Обновить
50.34

Промышленное программирование *

Все об АСУ ТП

Сначала показывать
Порог рейтинга
Уровень сложности

Функциональная безопасность и анализ риска, комментарии инженера (часть 5)

Уровень сложностиСредний
Время на прочтение42 мин
Количество просмотров1.2K

После проведения HAZOP и формирования контуров безопасности ПСБ с определением целевого уровня полноты безопасности, нам, как инженерам реализующим систему безопасности прислали исходные данные: технологическая схема с КИП, перечень контуров безопасности, матрица причинно-следственных связей, значение целевого УПБ. Мы, как подготовленные инженеры, понимаем из чего могут быть построены контура безопасности, отвечающие заданному целевому УПБ. Осталось подобрать оборудование, собрать контура,  посчитать результирующее значение УПБ и сравнить его с целевым.

Если подходить к решению задачи правильно и грамотно, ПСБ еще на предыдущих этапах должна быть разделена на систему аварийного останова ESD и систему технологических защит PSD. ESD предназначена именно для предотвращения катастрофы, аварии и гибели людей. PSD предназначена для защиты оборудования и технологического процесса (например, не дает загубить катализатор в реакторе или выпустить некачественную продукцию). Позже, когда будем разбираться, в чем разница между ESD и ПАЗ разберем этот вопрос подробнее.

Когда мы говорим о снижении риска до целевого значения и расчете уровня полноты безопасности, мы говорим про ESD.

Весь перечень контуров безопасности сразу делим на две части: контура с целевым УПБ1 и ниже, и контура с целевым УПБ2,3. При объективно проведенном анализе рисков контуров УПБ3 будет очень ограниченное количество, обычно несколько единиц. Подобрать оборудование для обеспечения УПБ3 контура в целом достаточно сложно.

тут 30 станиц текста с формулами и графика

Функциональная безопасность и анализ риска, комментарии инженера (часть 4)

Уровень сложностиСредний
Время на прочтение34 мин
Количество просмотров1.1K

Для снижения риска технологического процесса или технического устройства (защиты человека от гибели или травмирования), всегда задействованы несколько различных «слоев безопасности»: методы, мероприятия, технические решения, подходы направленные на обеспечение безопасности.

Можно выделить следующие слои безопасности:

- совершенствование технологического процесса с целью исключения опасных факторов – уменьшить давление в системе, снизить объем опасных веществ, изменить технологическую схему, уменьшить количество оборудования…;

- ОСУП (организация системы управления процессом) – контроль состояния оборудования, контроль за технологическим процессом, уменьшить количество персонала в потенциально опасной зоне, построить эффективную систему обучения и инструктажей …;

- система сигнализации о приближении к опасным границам и квалификация операторов – наладить полноценную систему сигнализации, выделить сигнализации приоритета 1, которые требуют незамедлительных действий от операторов, постоянно и квалифицированно вести анализ срабатывания сигнализации, максимально исключить ложные срабатывания, наладить систему постоянных тренингов для поддержания необходимой квалификации операторов (в правильно построенной системе, сигнализации уровня 1 срабатывают крайне редко при реальной угрозе аварии, количество параметров для крупного объекта не превышает 10-50, каждое ложное срабатывание детально исследуется, программа подготовки и квалификация операторов должны обеспечивать корректные действия персонала при срабатывании сигнализации). В правильно построенной системе, сигнализации должны быть разделены на аварийные и информационные, с разной схемой визуализации и разными журналами, но на практике все сигнализации собирают в один перечень, называют «Перечень сигнализаций и ПАЗ», и в системе управления нет разницы между сигнализацией о перегреве реактора и сигнализацией о низкой температуре теплофикационной воды в операторной. В результате в общий журнал сигнализаций каждый день пишется по 1000 записей, 999 из которых не имеют какого-то смысла.

Читать далее

Функциональная безопасность и анализ риска, комментарии инженера (часть 3)

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров766

В данной статье на примерах попробуем разобрать порядок построения системы безопасности технологического процесса на основе анализ рисков. Поскольку цель статьи постараться объяснить «нормальным инженерных языком» назначение и порядок создания системы безопасности технологических объектов на основе анализа рисков, придерживаться «процедур в соответствии с ГОСТ-МЭК..» и описывать процедуры я не буду.

Еще раз напомню, что любой технологический процесс или техническое устройство несет потенциальный риск – угрозу жизни и здоровью работающих или находящихся по близости людей. Риск есть всегда и для всех, все живое рискует погибнуть. Риск, которому мы все подвержены в повседневной жизни называют фоновым. Для каждого производства или технологического процесса существует значение риска, принятого как допустимое. При построении нового процесса или технологического объекта необходимо принять такие меры обеспечения безопасности, чтобы обеспечить расчетный риск не выше допустимого.

В целом порядок создания системы безопасности будет следующим:

- исследуем риски, выявляем факторы риска, оцениваем значение;

- если значение риска превышает допустимое, разрабатываем дополнительные мероприятия (технологические, организационные и т.д.) для снижения риска до приемлемого;

- если технологическими и организационными решениями снизить риск до приемлемого не удается, переходим к созданию приборной системы безопасности (ПСБ), определяем контура безопасности, оцениваем требуемый уровень полноты безопасности (SIL) контуров, строим систему аварийного останова (ESD);

Читать далее

Функциональная безопасность и анализ риска, комментарии инженера (часть 2)

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров741

Различие в подходах: нормы или анализ рисков.

Поскольку практически любой производственный процесс или техническое устройство несут потенциальную опасность жизни и здоровью людей, необходимо разработать и использовать определенный набор организационных и технических мероприятий, для снижения этой опасности (риска) до приемлемого уровня.

Для обеспечения безопасности технологического процесса или технического устройства, снижения риска получения травмы или гибели до допустимого значения, возможны два подхода – выполнить технологический процесс в соответствии с «нормативными документами» или провести анализ рисков, выявить все источники и разработать компенсирующие мероприятия.

В бывшем СССР сложилась система норм и правил, которые жестко регламентировали требования, как организационные, так и технические. Эта система была унаследована и РФ. Достаточно посмотреть «Общие правила взрывобезопасности для взрывопожароопасных химических, нефтехимических и нефтеперерабатывающих производств» утверждены приказом Федеральной службы по экологическому, технологическому и атомному надзору от 15 декабря 2020 года № 533. Документ содержит 70 страниц ценных указаний. И таких «нормативных документов» у нас бесконечное количество, при желании можно найти «нормативку» на все случаи жизни. Соответственно проектировщику не надо понимать процесс, детально знать все особенности технологии, иметь опыт эксплуатации, достаточно просто найти нужную «нормативку» и выполнить все требования. Эксперт при проведении экспертизы проектной документации также проверяет технические решения на соответствие «нормативке», и инспектор Ростехнадзора тоже будет проверять объект на соответствие этой же «нормативке». При этом никого не волнует, на сколько обеспечена реальная безопасность технологического процесса (технологической установки), эффективность и достаточность принятых решений, возможность устойчивой работы оборудования и т.д. Соответствие нормам снимает ответственность за конечный результат со всех – проектировщиков, экспертов, инспекторов, и перекладывает всю ответственность на эксплуатацию, людей, которые непосредственно работают на технологической установке и реально рискуют своей жизнью.

действительно интересно?

Функциональная безопасность и анализ риска, комментарии инженера (часть 1)

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров1.8K

Что такое безопасность технологического процесса или технической системы (устройства), что такое риск и вообще зачем все это?

По анализу рисков и функциональной безопасности написано бесконечное количество статей (большая часть в переводе), брошюр, методичек и разнообразных презентаций.

В большинстве случаев этот материал носит научно-популярный характер, с огромным количеством терминов, аббревиатур, сокращений до трех букв, абстрактных рассуждений вперемешку с теорией вероятности, и для нормального инженера выглядит как полный бред. И в большинстве случаев это и есть полный бред. Трудно понять, как этот псевдо-научный поток теоретических рассуждений можно связать с реальным технологическим объектом, техническими устройствами, реакторами, колоннами, компрессорами, насосами, печами и т.д. Многие инженеры приходят к справедливому выводу – никак. И дело не в методах, методиках, ГОСТ-ах по анализу риска и функциональной безопасности, а в специалистах, которые не понимая реального смысла и целей этих методов, решение реальных задач заменяют процессом и процедурами, с формальным соблюдением отдельных пунктов методик, с безумными выводами, и своими безграмотными действиями полностью дискредитировали саму идею функциональной безопасности, основанной на оценке риска.

Данная статья, это попытка техническим инженерным языком объяснить подход к построению систем безопасности технологических объектов (технических устройств) на основе анализа риска и функциональной безопасности. В основу статьи положен собственный опыт участия в процедурах анализа рисков и построения функциональной безопасности, определения уровня SIL для контуров безопасности, формирования требований к техническому обслуживанию и периодичности испытаний систем противоаварийной защиты для сложных технологических установок переработки нефти. Статья полностью написана самостоятельно и не является переводом с англоязычных источников. Поскольку это собственный опыт, не буду утверждать, что все изложенное абсолютно правильно и объективно, возможны ошибки, недопонимание основополагающих положений стандартов, и вообще поверхностный и однобокий подход. Прошу понять и простить.

для тех, кому это интересно

Настройка ToolChain-a для программирования MCU FlagChip FC7300F8MDT

Уровень сложностиПростой
Время на прочтение20 мин
Количество просмотров2K

FC7300F8MDT — это микроконтроллер компании FlagChip as FlagShip.

В этом тексте я показал, как можно запрограммировать микроконтроллер FC7300F8MDT, буквально на пустом компьютере.

Читать далее

Проектирование Информационных систем. Часть 1. Введение

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров14K

При подготовке специалиста в области проектирования Информационных систем, важно учитывать конъектуру применения навыков в дальнейшем. Это может быть либо роль «Проектировщик» в каком‑то из проектов, либо постоянная профессия «Проектировщик ИТ‑продуктов».

Читать далее

Экзоскелет с функцией диагностики: помогает не только больным с ДЦП

Время на прочтение5 мин
Количество просмотров505

21 мая в лабораторном корпусе РосНОУ на Авиамоторной прошёл пресс‑завтрак на тему «Реабилитация детей с ДЦП и другими нарушениями опорно‑двигательного аппарата».

Как отметила во вступительном слове первый проректор РосНОУ Елена Владиславовна Лобанова, количество детей с ДЦП в мире неуклонно растёт, и нашей цивилизации предстоит найти какое‑то решение этой глобальной проблемы, тем более что данное заболевание относится к неизлечимым. И тут на помощь должны прийти новые технологии, в частности, искусственный интеллект.

Читать далее

EEPROM Загрузчик для MIK32 (K1948BK018)

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров4.4K

В данном тексте я написал про то, как я написал загрузчик для российского микроконтроллера MIK32 (K1948BK018).

Это, пожалуй, первый случай, когда столько функционала мне пришлось утрамбовать всего в 8kByte ROM памяти.

Читать далее

Создание анализатора верхнего уровня для логического анализатора Saleae

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров2.4K

Компания Saleae производит логические анализаторы и предоставляет программу Saleae Logic 2 для отображения, анализа и логгирования данных. Logic 2 поддерживает разнообразные интерфейсы и протоколы и их декодирование.
Для расширения функций анализатора в Logic 2 появилась возможность создания своих обработчиков и декодеров протоколов.

В представляемом материале рассматривается создание своего декодера - анализатора верхнего уровня (HLA).

Зачем?
Например, есть последовательность передаваемых по SPI байт. Стандартно, при правильной настройке, вы увидите значения этих байт. Но, может возникнуть вопрос интерпретации полученных данных.
Декодер может помочь в выводе данных в удобном виде и/или упростить анализ (reverse engineering) неизвестного протокола.

Читать далее

Атрибуты Хорошего Loader-a

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров3.3K

В программировании микроконтроллеров периодически приходится писать клиентские PC программы для загрузки *.hex файлов в микроконтроллер через загрузчик.

Обычно в названии этих утилит присутствует слово loader.

В этом тексте я попробовал порассуждать на тему того, каким же атрибутами должна обладать эта самая утилита FW_Loader.

Читать далее

Статический Анализ С-кода

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров3K

Существуют бесплатные статические анализаторы для Си кода. Среди них splint и cppcheck.

Статический анализатор - это такая консольная программа, которая проверяет исходные коды до компиляции. Своего рода автоматическая инспекция программ.

В этом тексте я представил инструкцию про то, как интегрировать статический анализ кода в общий скрипт сборки проекта.

Суть этой короткой заметки в том, чтобы показать, как просто и лаконично происходит подключение разнообразных статических анализаторов к проекту, который собран скриптами сборки GNU Make.

Читать далее

Необходимость статического анализа для РБПО на примере 190 багов в TDengine

Уровень сложностиСложный
Время на прочтение39 мин
Количество просмотров1.1K

РБПО


Одна из важнейших составляющих безопасной разработки программного обеспечения — это статический анализ кода. Он позволяет выявить ошибки и потенциальные уязвимости на ранних этапах разработки ПО, что сокращает стоимость их исправления. Но что ещё важнее, он позволяет выявить те проблемы и дефекты безопасности, о которых разработчики даже не подозревают.

Читать дальше →

Ближайшие события

«Обучали по-старому — теряли миллионы»: зачем внедрять VR в промышленности

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.3K

Разбор нашего 4-летнего опыта внедрения VR в TAPP Group

Привет, Хабр!

Меня зовут Дмитрий Лохов, я основатель TAPP Group — компании, которая разрабатывает оборудование для горно‑обогатительной отрасли. Я начинал свой путь помощником машиниста экскаватора, а через несколько лет вывел Тугнуйскую обогатительную фабрику в число лучших в отрасли. Сегодня моя команда разрабатывает и внедряет технологии, которые кажутся фантастикой даже европейским инженерам.

За 13 лет работы мы заметили парадокс: современные предприятия оснащены высокотехнологичным оборудованием, но продолжают обучать персонал по методикам прошлого века. Когда мы проанализировали потери на простоях из‑за ошибок новичков — стало ясно: проблема не в людях, а в устаревшей системе подготовки.

Читать далее

Путь программиста: в ловушке SRP

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров3.8K

Рано или поздно каждый программист должен задуматься о вопросах архитектуры приложения. Архитектура это про выделение ответственностей, определение компонентов их реализующих и связей между ними. Начинается все с ответственностей, а грани тонки. Очень часто будет сложно определить где начинается одна роль и заканчивается другая, сформулировать признаки по которым мы разделяем. Человеку требуются ориентиры, точки опоры и чем проще тем лучше.

Читать далее

Технологическая платформа для разработчиков. Ускоряем цифровизацию производства

Время на прочтение18 мин
Количество просмотров1.8K

Я из команды технологической платформы НЛМК ИТ. Спойлер — это все, что про централизованные сервисы около DevOps, Kubernetes, стриминг вокруг Kafka и так далее. Расскажу, зачем и по каким принципам мы ее строили, что получилось неплохо и всем советуем. Обо что споткнулись и всем советуем там не спотыкаться.

Читать далее

Как построить открытую АСУТП. IEC 61499 — основа открытой автоматизации будущего

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров7.1K

Добрый день! Меня зовут Татьяна Пчельникова, и я — владелец продукта в ИТ-команде «Северстали», занимающейся разработкой компонентов для открытой АСУТП. В марте этого года мы начали выпуск статей, посвящённых нашей разработке компонентов открытой АСУТП, с первой статьёй этого цикла можно ознакомиться здесь: Как построить открытую АСУТП. Рождение идеи открытых систем: почему мир движется в этом направлении / Хабр. Мы внимательно прочитали все комментарии к прошлой статье и хотим отметить, что тема вызвала большой интерес и горячие споры, а значит, направление — актуальное, и  мы продолжим цикл публикаций. 

Чтобы не было разночтений, давайте дадим определение открытой АСУТП. Открытая АСУТП это система, построенная на принципах модульности, совместимости и взаимозаменяемости компонентов. Она позволяет гибко использовать элементы от разных производителей, являясь независимой от конкретного поставщика, и обеспечивает простую интеграцию с другими системами посредством реализации международных стандартных протоколов и интерфейсов. Эти характеристики позволяют открытой АСУТП масштабироваться как горизонтально, так и вертикально, что делает её перспективной для промышленного применения. «Северсталь» делает два компонента: открытый программный ПЛК (среду исполнения) и открытую среду разработки. Открытая SCADA, интересующая комментирующих, тоже разрабатывается, но другими участниками, входящими в рабочую группу открытой АСУТП.  

В данной статье мы поделимся информацией о том, что содержит управляющая программа для открытого программного ПЛК, базирующаяся на стандарте IEC 61499, и как она обрабатывается в среде исполнения. 

Читать далее

Как я осознавал пользу ИТ на заводе

Время на прочтение12 мин
Количество просмотров23K
image

Мой цех — тот самый, который «труба стране». В 2007 году я пришёл работать сюда инженером-калибровщиком. Тогда в валковом парке трудно было ориентироваться даже бывалым. Это сейчас я уже руководитель, процессы отстроены, а тогда всё начиналось с нуля, без опыта, но на энтузиазме.

Валок — это часть прокатного стана. В стан подаётся полоса металла, а на выходе после многократных обжатий со всех сторон получается почти готовая труба нужного диаметра. Почти — потому что с ней ещё много чего произойдёт, чтобы она стала настоящей трубой. Но это уже детали.

Тогда мы делали восемь типоразмеров труб. Для каждого сортамента трубы — свой набор, их в запасе было по пять-шесть комплектов. Валки изнашиваются, выходят из строя, могут иметь дефекты и так далее. Их нужно регулярно снимать, перетачивать, ремонтировать и заменять. От них зависит качество выпускаемых труб.

Мне было нужно пройти по цеху, понять, где какие валки, сколько их и в каком они состоянии, потом учесть их все и разобраться, когда и что заказывать. Планирование и учёт были на допотопном уровне.

Тогда мне казалось, что хватит четырёх деревянных ящиков, папок для документации на каждый сортамент, блокнота и пары дней.

Оказалось — показалось.

Мне понадобился Excel, чтобы организовать сбор статистики. Затем я поговорил с «погромистами» и узнал, что можно выгружать произведённые объёмы труб из АСУ ТП. Потом думал над алгоритмами, рисовал интерфейсы в Пейнте и Паверпоинте.

Через 10 лет оказалось, что наша система — одна из немногих, которую цеховые понимают, пользуются ею и за неиспользование которой не прилетело ни одного взыскания.

Давайте я расскажу, как в цеху мы открывали для себя ИТ.
Читать дальше →

Зачем программисту алгоритмы?

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров4.7K

Зачем программисту алгоритмы?

Многие компании, нанимающие программистов, требуют от них знания алгоритмов. Некоторые даже устраивают отдельное собеседование по алгоритмам, зачастую весьма нешуточное.

Однако сами программисты нередко удивляются, зачем всё это? Действительно, работа наших коллег часто заключается в поиске и устранении ошибок в залежах legacy кода. Какие уж там алгоритмы? Даже те, кому посчастливилось участвовать в новом проекте знают, что зачастую новый проект состоит на 80% из чужого, уже кем-то написанного и найденного на просторах гитхаба кода, а новый код - это, по сути, клей и обёртки, которые позволяют склеить эти уже готовые запчасти между собой, чтобы получить заданный продукт.

Сегодня я прочитал на Хабре статью о подготовке к алгоритмическому собеседованию в Яндексе. Видно, что ребята относятся к делу всерьёз. Однако на вопрос, зачем всё таки это нужно, статья отвечает в том духе, что алгоритмическая подготовка показывает полезную готовность кандидата поотжиматься (отмечу при этом, что это не мнение Яндекса, а личное мнение человека, получившего этот опыт с обеих сторон - и кандидата и интервьювера).

Однако всё же, действительно ли основная польза алгоритмической подготовки сводится к тому, чтобы продемонстрировать работодателю свою сообразительность и готовность потратить время жизни на подготовку к собеседованиям, а в целом она не слишком полезна для нормального рабочего процесса? Или всё же алгоритмы нужны?

Попробуем разобраться

Как мы следим за металлоломом, и для чего нам там IT

Время на прочтение9 мин
Количество просмотров6.9K
Ваш старый холодильник попадает вот в такое место:

image
Знакомьтесь: это копровый цех, где лом готовят к переплавке

В разные виды стали мы добавляем разные виды лома. Холодильник, например, — лучше телевизора, а грузовик — лучше легковушки.

В копровом цехе нужное количество нужного лома засыпают в открытые 50-кубовые полувагоны с носиком (мы называем их «совки») и отправляют по внутренней железной дороге на поезде-«вертушке» к конвертеру.

Там краном их снимают с платформы, взвешивают и отправляют в конвертер, либо ставят в шихтарник — специальный склад, где хранится шихта, то есть составляющие для будущих плавок. Потом пустые совки собирают, ставят обратно на платформы и возвращают назад. В каждый совок умещается до 40 тонн лома. На каждую плавку нужно не менее 50 тонн лома.

Звучит несложно.

А теперь добавим немножко головной боли:
  • Между двумя цехами проложена железная дорога длиной три километра.
  • Тепловозы, везущие лом, на этом промежутке пространства иногда «теряются», и никто не может точно сказать, где они едут и когда прибудут.
  • Все данные записаны в бумажный журнал, который существует в единственном экземпляре.

И вот именно тут технологи просят нас сделать какую-то систему, чтобы всё было понятно.
Читать дальше →

Вклад авторов