W panelu eksploratora wybieramy węzeł System alarmów i otwieramy panel dedykowany do konfiguracji systemu alarmów.
Rys. Panel dedykowany do konfiguracji systemu alarmów.
Panel składa się z dwóch części. W lewej znajduje się lista tzw. domen alarmów. Strona prawa służy do parametryzacji systemu dla wybranej domeny.
Rozpoczynamy od dodania (używając przycisku +) domeny o nazwie AlarmyDemo. Każda domena alarmowa stanowi jakby osobny system alarmów. Domeny są od siebie całkowicie niezależne. W typowej aplikacji wystarczające jest założenie pojedynczej domeny. Dodanie dodatkowych domen ma sens tylko wtedy, gdy chcemy łączyć w jednej aplikacji alarmy z kilku całkowicie niezależnych instalacji.
Po założeniu domeny należy określić jaką rolę w systemie alarmów będą pełnić poszczególne stanowiska. W każdej domenie potrzebny jest przynajmniej jeden Kontroler. Jest to stanowisko, które koordynuje pracę wszystkich innych stanowisk. Kontroler powinien pracować 24 godziny na dobę i w sensie komunikacyjnym musi być stanowiskiem typu Serwer. Możliwe jest posiadanie kilku kontrolerów. Stosuje się to z reguły, w przypadku posiadania redundantnej pary stanowisk operatorskich. Stanowiska pełniące rolę Terminal posiadają wszystkie funkcje związane z operatorską obsługą i przeglądaniem alarmów. Nie mogą jednak pracować samodzielnie. Informacje o wykrytych alarmach otrzymują od stanowisk kontrolerów. W naszej aplikacji demonstracyjnej kontrolerem będzie stanowisko serwerowe, a stanowisko Terminal będzie pełniło rolę terminala.
Kolejnym krokiem jest określenie jakie strategie wykrywania alarmów będą stosowane w aplikacji. Strategia jest tworem analogicznym do kanałów komunikacyjnych, ale dotyczy procesu wykrywania alarmów. Jej zadaniem jest kontrola stanu alarmów i dostarczanie informacji o zdarzeniach początku i końca alarmu. Dostępne jest kilka typów strategii, które wykrywają alarmy różnymi metodami. W każdej domenie można skonfigurować dowolną ilość strategii alarmowych, także tego samego typu.
Wybieramy zakładkę Strategie i przy pomocy przycisku + zakładamy nową strategię o nazwie Warunki.
Rys. Deklaracja strategii alarmów.
Jako typ strategii wybieramy Warunkowa. Strategia warunkowa wykrywa alarmy na podstawie zajścia dowolnie zdefiniowanych warunków logicznych. Warunki zostaną określone w momencie definiowania bazy alarmów.
We właściwości Kontrolery podajemy listę wszystkich kontrolerów domeny, na których strategia może zostać uruchomiona. Typowo podaje się listę wszystkich kontrolerów. Lista może być ograniczona, jeżeli ze specyfiki działania strategii (głównie uwarunkowań komunikacyjnych) wynika, że niektóre stanowiska kontrolerów nie powinny uruchamiać danej strategii. W trakcie działania aplikacji, w danym momencie, strategia wykonywana jest tylko na jednym stanowisku.
Można teraz przejść do zakładki Alarmy i zdefiniować dwa alarmy, które będą używane w naszej aplikacji. Pokazuje to poniższe ilustracja.
Rys. Deklaracja alarmów.
Każdy alarm posiada unikalny (w ramach domeny) identyfikator. Podstawowe właściwości alarmu to Strategia i Parametry wykrywania. We właściwości Strategia należy wskazać jedną z wcześniej zdefiniowanych strategii wykrywania alarmów. Format właściwości Parametry wykrywania zależy od typu wybranej strategii. Dla strategii warunkowej jest to wyrażenie arytmetyczne typu logicznego. Zmiana wartości wyrażenia z false na true oznacza zdarzenia początku alarmu. Użyta w przykładzie funkcja Asix6Limit porównuje wartość wybranej zmiennej z wartością podanego atrybutu. Funkcja intepretuje atrybut limitu na kilka sposobów: może to być limit liczbowy lub nazwa zmiennej, której wartość określa limit. W przypadku, gdy zachodzi potrzeba zdefiniowania dużej liczby alarmów, zamiast ręcznej edycji można stosować import z plików programu Excel. Funkcje importu dostępne są w zakładce Źródła.
Przechodzimy do zakładki Ustawienia służącej do określenia pozostałych parametrów pracy systemu alarmów.
Rys. Ustawienia parametrów pracy systemu alarmów.
W ramce Usuwanie zakończonych alarmów aktywnych określamy sposób działania logu alarmów aktywnych w momencie wykrycia zdarzenia końca alarmu. W naszej konfiguracji alarm zakończony będzie przechowywany w logu jeszcze przez 5 minut lub do momentu potwierdzenia. Można też ustawić usuwanie natychmiastowe, ale w przypadku alarmów krótkotrwałych mogą być one niezauważone przez operatora.
W ramce Alarmy historyczne określamy sposób archiwizacji zdarzeń alarmowych. W aplikacji mogą być stosowane dwa logi alarmów historycznych. Pierwszy, kontrolowany opcją Zapisuj plik logów alarmów historycznych, jest podstawowym archiwum stosowanym do obsługi alarmów. Archiwa typu SQL są opcjonalne. Są tworzone tylko na potrzeby programu AsAlarm oraz systemu raportowania.
Zapisujemy wszystkie wykonane zmiany. Od tego momentu system alarmów powinien zacząć pracę.