos de recolección.
¾ Parámetros de recolección para cada grupo de recolección.
¾ Longitud de los archivos históricos en horas y de que cantidad de archivos serán
almacenados en el disco duro del nodo.
¾ Historical Collect – colecta la información de todos los tagnames asignados para cada grupo de
recolección activo.
¾ Historical Display – le permite:
¾ Crea gráficas de visualización.
¾ Visualizar la información de procesos colectada en cualquier nodo de la red en gráficos.
¾ Visualizar la información de laboratorio en gráficos.
¾ Exportar la información a archivos ASCII.
NOTA: El programa Historical Display puede trabajar stand-alone. Esto es, sin los programas Historical
Collect e Historical Assign.
22.2. Colección de la información de procesos.

La siguiente figura muestra como los programas Historical Assign e Historical Collect trabajan juntos en
un nodo local para colectar y almacenar información de proceso desde nodos remotos en un archivo de
información histórica. La información de procesos se recupera desde los nodos locales y remotos que
trabajan en red bajo FIX y muestran la información en gráficas en el nodo local. La información de
laboratorio de archivos ASCII también se puede importar al Historical Display y visualizarla en gráficas.

126 de 136
El software Historical Trending le provee de:
¾ Un registro permanente del proceso que puede utilizar para ordenar procesos.
¾ Permite comparar procesos desordenados con la calidad del producto conseguida durante el
proceso.
¾ Permite mostrar la información colectada desde otros procesos con la información recolectada desde
procesos similares.
NOTA: El software Historical no provee alarmas en tiempo real. Asegúrese de crear los links que le
permitan al operador conocer cuando se exceden los límites.
22.3. Asignando bloques al Trending.

El primer paso para utilizar el software Historical es la selección de bloques con el programa Historical
Assign. En el Historical Assign puede crear un grupo de tagnames denominado collection group. Este
grupo identifica bloques de la base de datos específicos que contienen información que se quiere
estudiar.
22.3.1. Determinando que bloques serán analizados.

Es la tarea que lleva a cabo el programa Historical Assign para desarrollar un grupo de recolecciones de
información que permiten manejar la información de procesos. Si asigna los bloques en el Historical
Assign que monitorean puntos de procesos críticos, después puede crear gráficos de tendencias que
proveen de información útil del proceso, desde un área de procesos o a través de múltiples áreas de

127 de 136
procesos. De cualquier forma, revise la base de datos que monitorea el proceso para determinar que
bloques necesita.
22.3.2. Iniciando el Historical Assign.

Desde el programa Draw, puede iniciar el Historical Assign seleccionado el comando Historical Assign
desde el menú Apps. Aparecerá el siguiente cuadro de diálogo:

Es este cuadro de diálogo seleccione los tagnames para analizar y detrminar como recolectará la
información. El cuadro tiene los siguientes campos a saber:
File menu – permite que guarde los seteos de cantidad de archivos a guardar y cuando purgarlos, así
como salir del programa Historical Assign.
Group menu – permite que añada, modifique, borre, active y desactive los grupos de colección de
información.
Help menu – contiene las opciones en línea de documentación de ayuda.
Configured Historical Collect Group – le muestran los grupos configurados en una lista numerada que
indica el Node, Rate, Phase y Qualifier seleccionado para cada grupo. El Status de cada grupo, activo o
inactivo, así como muestra el número de tags en el grupo. Puede definir hasta 64 diferentes grupos con
80 diferentes tags cada uno, totalizando 5120 puntos.
File length – asigna una longitud al archivo de información histórica, en horas, para todos los grupos,
pudiendo ser de 4, 8 ó 24 horas.
Automatically Purge Data Files After Days – asigna, a todos los grupos, el número de días cuya
información histórica permanecerá almacenada en el disco y luego automáticamente purgada.
22.4. Cómo crear un Collection Group.

La siguiente es una serie de tareas que se deben realizar para configurar un collection group:
¾ Seleccione el nodo que contiene los tagnames con los que quiere trabajar.
¾ Especifique un bloque opcional que determine cuando el estado de recolección de información está
en on o en off.
¾ Seleccione una velocidad de adquisición de información para que colecte información repetidamente.

128 de 136
¾ Seleccione un valor de fase para distribuir la adquisición de información en el tiempo y no
sobrecargue el sistema.
¾ Seleccione el tagname del bloque para la adquisición de información.
¾ Ingrese un valor de dead band para filtrar las fluctuaciones del proceso.
¾ Guarde el collection group.
22.5. Definiendo un Collection Group.

Para crear un collection group de históricos desde el cuadro de diálogo Historical Assign, haga doble
click en un grupo, o seleccione el comando Add desde el menú Group. Aparecerá el cuadro de diálogo
Group Configuration

Este cuadro de diálogo lista los tagnames de los cuales adquirirá información y los parámetros de
adquisición del grupo de tagnames. Los campos que se encuentran en el cuadro de diálogo son:
Node – identifica el nombre del nodo que contiene los bloques de la base de datos que utiliza el
ccollection group durante la adquisición de la información.
Qualifier – especifica un bloque opcional de la base de datos que determina cuando la adquisición de
información está en on o en off.
Rate – determina el intervalo entre adquisición y adquisición de información.
Phase – determina como el sistema distribuye la adquisición de información.
Tagname (listado) – muestra los tagnames seleccionados para la adquisición de información.
Tagname (campo) – muestra los bloques de la base de datos desde donde se colecta la información.
Para ver el listado de los tagnames para el nodo presente seleccione el boton ? en el campo Node. El
campo Field Select mostrará un listado con los tagnames y campos para el nodo.
Add, Modify, Delete – aplica al tagname seleccionado una acción. Primero debe seleccionar el tagname
y luego el botón con la acción.
Limit – provee un límite al dead band para eliminar el grabado de información sin que esté en un rango
específico de el último valor grabado.

129 de 136
Save Changes – guarda los cambios hechos en el cuadro de diálogo Group Configuration y lo cierra.
Ubicación de los archivos Historical Assign.

El programa Historical Assign crea un archivo por cada grupo de adquisición de datos en el path de
información histórica. El siguiente es un ejemplo del formato utilizado por el sistema por defecto.
C:\FIX32\HTR\HTRGRP01.DAT
22.5.1. Selección de un nodo.

En el campo Node del cuadro de diálogo Group Configuration, ingrese el nombre del nodo SCADA que
contiene los tagnames de los bloques del grupo de adquisición de información.
Para ver un listado de los nodos SCADA con los cuales nos estamos comunicando debe:
¾ Seleccionar el botón ? próximo al campo Node para mostrar el cuadro de diálogo estándar Node
Select.
¾ Para buscar en la lista un nodo en particular, ingrese un carácter en el campo Field. Por ejemplo,
para buscar en el listado todos los nodos cuyo nombre empiece por “T”, tipee T* y seleccione el
botón Filter.
¾ Seleccione un nodo de la lista en el cuadro de diálogo Node Select, el nombre seleccionado
aparecerá en el campo Selection.
¾ Seleccione el botón OK. Aparece el nombre del nodo en el campo Node en el cuadro de diálogo
Group Configuration.
NOTA: todos los tagnames del grupo de adquisición de información deben pertenecer al mismo nodo.
22.5.2. Ingresando un bloque Qualifier para un estado de adquisición On/Off.

Puede especificar un bloque Qualifier opcional para adquirir información para un intervalo específico
cuando ha cambiado la información procesada. El bloque Qualifier es usualmente un bloque Digital Input
o Digital Output. No puede utilizar el bloque Digital Register como un bloque Qualifier. Cuando un bloque
digital pasa de Open a Close, comienza la adquisición de información para el grupo, cuando cambia
nuevamente el estado de Close a Open, se detiene la adquisición de información.
Si se asigna un bloque no digital como Qualifier, aparecerá el siguiente mensaje:
The qualifier is not a digital point. Use anyway?
Si el bloque asignado como qualifier no existe, aparecerá el siguiente mensaje:
This qualifier not found in database. Use anyway?
Cuando inicie el Historical Collect, aparecerá un mensaje al operador alertando que el bloque qualifier no
se encontró.
22.5.3. Ingresando la velocidad de adquisición de información.

En el campo Rate del cuadro de diálogo Group Configuration, ingrese un valor que indique que tan a
menudo desea adquirir información para determinado grupo.
Seleccione el botón ? para ver todos los valores posibles, tal como se ve en la siguiente tabla:

Rate Tiempo
1s 1 segundo
2s 2 segundos
10 s 10 segundos
20 s 20 segundos
30 s 30 segundos
1m 1 minuto

130 de 136
2m 2 minutos
10 m 10 minutos
20 m 20 minutos
30 m 30 minutos

El campo Rate tiene seteado por defecto 30 segundos. Seleccione la frecuencia de adquisición de la
información desde el listado y seleccione el botón OK.
22.5.4. Desfasando la adquisición de información.

En el campo Phase en el cuadro de diálogo Group Configuration, ingrese el valor de desfase. El desfase
compara la adquisición de información para un grupo por el tiempo ingresado en el campo. Cuando inicia
la adquisición, este espera un periodo de desfase para empezar. De todas formas, la adquisición de
información se hace de acuerdo a la frecuencia definida para el grupo.
Previniendo sobrecargas.
Un importante beneficio al desfasar las frecuencias de adquisición de información es que cuando se
realiza la adquisición para más de un nodo, se previenen sobrecargas. Una sobrecarga en la adquisición
de información ocurre cuando el programa Historical Collection no puede acceder a la información en la
frecuencia estipulada. Cuando esto ocurre, no se recibe la información correspondiente a algunos
tagnnames.
22.5.5. Selección de los tagnames de los bloques para el Trending.

En el campo Tagname del cuadro de diálogo Group Configuration, ingrese los tagnames de los bloques
de los cuales quiere hacer las tendencias.

Punto 2.3.6. manual historical trending


manual

22.1. Declaración de los Tags.

Se definen:
¾ Tamaño de los archivos de recolección.
¾ Tiempo previsto par la eliminación de archivos antiguos.
¾ Tags de los que se desea obtener datos históricos organizados por grupos.

131 de 136
¾ Parametrización de cada uno de los grupos.

Para completar el Historical Asignment se debe seleccionar los Tags a recolectar desde el cuadro Group
– Add

Los datos a ser ingresados son:


Node: Nombre del nodo SCADA donde se encuentran los Tags a ser recolectados.
Rate: Frecuencia de Recolección del grupo
Qualifier: Informa de un Tag de la base de datos que comandará el inicio de la recolección de los datos
(colecta por evento).
Phase: Determina como el sistema distribuirá la recolección de los datos.
Tagname: Indica el Tag a ser incluido en la lista de Tags par la recolección. La lista se actualiza con los
botones Add, Modify o Delete.
Limit: Proporciona los límites de la banda muerta par optimizar la grabación de los datos en
unidades de ingeniería.
22.2. Recolección de datos (Historical Collect).

Este programa inicia la recolección y grabación en disco de los grupos declarados en el Historical
Asignment.
Los archivos de datos históricos son almacenados en el directorio \FIX32\HTRDATA\NOMBRENODO y
serán nombrados de la siguiente manera:
AAMMDDHH.H04 Para archivos de 4 horas.
AAMMDDHH.H08 Para archivos de 8 horas.
AAMMDDHH.H24 Para archivos de 24 horas.

Podemos monitorear el correcto funcionamiento del Historical Collect desde el Mission Control.
Una estimación del tamaño de los archivos históricos puede calcularse con la siguiente fórmula:

132 de 136
Tamaño(bytes) = (3500*A)+((8*B)*C)
Donde:

A: es el número de grupos recolectados en el archivo.


B: es el promedio de tagnames por grupo.
C: número de escrituras hechas al archivo por todos los grupos.

8.3 Visualización de los datos recolectados

Esta tarea es realizada por el programa Historical Display. Con la asociación de grupos de lápices y
grupos de tiempos se puede crear los gráficos que servirán para estudios posteriores del proceso en
cuestión. Verificación de fallas certificación de calidad de producto final, optimización del proceso, etc.
son algunas de las tareas que posibilita este paquete de programas.

figura

Pen group Informa el nombre del grupo de lápices.

Tagname Informa el nodo:tag a ser exhibido en el gráfico.

EGUs Informa los límites del tagname. Este valor puede ser automáticamente actualizado
con la escala informada en la base de datos si se presiona Fetch Limits.

Pen type Define el color de la línea del gráfico que representa al tagname, o el tipo de
datos que será graficado.

Mode Indica el tipo de valor que será mostrado en el gráfico: muestra, media, mayor o
menor.

9. El Tag Group Editor

En algunos proyectos de automatización se trabaja con áreas diferentes de la planta que poseen
instrumentos o procesos similares. Por ejemplo: conjunto de calderas compuestas por medidores de
presión, válvulas de entrada y salida. Con lo visto hasta ahora se deberían realizar tantas pantallas como
calderas se tuviesen.
Utilizando el Tag Group Editor, TGE, se pueden agrupar los elementos de cada una de las calderas y
crear una única pantalla genérica.

133 de 136
Esta herramienta reduce el tiempo de desarrollo y ahorra memoria RAM a la hora de la ejecución.
9.1 Creación de un Tag Group

figura
En el caso de del ejemplo se deberán crear tantos tag groups como calderas existan.
El formato de un tag group es el siguiente:
Symbol: Es el nombre del símbolo que representará el tagname que será sustituido. Deben ser
idénticos en todos los grupos de Tags que compartirán la misma pantalla.
Sustitution: Es el Tagname ( nodo:tag.campo ) que sustituirá al símbolo.
Description: Descripción del Tag.
9.2 Asociando Grupos de Tags con las Pantallas

Para utilizar los recursos de los Tags Groups en las pantallas como Links de datos y/o propiedades
dinámicas, los nombres empleados en la columna symbol deben ser utilizados en la pantalla como si

fueran un tag de la base de datos. De esta forma al abrir la pantalla el View preguntará cuál es el Tag
Group que queremos visualizar, reemplazando los símbolos que este posee por los Tagnames
asociados. Se debe anteponer el signo “?” al nombre del símbolo.

134 de 136
10. SISTEMA DE SEGURIDAD

El sistema de Seguridad provee:


¾ Habilitación o no del sistema de Seguridad.
¾ Creación o modificación de cuentas de usuarios.
¾ Restricción de acceso a los distintos usuarios.
¾ Protección contra escritura de los Tags de la base de datos.
Configuración de la seguridad:
¾ Ubicada como un icono sobre el grupo de FIX.
Usada por el administrador de seguridad para:
¾ Crear y mantener los derechos de acceso de los distintos usuarios.
¾ Determinar la ubicación de los archivos.
¾ Asignar áreas de seguridad.

Areas de Seguridad:
¾ Divisiones lógicas o físicas de la planta o proceso.
¾ Los nombres pueden ser de hasta 20 caracteres.
¾ Por defecto están predefinidos como A-P.
Pueden crearse nueva áreas.

¾ Asignadas a la base de datos para protección de los Tags.


¾ Asignadas a las pantallas para restricción.

10.1 Pantalla de Configuración de Seguridad

figura

10.2 Creación de Áreas de Seguridad

figura
Se puede dividir la planta en 255 áreas, por defecto vienen definidas 16 (A-P). Si se quiere modificar el
nombre de alguna de ellas sólo se debe hacer un doble clic en el área deseada.
figura

10.3 Creación de los grupos de Usuarios

figura
En este cuadro agregamos los grupos de usuarios que harán uso del supervisor.
Nótese que se puede restringir el acceso a las diferentes áreas de seguridad como también a las
aplicaciones.
figura

135 de 136
10.4 Creación de Usuarios

Una vez que se ha definido las áreas de seguridad, los grupos de personas, se pueden definir las
personas que utilizarán el sistema.
Nótese que se puede definir a que grupo pertenece, pero además se puede definir algunas áreas o
aplicación extra a la que puede ingresar el usuario en cuestión.
figura
El Login Timeout es el tiempo de inactividad transcurrido el cual el usuario es deslogeado del sistema.
10.5 Activando la Seguridad.

Una vez configurada la seguridad se está en condiciones de activarla.

figura
10.6 Creando una cuenta de Auto Login

Finalizada la habilitación de la seguridad el sistema se encargará de restringir el acceso tanto a las distintas
áreas como a las distintas aplicaciones. Es por ello que la próxima vez que se inicie FIX y dado que no
habrá ningún usuario logeado, no se podrá terminar de iniciar la aplicación. Para evitar esto se debe crear
una cuenta de auto login. Esta cuenta será la que arranque el sistema

¾
¾
¾
¾
¾
¾

136 de 136

También podría gustarte