Lógica de
autorización a
través de CFC
2.16.4 Confirmación de la protocolización de la/orden
Confirmación de la
orden en el panel
del equipo
7SD610 Manual
C53000–G1178–C145–1
Tabla 2-13
Identificación de desbloqueos
Identificación de desbloqueos
Bloqueo de campo
TEÓRICO = REAL (Control del sentido de
conmutación)
Bloqueo de protección
La figura 2-68 muestra a título de ejemplo las condiciones de bloqueo que se pueden
leer en la pantalla del equipo para tres objetos protegidos, utilizando las abreviaturas
explicadas en la tabla 2-13. Se presentan todas las condiciones de bloqueo
parametrizadas (véase la figura 2-68).
BLOQUEO
01/03
--------------------
Q0 CON/DES S - F I B
Q1 CON/DES S - F I B
Q8 CON/DES S - F I B
Figura 2-68 Ejemplo de las condiciones de bloqueo proyectadas
Para el bloqueo de campos se puede establecer a través de CFC una lógica de
autorización. Mediante las correspondientes condiciones de autorización se facilita
entonces la información "libre" o "bloqueada en el campo" (p. ej., objeto "Liberación
SG CONECTADA" y "Liberación SG DESCONECTADA" con los valores informativos:
ENTRANTE/SALIENTE).
Durante el tratamiento de las órdenes se envían retromensajes de orden y proceso al
tratamiento de mensajes, con independencia de la ulterior configuración y tratamiento
de las órdenes. En estos mensajes figura lo que se llama la causa del mensaje. Si
existe la correspondiente configuración se anotan estos mensajes en el protocolo de
mensajes de servicio para ser protocolizados.
Todos los mensajes junto con el origen causante VQ_LOCAL se convierten en la
correspondiente respuesta de maniobra y se visualizan en el campo de texto de la
pantalla.
2.16 Tratamiento de órdenes
Identifica-
Visualización
ción
en pantalla
(Forma
abreviada)
EC
F
TR
I
BP
B
193