7.4. Функциональная безопасность
На опасных промышленных объектах неправильное функционирование системы автоматизации может привести к человеческим жертвам, экологическим катастрофам или большим финансовым потерям. Полностью исключить ситуации, приводящие к таким последствиям, невозможно. Речь может идти только о вероятности их возникновения и допустимом уровне риска.
Риском в области безопасности называют произведение вероятности возникновения опасной ситуации на тяжесть (стоимость) последствия [МЭК]. Допустимый уровень риска оценивается в каждом конкретном случае индивидуально. Из определения риска следуют пути его снижения: уменьшение вероятности появления опасной ситуации и ограничение тяжести ее последствий.
Под безопасностью систем понимается такое их функционирование, при котором отсутствуют опасные отказы и недопустимый ущерб. Функциональной безопасностью называют безопасность, которая связана с непреднамеренно вызванными отказами в выполнении отдельных функций системы. Вопросам функциональной безопасности посвящены работы [МЭК - ГОСТ]. Причинами отказов могут быть дефекты программ, данных, аппаратуры, влияние внешней среды и непреднамеренно неправильные действия обслуживающего персонала. Функциональную безопасность следует отличать от информационной безопасности, которая связана в основном с умышленным воздействием на систему, от электробезопасности, которая относится к защите человека от поражения электрическим током и от взрывопожаробезопасности, которая изучает методы предотвращения воспламенения горючих газов и пыли.
Функциональная безопасность отличается также от очень близкого понятия надежности тем, что она учитывает не только частоту отказов системы, но и вероятность возникновения опасной ситуации во время отказа. Например, надежность контроллера, стоящего в системе автоматического пожаротушения и контроллера в системе управления лифтом, может быть одинаковой, однако лифтом пользуются много раз в день, и практически каждый отказ может привести к нарушению безопасности, в то время как отказ системы пожаротушения может не проявиться никогда, даже если этот отказ произойдет. Из этого примера ясно, что одного понятия надежности недостаточно для описания степени безопасности систем автоматизации.
Термин "функциональная" применительно к безопасности систем автоматизации означает безопасность, которая зависит от корректного функционирования системы, т.е. от правильного выполнения системой своих функций. В отличие от этого, надежность описывает частоту отказов независимо от назначения системы и тяжести последствий, вызванных отказами. Тем не менее, показатели надежности используются при количественном описании функциональной безопасности.
При анализе функциональной безопасности рассматриваются опасные отказовые ситуации, которые приводят к авариям, катастрофам и человеческим жертвам. Функциональной безопасности программируемых электронных систем посвящен международный стандарт МЭК 61508 и серия связанных с ним стандартов [МЭК - IEC]. Стандарт выделяет четыре "уровня полноты безопасности" (Safety Integrity Level, SIL), которые выбираются в зависимости от тяжести последствий, которые могут наступить при неправильном функционировании системы.
Уровень SIL4 является самым высоким, наиболее труднодостижимым. Для его обеспечения требуется чрезвычайно высокая квалификация и работа "на грани искусства". Поэтому следует избегать необходимости его применения.
Уровень SIL3 ниже, чем SIL4, но также требует высокой квалификации и высокого уровня организации процесса проектирования. Немногие исполнители способны обеспечить этот уровень безопасности.
Уровень SIL2 требует управления работами в соответствии со стандартом ИСО 9001. Достижение этого уровня требует большего числа испытаний, чем SIL1, что приводит к увеличению стоимости проекта.
Уровень SIL1 является самым низким, для его выполнения достаточно наличия хорошего опыта разработок.
Уровни SIL определяют величину допустимого риска для системы. Они являются мерой вероятности того, что система будет правильно выполнять свои функции, влияющие на безопасность. При оценке риска используется понятие "demand on the safety" - "запрос безопасности", которое означает возникновение ситуации, в которой может проявиться свойство безопасности. Например, возникновение ситуации, при которой срабатывает система аварийной защиты, является "запросом безопасности". Этот запрос может не реализоваться, если во время запроса система находится в состоянии отказа, или реализоваться в виде срабатывания системы.
Величина риска зависит от частоты запроса безопасности. Например, если покушение на ограбление банка ("запрос безопасности") случается 1 раз в год, то вероятность отказа системы охранной сигнализации в течение года должна быть равна 0,1, чтобы ограбление было возможно не чаще чем 1 раз в 10 лет.
В табл. 7.33 приведены границы вероятности отказов при наличии запроса к системе при низкой частоте запросов (реже 1 раза в год), устанавливаемые стандартом МЭК 61508. Например, если срабатывание аварийной сигнализации происходит редко, предположим, один раз в два года, то в этом случае используется табл. 7.33.
Табл. 7.33. Вероятность отказов при частоте запросов менее одного раза в год | ||
Уровень SIL | Вероятность отказа при наличии запроса | Предельно допустимое число отказов |
SIL1 |
| Один опасный отказ за 10 лет |
SIL2 |
| Один опасный отказ за 100 лет |
SIL3 |
| Один опасный отказ за 100 лет |
SIL4 |
| Один опасный отказ за 10000 лет |
При высокой частоте запросов (например, если взрывоопасная пыль в шахте присутствует постоянно и вероятность взрыва существует всегда, т.е. запрос безопасности существует непрерывно), вероятность отказа в зависимости от уровня безопасности SIL выбирается из табл. 7.34 [МЭК - МЭК ]. В этой таблице использована величина вероятности отказа системы в течение часа, в то время как в табл. 7.33 - вероятность отказа в течение часа, умноженная на интервал между запросами.
Стандарт МЭК 61508 устанавливает два способа расчета величины риска. Поскольку риск определяется как произведение вероятности возникновения опасной ситуации на тяжесть (стоимость) последствия, первой стадией в оценке риска является определение вероятность возникновения опасности. Количественный метод расчета вероятности основан на анализе частоты отказов системы. Используется также качественный анализ, описанный в [МЭК , Смит].
При анализе функциональной безопасности различают случайные отказы и систематические. Систематические отказы (типовой случай - отказы программного обеспечения) существуют постоянно, даже в момент пуска системы в эксплуатацию. Случайные отказы появляются с течением времени. Основным средством уменьшения интенсивности случайных отказов является резервирование компонентов системы. Количество систематических отказов может быть снижено преимущественно в процессе разработки, для чего стандарт устанавливает требования к процессу разработки, модернизации, а также к архитектуре аппаратного и программного обеспечения.
Табл. 7.34. Вероятность отказов при частоте запросов более одного раза в год | ||
Уровень SIL | Вероятность отказа в течение часа | Предельно допустимое число отказов |
SIL1 |
| Один опасный отказ за 100 тыс. час. |
SIL2 |
| Один опасный отказ за 1 млн. час. |
SIL3 |
| Один опасный отказ за 10 млн. час. |
SIL4 |
| Один опасный отказ за 100 млн. час. |
В системах промышленной автоматизации компонентами, влияющими на функциональную безопасность, являются датчики, контроллер с программным обеспечением, исполнительные устройства и линии связи между ними. Стандарт МЭК 61508 требует анализа соответствия такой системы одному из уровней безопасности. Отметим, что если отдельные компоненты системы удовлетворяют требованию, например, уровня SIL2, то это не означает, что система в целом соответствует SIL2, поскольку вероятность отказа системы всегда выше, чем отдельных ее компонентов. В то же время, используя резервирование, можно построить систему более высокого уровня безопасности, чем уровень входящих в нее компонентов.
Требования функциональной безопасности необходимо выполнять на протяжении всего жизненного цикла системы автоматизации, который включает проектирование, производство, снабжение, контроль, проведение испытаний, упаковку и хранение, доставку, монтаж у заказчика, эксплуатацию, обучение персонала эксплуатирующей организации, техническую поддержку, утилизацию.
Многие результаты применения принципов обеспечения функциональной безопасности систем автоматизации изложены в отраслевых правилах промышленной безопасности, где сформулированы требования к допустимой частоте отказов, к видам защиты и способам их выполнения, требования к резервированию, к построению систем сигнализации, блокировок и аварийного останова, к алгоритмам работы систем автоматической противоаварийной защиты (ПАЗ) и др. [Макдональд, РД - ПБ].
- Архитектура автоматизированной системы
- 1.1. Разновидности архитектур
- 1.1.1. Требования к архитектуре
- 1.1.2. Простейшая система
- 1.1.3. Распределенные системы автоматизации
- 1.1.4. Многоуровневая архитектура
- 1.2. Применение интернет-технологий
- 1.2.1. Проблемы и их решение
- 1.2.2. Основные понятия технологии интернета
- 1.2.3. Принципы управления через интернет
- 1.2.4. Микро веб-серверы
- 1.2.5. Примеры применения
- 1.3. Понятие открытой системы
- 1.3.1. Свойства открытых систем
- Модульность
- Платформенная независимость
- Взаимозаменяемость
- Интероперабельность (аппаратно-программная совместимость)
- Масштабируемость (наращиваемость)
- Интерфейс пользователя
- Программная совместимость
- 1.3.3. Достоинства и недостатки
- 1.4. Заключение к главе "Архитектура автоматизированных систем"
- Обзор публикаций
- 2. Промышленные сети и интерфейсы
- 2.1. Общие сведения о промышленных сетях
- 2.2. Модель osi
- 2.2.1. Физический уровень
- 2.2.2. Канальный уровень
- 2.2.3. Сетевой уровень
- 2.2.4. Транспортный уровень
- 2.2.5. Сеансовый уровень
- 2.2.6. Уровень представления
- 2.2.7. Прикладной уровень
- 2.2.8. Критика модели osi
- 2.3. Интерфейсы rs-485, rs-422 и rs-232
- 2.3.1. Принципы построения Дифференциальная передача сигнала
- "Третье" состояние выходов
- Четырехпроводной интерфейс
- Режим приема эха
- Заземление, гальваническая изоляция и защита от молнии
- 2.3.2. Стандартные параметры
- 2.3.3. Согласование линии с передатчиком и приемником
- 2.3.4. Топология сети на основе интерфейса rs-485
- 2.3.5. Устранение состояния неопределенности линии
- 2.3.6. Сквозные токи
- 2.3.7. Выбор кабеля
- 2.3.8. Расширение предельных возможностей
- 2.3.9. Интерфейсы rs-232 и rs-422
- 2.4. Интерфейс "токовая петля"
- Аналоговая "токовая петля"
- Цифровая "токовая тепля"
- 2.5. Hart-протокол
- Принципы построения
- Сеть на основе hart-протокола
- Адресация
- Команды hart
- Язык описания устройств ddl
- Разновидности hart
- 2.6.1. Физический уровень
- Электрические соединения в сети can
- Трансивер can
- 2.6.2. Канальный уровень
- Адресация и доступ к шине
- Достоверность передачи
- Передача сообщений
- Пауза между фреймами
- Фильтрация сообщений
- Валидация сообщений
- 2.6.3. Прикладной уровень: caNopen
- Коммуникационные модели
- 2.6.4. Электронные спецификации устройств caNopen
- 2.7.1. Физический уровень
- 2.7.2. Канальный уровень Profibus dp
- Коммуникационный профиль dp
- Передача сообщений
- 2.7.3. Резервирование
- 2.7.4. Описание устройств
- 2.8.1. Физический уровень
- 2.8.2. Канальный уровень
- Описание кадра (фрейма) протокола Modbus
- Структура данных в режиме rtu
- Структура Modbus rtu сообщения
- Контроль ошибок
- 2.8.3. Прикладной уровень
- Коды функций
- Содержание поля данных
- Список кодов Modbus
- 2.9. Промышленный Ethernet
- 2.9.1. Отличительные особенности
- 2.9.2. Физический уровень
- Методы кодирования
- Доступ к линии передачи
- Коммутаторы
- 2.9.3. Канальный уровень
- 2.10. Протокол dcon
- 2.11. Беспроводные локальные сети
- 2.11.1. Проблемы беспроводных сетей и пути их решения
- Зависимость плотности мощности от расстояния
- Влияние интерференции волн
- Источники помех
- Широкополосная передача
- Методы модуляции несущей
- Другие особенности беспроводных каналов
- Методы уменьшение количества ошибок в канале
- Передача сообщений без подтверждения о получении
- Использование пространственного разнесения антенн
- Вопросы безопасности
- Физический и канальный уровень
- Модель передачи данных
- Структура фреймов
- Сетевой уровень
- Уровень приложений
- Физический и канальный уровень
- Архитектура сети Wi-Fi
- 2.11.5. Сравнение беспроводных сетей
- 2.12. Сетевое оборудование
- 2.12.1. Повторители интерфейса
- 2.12.2. Концентраторы (хабы)
- 2.12.3. Преобразователи интерфейса
- Преобразователь rs-232 - rs-485/422
- Преобразователь rs-232 в оптоволоконный интерфейс
- Преобразователь usb в rs-232, rs-485, rs-422
- 2.12.4. Адресуемые преобразователи интерфейса
- 2.12.5. Межсетевые шлюзы
- 2.12.6. Другое сетевое оборудование
- Маршрутизаторы
- Сетевые адаптеры
- Коммутаторы
- Мультиплексоры
- Межсетевой экран
- 2.12.7. Кабели для промышленных сетей
- 2.13. Заключение к главе "Промышленные сети и интерфейсы"
- 3. Защита от помех
- 3.1. Источники помех
- 3.1.1. Характеристики помех
- 3.1.2. Помехи из сети электроснабжения
- 3.1.3. Молния и атмосферное электричество
- 3.1.4. Статическое электричество
- 3.1.5. Помехи через кондуктивные связи
- 3.1.6. Электромагнитные помехи
- 3.1.7. Другие типы помех
- 3.2. Заземление
- 3.2.1. Определения
- 3.2.2. Цели заземления
- 3.2.3. Защитное заземление зданий
- 3.2.4. Автономное заземление
- 3.2.5. Заземляющие проводники
- 3.2.6. Модель «земли»
- 3.2.7. Виды заземлений
- Силовое заземление
- Аналоговая и цифровая земля
- «Плавающая» земля
- 3.3. Проводные каналы передачи сигналов
- 3.3.1. Источники сигнала
- 3.3.2. Приемники сигнала
- 3.3.3. Прием сигнала заземленного источника
- 3.3.4. Прием сигнала незаземленных источников
- 3.3.5. Дифференциальные каналы передачи сигнала
- Токовый дифференциальный канал
- Балансный канал
- 3.5. Методы экранирования и заземления
- 3.5.1. Гальванически связанные цепи
- 3.5.2. Экранирование сигнальных кабелей
- 3.5.3. Гальванически развязанные цепи
- 3.5.4. Экраны кабелей на электрических подстанциях
- 3.5.5. Экраны кабелей для защиты от молнии
- 3.5.6. Заземление при дифференциальных измерениях
- 3.5.7. Интеллектуальные датчики
- 3.5.8. Монтажные шкафы
- 3.5.9. Распределенные системы управления
- 3.5.10. Чувствительные измерительные цепи
- 3.5.11. Исполнительное оборудование и приводы
- Заземление в промышленных сетях
- 3.5.12. Заземление на взрывоопасных объектах
- 3.6. Гальваническая развязка
- 4. Измерительные каналы
- 4.1. Основные понятия
- 4.1.1. Определения основных терминов
- 4.1.2. Точность, разрешающая способность и порог чувствительности
- 4.1.3. Функция автокорреляции
- 4.1.4. Коэффициент корреляции
- 4.1.5. Точечные и интервальные оценки погрешности
- 4.1.6. Погрешность метода измерений
- 4.1.7. Погрешность программного обеспечения
- 4.1.8. Достоверность измерений
- 4.2. Многократные измерения
- 4.2.1. Повышение точности путем усреднения результатов измерений
- 4.2.2. Точность и продолжительность измерений
- 4.3 Динамические измерения
- 4.3.1. Теорема Котельникова
- 4.3.2. Фильтр и динамическая погрешность
- Измерение при синусоидальном сигнале
- Измерение при входном сигнале "единичный скачок"
- Измерение сигнала произвольной формы
- 4.3.3. Sinc-фильтр в измерительных модулях ввода
- 4.3.4. Алиасные частоты, антиалиасные фильтры
- 4.4. Суммирование погрешностей измерений
- 4.4.1. Исходные данные для расчета
- 4.4.2. Методы суммирования погрешностей
- 4.4.3. Систематические погрешности
- 4.4.4. Случайные погрешностей
- 4.4.5. Дополнительные погрешности
- 4.4.6. Динамические погрешности
- 4.4.7. Нахождение итоговой погрешности
- Нахождение погрешности измерительного канала в условиях недостатка исходных данных
- 4.5. Заключение к главе "Измерительные каналы"
- Обзор литературы
- 5.1. Идентификация моделей динамических систем
- 5.1.1. Модели объектов управления
- Модель первого порядка
- Модель второго порядка
- Модель в переменных состояния
- Модели интегрирующих процессов
- 5.1.2. Выбор тестовых сигналов
- Единичный скачок
- Прямоугольный импульс
- 5.1.4. Идентификация в замкнутом и разомкнутом контуре
- Идентификация в разомкнутом контуре
- Прямая пассивная идентификация в замкнутом контуре
- Косвенная идентификация в замкнутом контуре
- Прямая активная идентификация в замкнутом контуре
- 5.1.5. Аналитическая идентификация
- Идентификация модели первого порядка по средней длительности переходного процесса
- Метод двойного прямоугольного импульса
- Использование результатов частотной идентификации
- 5.1.6. Методы минимизации критериальной функции
- 5.2. Классический пид-регулятор
- 5.3.4. Регулятор отношений
- 5.3.5. Регулятор с внутренней моделью
- 5.3.6. Эквивалентные преобразования структур пид-регуляторов
- Предиктор Смита
- 5.4. Особенности реальных регуляторов
- 5.4.1. Погрешность дифференцирования и шум
- 5.4.2. Интегральное насыщение
- Ограничение скорости нарастания входного воздействия
- Алгоритмический запрет интегрирования
- Компенсация насыщения с помощью дополнительной обратной связи
- Условное интегрирование
- Интегратор с ограничением
- 5.4.3. Запас устойчивости и робастность
- Критерий Найквиста
- Частотный критерий устойчивости
- Функции чувствительности
- Робастность
- 5.4.4. Сокращение нулей и полюсов
- 5.4.5. Безударное переключение режимов регулирования
- 5.4.6. Дискретная форма регулятора
- Переход к конечно-разностным уравнениям
- Уравнение цифрового пид-регулятора
- Инкрементная форма цифрового пид-регулятора
- 5.5. Расчет параметров
- 5.5.1. Качество регулирования
- Ослабление влияния внешних возмущений
- Ослабление влияния шумов измерений
- Робастность к вариации параметров объекта
- Критерии качества во временной области
- Частотные критерии качества
- 5.5.2. Выбор параметров регулятора
- Настройка параметров регулятора по методу Зиглера и Никольса
- Метод chr
- 5.5.3. Ручная настройка, основанная на правилах
- 5.5.4. Методы оптимизации
- 5.6. Автоматическая настройка и адаптация
- 5.6.1. Основные принципы
- 5.6.2. Табличное управление
- 5.6.3. Обзор коммерческих продуктов
- 5.6.4. Программные средства настройки
- 5.7. Нечеткая логика, нейронные сети и генетические алгоритмы
- 5.7.1. Нечеткая логика в пид-регуляторах
- Принципы построения нечеткого пи-регулятора
- Применение нечеткой логики для подстройки коэффициентов пид-регулятора
- 5.7.2. Искусственные нейронные сети
- 5.7.3. Генетические алгоритмы
- 5.7.4. Обзор публикаций
- 5.8. Заключение к главе "пид-регуляторы"
- 6. Контроллеры для систем автоматизации
- 6.1. Программируемые логические контроллеры
- 6.1.1. Типы плк
- 6.1.2. Архитектура
- Процессорный модуль
- Источник питания
- 6.1.3. Характеристики
- 6.1.4. Пример плк
- Характеристики процессора:
- Характеристики плк:
- Программное обеспечение
- 6.1.5. Устройства сбора данных
- 6.2. Компьютер в системах автоматизации
- 6.2.1. Компьютер в качестве контроллера
- 6.2.2. Компьютер для общения с оператором
- 6.2.3. Промышленные компьютеры
- 6.3. Устройства ввода-вывода
- 6.3.1. Ввод аналоговых сигналов
- Структура модулей ввода
- Команды управления модулем
- 6.3.2. Модули ввода тока и напряжения Потенциальный вход
- Токовый вход
- 6.3.3. Термопары
- Погрешность измерений
- 6.3.4. Термопреобразователи сопротивления
- Двухпроводная схема измерений
- Четырехпроводная схема измерений
- Трехпроводная схема измерений
- Погрешность измерений
- 6.3.5. Тензорезисторы
- Датчики на основе тензорезисторов
- Измерения с помощью тензодатчиков
- Влияние сопротивления соединительных проводов
- Составляющие погрешности измерения
- 6.3.6. Вывод аналоговых сигналов
- 6.3.7. Ввод дискретных сигналов
- Ввод дискретных сигналов 220 в
- 6.3.8. Вывод дискретных сигналов
- 6.3.9. Ввод частоты, периода и счет импульсов
- 6.3.10. Модули управления движением
- 6.4. Заключение
- 7. Автоматизация опасных промышленных объектов
- 7.1. Искробезопасная электрическая цепь
- 7.2. Блоки искрозащиты
- 7.3. Правила применения искробезопасных устройств
- 7.4. Функциональная безопасность
- 7.5. Выбор аппаратных средств
- Виды опасных промышленных объектов
- Взрывоопасные производственные объекты
- 7.5.2. Классификация взрывоопасных зон
- 7.5.3. Классификация взрывоопасности технологических блоков
- 7.5.4. Взрывопожарная и пожарная опасность
- 7.5.5. Требования к техническим устройствам
- 7.5.6. Маркировка взрывозащищенного оборудования
- Маркировка и выбор оборудования, работающего в среде газа
- Маркировка и выбор оборудования для среды пыли
- 7.5.7. Монтаж взрывоопасного технологического оборудования
- 7.6. Заключение к главе "Автоматизация опасных производственных объектов"
- 8. Аппаратное резервирование
- 8.1. Основные понятия и определения
- 8.2. Резервирование плк и устройств ввода-вывода
- 8.2.1. Общие принципы резервирования
- Системы с голосованием
- Резервирование замещением
- Общее и поэлементное резервирование
- 8.2.2. Модули ввода и датчики
- Резервирование аналоговых модулей ввода и датчиков
- Резервирование датчиков и модулей ввода дискретных сигналов
- 8.2.3. Резервирование модулей вывода
- Резервирование аналоговых модулей вывода
- Резервирование модулей дискретного вывода и нагрузки
- 8.2.4. Резервирование процессорных модулей
- Горячее резервированиезамещением
- Резервирование методом голосования
- Тестирование процессорного модуля
- 8.2.5. Резервирование источников питания
- 8.3. Резервирование промышленных сетей
- 8.3.1. Сети Profibus, Modbus, can
- 8.3.2. Сети Ethernet
- Метод агрегирования
- Протокол stp и его модификации
- Метод физического кольца
- Полное резервирование сети
- 8.3.3. Резервирование беспроводных сетей
- 8.4. Оценка надежности резервированных систем
- 8.5. Заключение к главе «Аппаратное резервирование»
- 9. Программное обеспечение
- 9.1. Развитие программных средств автоматизации
- Разделение труда по созданию программных средств автоматизации
- Заказные и специализированные программные средства автоматизации
- 9.1.1. Графическое программирование
- 9.1.2. Графический интерфейс
- 9.1.3. Открытость программного обеспечения
- 9.1.4. Связь с физическими устройствами
- 9.1.5. Базы данных
- 9.1.6. Операционные системы реального времени
- 9.2. Орс сервер
- 9.2.1. Обзор стандарта орс
- 9.2.2. Орс da сервер
- 9.2.3. Opc hda сервер
- 9.2.4. Спецификация opc ua
- Архитектура, ориентированная на сервисы
- Независимость от com, dcom
- Безопасность
- Достоинства нового стандарта
- Концепция системы на базе opc ua
- 9.2.5. Орс da сервер в среде ms Excel
- Упрощенный интерфейс EasyAccess
- 9.2.6. Применение орс сервера с Matlab и LabView
- 9.3. Системы программирования на языках мэк 61131-3
- 9.3.1. Язык релейно-контактных схем, ld
- 9.3.2. Список инструкций, il
- 9.3.3. Структурированный текст, st
- 9.3.4. Диаграммы функциональных блоков, fbd
- 9.3.5. Функциональные блоки стандартов мэк 61499 и мэк 61804
- 9.3.6. Последовательные функциональные схемы, sfc
- 9.3.7. Программное обеспечение
- 9.4. Пользовательский интерфейс, scada-пакеты
- 9.4.1. Функции scada
- Разработка человеко-машинного интерфейса
- Scada как система диспетчерского управления
- Scada как часть системы автоматического управления
- Хранение истории процесса
- Безопасность scada
- Общесистемные функции
- 9.4.2. Свойства scada
- Инструментальные свойства
- Эксплуатационные свойства
- Степень открытости
- Экономическая эффективность
- 9.4.3. Программное обеспечение
- 9.5. Заключение к главе "Программное обеспечение"