
- •Содержание
- •Глава 1. Автоматизированные системы управления технологическими процессами
- •Глава 2. Информационное обеспечение асутп
- •Глава 3. Моделирование технологических объектов, управляемых асутп
- •Глава 4. Алгоритмы управления в асутп
- •Глава 5. Алгоритмы управления технологическим циклом
- •Глава 6. Особенности проектирования асутп
- •Глава 7. Системы программного управления производственными установками
- •Основные понятия и термины
- •Введение
- •Контрольные вопросы к введению
- •Глава 1. Автоматизированные системы управления технологическими процессами
- •Асутп как основа автоматизации технологических процессов
- •Основные функции и структура асутп
- •Структура и основные функции увм
- •Контрольные вопросы к главе 1
- •Глава 2. Информационное обеспечение асутп
- •Энтропия как мера информации
- •Количественная оценка информации
- •Кодирование информации
- •Двоичные коды
- •Экономичность двоичного кодирования
- •Арифметические двоичные коды
- •Неарифметические двоичные коды
- •2.5. Передача информации по каналам связи
- •2.5.1. Промышленные информационные сети
- •2.5.2. Последовательные интерфейсы по стандартам rs232c и rs485
- •2.5.3. Защита информации от искажений
- •2.6. Организация обмена информацией в асутп
- •2.6.1. Информационная структура асутп
- •2.6.2. Информационные сети Ethernet
- •2.6.3. Структура физической среды Ethernet
- •2.6.4.Контроллерные и полевые сети
- •2.6.5. Диспетчеризация в рамках асутп
- •Контрольные вопросы к главе 2
- •Глава 3. Моделирование технологических объектов, управляемых асутп
- •3.1. Алгоритмы функционирования
- •3.2. Аналитические методы моделирования
- •3.3. Моделирование технологических циклов
- •3.4. Экспериментальные методы получения моделей технологических объектов
- •3.4.1. Одномерные модели
- •3.4.2. Многомерные модели
- •Контрольные вопросы к главе 3
- •Глава 4. Алгоритмы управления асутп
- •4.1. Задачи управления в асутп
- •4.2. Алгоритмы стабилизации управляющих параметров
- •4.3. Алгоритмы автоматической оптимизации
- •4.3.1. Статическая и динамическая оптимизация
- •4.3.2. Симплексный метод линейного программирования
- •4.4. Градиентные методы автоматической оптимизации
- •4.4.1. Поиск экстремума целевой функции
- •4.4.2. Автоматическая оптимизация электрохимической обработки
- •4.4.3. Поиск предельно допустимого оптимального режима
- •4.5. Применение методов нечеткой логики в асутп
- •4.5.1. Понятия и операции нечеткой логики
- •4.5.2. Синтез нечеткого регулятора положения
- •Контрольные вопросы к главе 4
- •Глава 5. Алгоритмы управления технологическим циклом
- •5.1. Задачи управления технологическим циклом
- •5.2. Синтез алгоритмов комбинационных схем управления
- •5.3.Схемная реализация релейно-контактных комбинационных схем
- •5.4. Схемная реализация комбинационных схем на логических элементах
- •То окажется, что
- •5.5. Синтез алгоритмов последовательностных автоматов
- •5.5.1. Общая структура последовательностного автомата
- •5.5.2. Составление схемы простейшего автомата
- •5.6. Реализация алгоритмов управления последовательностных автоматов
- •5.6.1. Виды запоминающих устройств
- •5.6.2. Триггеры
- •5.6.3. Регистры
- •5.6.4. Преобразователи кодов и арифметические устройства
- •5.7. Обобщенные алгоритмы управления технологическим циклом
- •Контрольные вопросы к главе 5
- •Глава 6. Особенности проектирования асутп
- •6.1. Основные задачи и принципы проектирования
- •6.2. Этапы разработки и внедрения асутп
- •Контрольные вопросы к главе 6
- •Глава. 7. Системы программного управления производственными установками
- •Локальные системы программного управления
- •Программируемые контроллеры
- •7.3.1. Структура плк
- •7.3.2.Языки программирования плк
- •7.3.3. Язык программирования il
- •Устройства числового программного управления
- •Программирование учпу
- •7.6.Исполнительные устройства учпу
- •Контрольные вопросы к главе 7
- •Литература
- •Приложение 2. Базовые понятия теории вероятностей п.2.1. Случайные события и их вероятность
- •П.2.2. Основные свойства вероятностей
- •П.2.3. Дискретные случайные величины
- •П.2.4. Биномиальное распределение
- •П.2.5. Распределение Пуассона
- •П.2.6. Непрерывные случайные величины. Плотность распределения вероятностей
- •П.2.7. Числовые характеристики распределения вероятностей
- •П2.8. Непрерывные законы распределения и их числовые характеристики
- •Приложение 3. Элементы булевой алгебры формальной логики п3.1. Объекты булевой алгебры
- •П3.2. Операции сложения и умножения
- •Свойство поглощения становится понятным в следующей цепочке преобразований:
- •При описании операций сложения и умножения логических переменных иногда вместо знака плюс употребляют символ , а в качестве знака умножения – символ . П3.3. Операция инверсии и законы Де Моргана
- •Приложение 4 Символы и функции стандартного кода iso–7 для чпу (гост 20999–83)
2.5.3. Защита информации от искажений
Дополнительное усложнение устройств обмена информацией может быть вызвано необходимостью защиты от помех. Основными источниками помех являются дефекты системы синхронизации УВМ с оконечными устройствами, электромагнитные поля, создаваемые работающим электрооборудованием, в том числе самой УВМ, и фоновое радиоактивное излучение. Помехи вызывают искажение хранимой и передаваемой информации: вместо единицы в отдельных битах может оказаться записанным ноль и наоборот, что ведет к сбоям в работе УВМ. Наиболее распространенным способом борьбы с искажениями, возникающими при передаче информации, является контроль четности. При контроле четности исходят из того, что все правильно запрограммированные слова информации должны содержать четное число единиц. Так, при программировании устройств ЧПУ в коде ISO-7, для достижения четности в старший бит записывается 1, если исходная кодовая комбинация данного байта содержит нечетное количество единиц. В противном случае в старший бит записывается 0. Если затем при проверке на четность окажется, что проверяемый байт содержит нечетное число единиц, то это будет означать, что при записи или пересылке данного байта произошел сбой. Нетрудно заметить, что двойной сбой в проверяемом слове информации не может быть обнаружен посредством контроля четности, но вероятность двойного сбоя много меньше вероятности единичного сбоя.
Если при передаче слова информации произошел сбой, то передача данного слова должна быть произведена повторно. Автоматическая повторная передача имеет смысл, если есть уверенность, что передаваемая информация не была искажена еще до передачи. Такое искажение весьма вероятно при длительном хранении информации (например, управляющих программ) в электронных ЗУ локальных УВМ, таких как программируемые контроллеры. Полезно перед пересылкой длительно хранимой информации по каналу связи проверить ее правильность и исправить обнаруженные ошибки.
Защита информации от искажений производится путем использования при ее кодировании кодов с обнаружением и исправлением ошибок. Построение таких кодов базируется на том, что часть кодовых комбинаций слова информации употребляется не для записи информации, а для борьбы со случайно возникающими ошибками, ведущими к сбоям в работе АСУТП. Возможности кода с обнаружением или исправлением ошибок определяются кодовым расстоянием d, характерным для данного кода. Кодовое расстояние-это минимально возможное число несовпадающих разрядов в рассматриваемом блоке (наборе) слов информации. Если оно равно единице, то обнаружение ошибок в записи информации невозможно. О возможности обнаружения и исправления ошибок можно судить по следующему соотношению:
d=r+s+1, (2.15)
где r-число обнаруживаемых ошибок;
s-число
исправляемых ошибок из общего числа r
обнаруженных ошибок, т.е. обязательно
соблюдается соотношение
.
Нетрудно подсчитать, что при кодировании с обеспечением контроля четности в коде ISO-7 имеет место d=2. Таким образом, контроль данного типа обеспечивает обнаружение одиночной ошибки, но не исправление ее. В качестве примера кода, обеспечивающего также и исправление одиночных ошибок, рассмотрим один из (n-1, к)-кодов Хемминга (R. W. Hamming), пригодный для исправления ошибок, возникающих при хранении и пересылке программ ЧПУ, записанных в коде ISO-7.
Предположим, что в рассматриваемом устройстве ЧПУ информация обрабатывается словами n=16 бит (2 байт). Для кодирования в коде Хемминга все биты слова нумеруются слева направо (см. рис.2.5), причем биты, номера которых равны степени числа 2 (в данном случае биты 1,2,4 и 8) играют роль битов четности, а все оставшиеся биты, кроме нулевого, используются как информационные.
Рис. 2.5. Код Хемминга (15,11) с записью цифры 8 в коде ISO-7
Таким образом, данный код Хемминга состоит из 15 битов и контролирует блок информации величиной в 11 бит, т.е. является (15,11) – кодом Хемминга.
Каждый из битов четности контролирует в данном коде Хемминга свою особую группу из 8 битов, включая самого себя. Их номера указаны в таблице 2.3.
Таблица 2.3
Значение бита четности устанавливается таким, чтобы сумма единиц, входящих в его группу, была четной. Это можно проследить по рис. 2.5. Так, в группу бита четности 8 входят три единичных бита: 10, 11 и 12, что обусловило единичное значение самого бита 8.
Запись байта кода ISO-7 в слово кода Хемминга производится обычным порядком: номера разрядов возрастают справа налево, символы кода ISO-7 соответствуют коду ASCII (см.табл. П1.1), старший бит кода ISO-7 занимает место бита 7. Значения информационных битов с хемминговыми номерами меньше 7 при записи кода ISO-7 могут быть выбраны произвольно и для определенности сделаны равными нулю. В составе слова кода Хемминга бит четности кода ISO-7 не играет роли бита четности, является обычным информационным битом. При записи программы ЧПУ в электронную память ЛУВМ каждый байт программы, написанной в коде ISO-7, программно преобразуется в слово кода Хемминга, а при вызове программы из ОЗУ ЛУВМ для пересылки по каналам связи или на исполнение, производится обратное преобразование в код ISO-7 с исправлением возможных ошибок. Исправление кодом Хемминга сбоев ОЗУ производится в следующем порядке:
производится проверка всех битов четности слова;
если их значения (0 или1) правильны, то сбоя не было;
вычисляется сумма номеров всех неправильных битов четности, если они есть;
инвертируется значение бита, номер которого равен сумме номеров неправильных битов четности;
исправленное слово кода Хемминга записывается в ОЗУ вместо дефектного слова.
Допустим, что в слове, представленном на рис. 2.5, в результате сбоя в бите 12 оказался 0 вместо 1. Тогда суммы битов, контролируемых битами четности 4 и 8 (см. табл. 2.3), окажутся нечетными. Следовательно, сбой мог произойти только в одном из битов, контролируемых битами 4 и 8 совместно. Это биты 12, 13, 14, и 15. но биты 13, 14 и 15 контролируются также битами 1 и 2, контрольные суммы которых четны, т.е. правильны. Тогда неправильным может быть только бит 12, номер которого определяется суммой номеров битов 4 и 8. Тем самым подтверждается вышеизложенное правило исправления дефектных битов.
Для организации обмена информацией с ВУ в составе пульта управления УВМ (например, с клавиатурой или накопителями на магнитных дисках) используются специализированные программируемые микроконтроллеры, являющимися, по сути дела, специализированными микро-ЭВМ, которые наряду с микроконтроллерами в составе систем управления исполнительными электроприводами превращают УВМ в ведущий узел локальной информационной сети.