JP2014217186A - Electronic equipment, verification method and verification program - Google Patents
Electronic equipment, verification method and verification program Download PDFInfo
- Publication number
- JP2014217186A JP2014217186A JP2013093010A JP2013093010A JP2014217186A JP 2014217186 A JP2014217186 A JP 2014217186A JP 2013093010 A JP2013093010 A JP 2013093010A JP 2013093010 A JP2013093010 A JP 2013093010A JP 2014217186 A JP2014217186 A JP 2014217186A
- Authority
- JP
- Japan
- Prior art keywords
- setting information
- verification
- file
- ied
- cid file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E60/00—Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/18—Systems supporting electrical power generation, transmission or distribution using switches, relays or circuit breakers, e.g. intelligent electronic devices [IED]
Landscapes
- Remote Monitoring And Control Of Power-Distribution Networks (AREA)
Abstract
Description
本発明は、電子装置、検証方法及び検証プログラムに関する。 The present invention relates to an electronic device, a verification method, and a verification program.
所定の施設内の機器に対し、ネットワークを介して外部の設定装置から設定情報を登録し、施設内の各機器が設定情報に基づき制御されるシステムがある。例えば、変電所内の各機器は、国際標準規格であるIEC61850に準拠して構築され、IEC61850で定められた設定情報に基づいて制御される。変電所内の機器としては、開閉器、駆動装置、発電機、又は変圧器等の主装置、及び主装置を制御する電子装置(以下、IED:Intelligent Electronic Deviceという)などが挙げられる。 There is a system in which setting information is registered from an external setting device for a device in a predetermined facility via a network, and each device in the facility is controlled based on the setting information. For example, each device in the substation is constructed based on IEC 61850, which is an international standard, and is controlled based on setting information defined by IEC 61850. Examples of the equipment in the substation include a main device such as a switch, a driving device, a generator, or a transformer, and an electronic device that controls the main device (hereinafter referred to as IED: Intelligent Electronic Device).
例えば、変電所のような施設内の各機器を制御する技術として、特許文献1に記載の技術がある。特許文献1に記載の設備制御システムは、フィールドデバイス(例えば、IED)の機能が制御ステーションにインストールされ、通信リンクがデバイス機能と制御ステーションとの間に形成されて、フィールドデバイスの集積化を行う。
For example, there is a technique described in
IEC61850では、IEDの機能をICD(IED Capability Description)ファイルと呼ばれるテンプレートファイルで表す。施設内に設置されるIEDは、各々のICDファイルを有するので、複数ベンダーのIEDが存在する場合、ベンダー各社は、それぞれ自社IEDのICDファイルを用意する。 In IEC61850, IED functions are represented by a template file called an ICD (IED Capability Description) file. Since the IED installed in the facility has each ICD file, when there are multiple vendor IEDs, each vendor company prepares its own IED ICD file.
IEC61850のシステムエンジニアリングでは、まず、システムコンフィグレータと呼ばれるエンジニアリングツールを使用する。システムコンフィグレータは、各社IEDのICDファイルを統合的に読み込んで、システム全体の設定などを反映したSCD(System Configuration Description)ファイルを生成する。SCDファイルには、各社のICDファイルの内容をベースにして、各々のIEDに対し、全体のシステム仕様に合わせた設定値を反映する。よって、システムコンフィグレータにより生成されたSCDファイルには、施設内に設置される全てのIEDのそれぞれに対し設定された設定情報が含まれている。 In system engineering of IEC 61850, first, an engineering tool called a system configurator is used. The system configurator reads the ICD files of each company IED in an integrated manner, and generates an SCD (System Configuration Description) file reflecting the settings of the entire system. In the SCD file, based on the contents of each company's ICD file, the setting values according to the overall system specifications are reflected for each IED. Therefore, the SCD file generated by the system configurator includes setting information set for each of all the IEDs installed in the facility.
次に、施設内に設置される各々のIEDに対し、設定情報を反映する場合、IEDコンフィグレータと呼ばれるエンジニアリングツールを使用する。IEDコンフィグレータは、システムコンフィグレータにより生成されたSCDファイルを読み込み、対象となるIEDの設定情報を抽出し、IEDに対し、抽出された設定情報を反映する。各々のIEDに反映すべき設定情報は、CID(Configured IED Description)ファイルとして出力される。このため、IEDコンフィグレータは、SCDファイルから対象となるIEDの設定情報を抽出し、CIDファイルを生成し、IEDに対し生成したCIDファイルを設定する。 Next, when setting information is reflected on each IED installed in the facility, an engineering tool called an IED configurator is used. The IED configurator reads the SCD file generated by the system configurator, extracts the setting information of the target IED, and reflects the extracted setting information on the IED. The setting information to be reflected in each IED is output as a CID (Configured IED Description) file. Therefore, the IED configurator extracts the setting information of the target IED from the SCD file, generates a CID file, and sets the generated CID file for the IED.
このように、IEC61850のシステムエンジニアリングでは、各々のIEDに設定するための設定情報(CIDファイル)が出来上がるまでに、システムコンフィグレータ及びIEDコンフィグレータというエンジニアリングツールを経由する。 As described above, in the system engineering of IEC 61850, before setting information (CID file) for setting each IED is completed, an engineering tool such as a system configurator and an IED configurator is used.
ここで、システムコンフィグレータでのSCDファイル作成時、ベンダー各社のICDファイルから取り込んだIEDの機能定義が誤って変更されてしまうと、IEDに設定情報(CIDファイル)が反映された場合、IEDが適切に動作できなくなるという問題がある。 Here, when the SCD file is created by the system configurator, if the function definition of the IED imported from the vendor's ICD file is changed by mistake, the IED is appropriate if the setting information (CID file) is reflected in the IED. There is a problem that it can not work.
現状、統一されたシステムコンフィグレータツールは提供されておらず、SCDファイルは、任意のシステムコンフィグレータツールにより作成される。このため、システムコンフィグレータでのSCDファイル作成時、誤って、IEDの機能定義にかかる論理ノードやそのデータ項目の追加や削除がなされる可能性を排除できない。 Currently, no unified system configurator tool is provided, and the SCD file is created by an arbitrary system configurator tool. For this reason, when an SCD file is created by the system configurator, it is impossible to exclude the possibility that a logical node and its data item relating to the IED function definition are added or deleted by mistake.
また、IEDコンフィグレータでのCIDファイル作成時においても、SCDファイルから取り込んだIEDの機能定義が誤って変更されてしまうと、IEDに設定情報(CIDファイル)が反映された場合、IEDが適切に動作できなくなる可能性がある。 Also, when creating a CID file with the IED configurator, if the function definition of the IED imported from the SCD file is changed by mistake, the IED will operate properly if the setting information (CID file) is reflected in the IED. It may not be possible.
本発明の実施の形態においては、このような点に鑑みて、電子装置の誤動作防止を目的とし、設定装置で生成された設定情報に異常が検知された場合、他の正常な設定情報を用いて動作する電子装置等を提供することを目的とする。 In the embodiment of the present invention, in view of such points, when an abnormality is detected in the setting information generated by the setting device for the purpose of preventing malfunction of the electronic device, other normal setting information is used. It is an object of the present invention to provide an electronic device or the like that operates.
本発明の一態様における電子装置は、設定装置により生成された設定情報に従って動作する電子装置であって、設定情報を取得する取得手段と、電子装置の設定情報で定義されるべき機能定義を記憶した第1記憶手段と、動作開始前、前記取得手段により取得された前記設定情報に前記機能定義が定義されているか否かを検証する検証手段と、前記検証手段により前記設定情報に前記機能定義が定義されていると検証されたときに、該設定情報を記憶した第2記憶手段と、前記検証手段により前記設定情報に前記機能定義が定義されていないと検証された場合、前記第2記憶手段に記憶された前記設定情報に従って、前記動作を制御する動作制御手段とを備える。 An electronic device according to one aspect of the present invention is an electronic device that operates according to setting information generated by a setting device, and stores an acquisition unit that acquires setting information and a function definition to be defined by the setting information of the electronic device. First storage means, verification means for verifying whether the function definition is defined in the setting information acquired by the acquisition means before the start of operation, and the function definition in the setting information by the verification means And when the verification unit verifies that the function definition is not defined in the setting information, the second storage unit stores the setting information. Operation control means for controlling the operation according to the setting information stored in the means.
また、本発明の他の態様における検証プログラムは、設定装置により生成された設定情報の検証方法であって、電子装置に、設定情報を取得する手順と、電子装置の設定情報で定義されるべき機能定義を第1記憶手段から読み出す手順と、動作開始前、前記取得する手順により取得された前記設定情報に前記機能定義が定義されているか否かを検証する手順と、前記検証する手順により前記設定情報に前記機能定義が定義されていると検証されたときに、該設定情報を第2記憶手段に記憶する手順と、前記検証する手順により前記設定情報に前記機能定義が定義されていないと検証された場合、前記第2記憶手段に記憶された前記設定情報に従って、前記動作を制御する手順とを実行させる。 A verification program according to another aspect of the present invention is a method for verifying setting information generated by a setting device, and should be defined by a procedure for acquiring setting information in the electronic device and setting information of the electronic device. The procedure of reading the function definition from the first storage means, the procedure of verifying whether or not the function definition is defined in the setting information acquired by the acquiring procedure before starting the operation, and the procedure of verifying When it is verified that the function definition is defined in the setting information, the function definition is not defined in the setting information by the procedure of storing the setting information in the second storage unit and the verification procedure. If verified, the procedure for controlling the operation is executed in accordance with the setting information stored in the second storage means.
また、本発明の他の態様における検証プログラムは、設定装置により生成された設定情報に従って動作する電子装置に、設定情報を取得する取得手段と、電子装置の設定情報で定義されるべき機能定義を記憶した第1記憶手段と、動作開始前、前記取得手段により取得された前記設定情報に前記機能定義が定義されているか否かを検証する検証手段と、前記検証手段により前記設定情報に前記機能定義が定義されていると検証されたときに、該設定情報を記憶した第2記憶手段と、前記検証手段により前記設定情報に前記機能定義が定義されていないと検証された場合、前記第2記憶手段に記憶された前記設定情報に従って、前記動作を制御する動作制御手段として機能させる。 Further, the verification program according to another aspect of the present invention provides an electronic device that operates according to the setting information generated by the setting device, an acquisition unit that acquires the setting information, and a function definition that should be defined by the setting information of the electronic device. First storage means stored, verification means for verifying whether the function definition is defined in the setting information acquired by the acquisition means before the start of operation, and the function in the setting information by the verification means When it is verified that the definition is defined, the second storage unit that stores the setting information, and the verification unit verifies that the function definition is not defined in the setting information. In accordance with the setting information stored in the storage means, it is made to function as an operation control means for controlling the operation.
開示の技術によれば、電子装置は、設定装置で生成された設定情報に異常が検知された場合、他の正常な設定情報を用いて動作することができる。 According to the disclosed technology, when an abnormality is detected in the setting information generated by the setting device, the electronic device can operate using other normal setting information.
以下、上記課題を解決する実施例について、添付図面を参照しながら説明する。 Hereinafter, embodiments for solving the above problems will be described with reference to the accompanying drawings.
[実施例]
<システム構成>
図1は、実施例におけるシステム構成の一例を示す図である。図1に示す制御システムは、システムコンフィグレータ1と、IEDコンフィグレータ2と、IED(電子装置)3と、主装置4とを有する。変電所100には、主装置4、及び主装置4を制御するIED3などが設置される。
[Example]
<System configuration>
FIG. 1 is a diagram illustrating an example of a system configuration in the embodiment. The control system shown in FIG. 1 includes a
システムコンフィグレータ1は、システム全体をコンフィグレーション(構成)する全体設定装置である。システムコンフィグレータ1は、例えばPC(Personal Computer)のハードウェアに、システムコンフィグレータと呼ばれるエンジニアリングツール(ソフトウェア)をインストールして構築することができる。
The
IEDコンフィグレータ2は、各々のIEDをコンフィグレーションする設定装置である。IEDコンフィグレータ2は、例えばPCのハードウェアに、IEDコンフィグレータと呼ばれるエンジニアリングツール(ソフトウェア)をインストールして構築することができる。 The IED configurator 2 is a setting device that configures each IED. The IED configurator 2 can be constructed by installing an engineering tool (software) called an IED configurator in, for example, PC hardware.
IED3は、プロセッサと通信機能とを有するインテリジェントな電子装置であり、主装置4の制御を行う。IED3は、IEDコンフィグレータ2から設定情報(例えば、CIDファイル)を取得し、この設定情報に基づいて、主装置4を制御するためのデータモデルを生成する。IED3は、データモデルの設定値に基づいて機器を制御する。
The IED 3 is an intelligent electronic device having a processor and a communication function, and controls the
主装置4は、複数のベンダーによって提供される開閉器、駆動装置、発電機、又は変圧器等の機器装置である。主装置4は、IED3により制御される。IED3と主装置4とは、シリアル通信ケーブル、アナログ信号やデジタル(ON/OFF)信号を伝送する銅線などで接続される。
The
なお、通常の場合、変電所100内のIED3及び主装置4は、例えば、A社、B社、C社といった複数のベンダーにより提供されることも多い。ベンダー各社は、自社のIEDを設定するためのIEDコンフィグレータ2を、ベンダー各社毎に準備する。
In normal cases, the IED 3 and the
<IEC61850システムエンジニアリング>
次に、国際標準規格IEC61850のシステムエンジニアリングの流れについて説明する前に、まず、ICDファイル、SCDファイル、CIDファイルについて説明する。
<IEC61850 System Engineering>
Next, before describing the system engineering flow of the international standard IEC61850, the ICD file, SCD file, and CID file will be described first.
・「ICDファイル」
ICDファイルは、個々のIEDが有する機能を、XML形式で記述し定義した機能定義ファイルである。ベンダー各社は、自社のIEDが有する機能定義(仕様)をICDファイルとして、変電所の管理者に対し提出する。
・ "ICD file"
The ICD file is a function definition file that describes and defines the functions of each IED in the XML format. Vendor companies submit the function definitions (specifications) of their IEDs as ICD files to the substation manager.
・「SCDファイル」
SCDファイルは、変電所システム全体の設定情報を、XML形式で記述した設定ファイルである。SCDファイルは、システムコンフィグレータ1により生成される。変電所100の管理者は、ベンダー各社から各々のICDファイルを取得し、システムコンフィグレータ1を用いて、SCDファイルを生成する。SCDファイルは、機能定義ファイルであるICDファイルに基づいて生成され、ベンダー各社のIED毎に、IEDが有する機能定義と、機能定義により定義された機能を動作させるために付与された設定値とを含む。
・ "SCD file"
The SCD file is a setting file that describes setting information of the entire substation system in the XML format. The SCD file is generated by the
例えば、ベンダー各社のIEDがネットワーク通信機能を有する場合、付与される設定値として、IEDのIPアドレス設定等が挙げられる。管理者は、システム全体内でネットワークアドレスが重複しないように、個々のIEDのIPアドレスを決定し、SCDファイル内に記述する。 For example, when an IED of a vendor company has a network communication function, an IP address setting of the IED can be given as a setting value to be given. The administrator determines the IP address of each IED and describes it in the SCD file so that the network address does not overlap in the entire system.
また、例えば、ベンダー各社のIEDがIED同士の連携機能を有する場合、付与される設定値は、連携にかかる設定値である。例えば、A社のICDファイルによれば、A社のICDは、緊急通知をマルチキャストで送信する機能を有し、B社のICDファイルによれば、B社のICDは、緊急通知を受信し警報を出力する機能を有するとする。この場合、連携機能を実現させるには、A社のIEDには、緊急通知を送信する設定及び通知条件の設定が必要とされ、B社のIEDには、A社のIEDから緊急通知を受信する設定及び受信時の動作設定などが必要とされる。 Further, for example, when the IED of each vendor company has a linkage function between the IEDs, the setting value to be given is a setting value related to the linkage. For example, according to the ICD file of company A, the ICD of company A has a function of sending an emergency notification by multicast. According to the ICD file of company B, the ICD of company B receives the emergency notification and issues an alarm. Suppose that it has a function of outputting. In this case, in order to realize the cooperation function, the IED of Company A needs to be set to send an emergency notification and the setting of notification conditions, and the IED of Company B receives an emergency notification from the IED of Company A. Settings to be performed and operation settings at the time of reception are required.
このように、SCDファイルには、システム全体の下、各社のIEDが有する個々の機能を動作させるための設定情報が記述される。 In this way, the SCD file describes setting information for operating individual functions of each company's IED under the entire system.
・「CIDファイル」
CIDファイルは、個々のIEDに対し設定するための設定情報を、XML形式で記述した設定ファイルである。CIDファイルは、IEDコンフィグレータ2により生成される。ベンダー各社の担当者は、システムコンフィグレータ1により生成されたSCDファイルを取得し、取得したSCDファイルをIEDコンフィグレータ2に取り込んでから、自社IED3の設定情報の部分を抽出することで、CIDファイルを生成する。CIDファイルは、IEDの設定情報ファイルであるので、そのIEDが有する機能定義と、機能定義により定義された機能を動作させるために付与された設定値とを含む。
・ "CID file"
The CID file is a setting file in which setting information for setting each IED is described in the XML format. The CID file is generated by the IED configurator 2. The vendors in charge of the vendor acquire the SCD file generated by the
次に、再び図1を参照しながら、IEC61850のシステムエンジニアリングの流れについて説明する。 Next, referring to FIG. 1 again, the system engineering flow of IEC 61850 will be described.
(1)まず、変電所100内において、複数ベンダーのIED3が設置される場合、ベンダー各社は、それぞれ自社IED3のICDファイルを用意する。
(1) First, when an IED 3 of a plurality of vendors is installed in the
(2)変電所100の管理者は、ベンダー各社から提供される各々のICDファイルを取得し、取得したICDファイルをシステムコンフィグレータ1に取り込んで、変電所全体のシステム仕様に基づき、具体的な設定値を付与し、変電所システム全体の設定情報を作成する。これにより、SCDファイルが生成される。生成されたSCDファイルには、施設内に設置される全てのIEDのそれぞれに対し設定された設定情報が含まれている。
(2) The manager of the
(3)ベンダー各社の担当者は、システムコンフィグレータ1により生成されたSCDファイルを取得し、取得したSCDファイルをIEDコンフィグレータ2に取り込んでから、自社IED3の設定情報の部分を抽出する。これにより、CIDファイルが生成される。
(3) The person in charge of each vendor company acquires the SCD file generated by the
(4)ベンダー各社の担当者は、IEDコンフィグレータ2を用いて、生成したCIDファイルを、ネットワークを介し、自社IED3に対し、設定(登録)する。これにより、IED3の設定は完了する。なお、携帯型記憶媒体などを介し、ICDファイルを自社IED3に対し、設定してもよい。 (4) The person in charge of each vendor uses the IED configurator 2 to set (register) the generated CID file in the company IED 3 via the network. Thereby, the setting of IED3 is completed. Note that an ICD file may be set for the company IED 3 via a portable storage medium or the like.
(5)IED3は、IEDコンフィグレータ2からCIDファイルを取得すると、CIDファイルに基づいて、設定情報を自装置に反映する。その後、IED3は、自装置に反映された設定情報に従って、自装置を動作させる。 (5) When the IED 3 acquires the CID file from the IED configurator 2, the IED 3 reflects the setting information on its own device based on the CID file. Thereafter, the IED 3 operates the own apparatus according to the setting information reflected in the own apparatus.
<ハードウェア構成>
図2は、実施例におけるシステムコンフィグレータ1及びIEDコンフィグレータ2のハードウェア構成の一例を示す図である。システムコンフィグレータ1及びIEDコンフィグレータ2は、主要な構成として、CPU11、ROM12、RAM13、HDD14、記憶媒体読取装置15、入力装置16、表示装置17、及び通信装置18を有する。システムコンフィグレータ1及びIEDコンフィグレータ2は、例えば、ディスプレイを備えたPC、ノートPC、サーバなどにより実現される。
<Hardware configuration>
FIG. 2 is a diagram illustrating an example of a hardware configuration of the
CPU11は、マイクロプロセッサ及びその周辺回路から構成され、装置全体を制御する回路である。また、ROM12は、CPU11で実行される所定の制御プログラムを格納するメモリである。また、RAM13は、CPU11がROM12に格納された所定の制御プログラムを実行して各種の制御を行うときの作業領域として使用するメモリである。
The CPU 11 is composed of a microprocessor and its peripheral circuits, and is a circuit that controls the entire apparatus. The
HDD14は、汎用のOS、各種プログラムを含む各種情報を格納する装置であり、不揮発性の記憶装置である。記憶媒体読取装置15は、CDやDVD、USBメモリ等の外部記憶媒体から情報を入力する装置である。
The
入力装置16は、ユーザが各種入力操作を行うための装置である。入力装置16は、マウス、キーボード、表示装置17の表示画面上に重畳するように設けられたタッチパネルスイッチなどを含む。
The
表示装置17は、各種データを表示画面に表示する装置である。例えばLCD(Liquid Crystal Display)、CRT(Cathode Ray Tube)などから構成される。
The
通信装置18は、ネットワークを介して他の機器との通信を行う装置である。有線ネットワークや無線ネットワークなど含む各種ネットワーク形態に応じた通信をサポートする。
The
<機能構成>
図3は、実施例におけるシステムコンフィグレータ1の有する機能の一例を示すブロック図である。図3に示すシステムコンフィグレータ1は、ICDファイル取得部101、SCDファイル生成部102、記憶部103を有する。
<Functional configuration>
FIG. 3 is a block diagram illustrating an example of functions of the
ICDファイル取得部101は、ベンダー各社により提供される各々のIED3のICDファイルを取得する。ICDファイル取得部101は、ネットワーク、携帯型記憶媒体などを介し、ICDファイルを取得すればよい。
The ICD
SCDファイル生成部102は、ICDファイルを取り込んで、変電所全体のシステム仕様に基づき、具体的な設定値を付与し、変電所システム全体の設定情報を作成することにより、SCDファイルを生成する。
The SCD
記憶部103は、取得したICDファイルや、生成されたSCDファイルなどを記憶する。 The storage unit 103 stores the acquired ICD file, the generated SCD file, and the like.
以上、これらの機能部は、システムコンフィグレータ1を構成するコンピュータのCPU、ROM、RAM等のハードウェア資源上で実行されるエンジニアリングツール(ソフトウェア)によって実現される。
As described above, these functional units are realized by an engineering tool (software) executed on hardware resources such as a CPU, a ROM, and a RAM of a computer constituting the
図4は、実施例におけるIEDコンフィグレータ2の有する機能の一例を示すブロック図である。図4に示すIEDコンフィグレータ2は、SCDファイル取得部201、CIDファイル生成部202、CIDファイル設定部203、記憶部204を有する。
FIG. 4 is a block diagram illustrating an example of functions of the IED configurator 2 in the embodiment. The IED configurator 2 illustrated in FIG. 4 includes an SCD
SCDファイル取得部201は、システムコンフィグレータ1により生成されたSCDファイルを取得する。SCDファイル取得部201は、ネットワーク、携帯型記憶媒体などを介し、SCDファイルを取得すればよい。
The SCD
CIDファイル生成部202は、SCDファイルの中から、特定のIED(例えば、A社のIED3a)についての設定情報を抽出することにより、特定のIEDに対し設定するCIDファイルを生成する。
The CID
CIDファイル設定部203は、特定のIED3に対し、CIDファイルを設定する。CIDファイル設定部203は、ネットワーク、携帯型記憶媒体などを介し、CIDファイルをIED3に設定する。
The CID
記憶部204は、取得したSCDファイル、生成したCIDファイルなどを記憶する。
The
以上、これらの機能部は、IEDコンフィグレータ2を構成するコンピュータのCPU、ROM、RAM等のハードウェア資源上で実行されるエンジニアリングツール(ソフトウェア)によって実現される。 As described above, these functional units are realized by an engineering tool (software) executed on hardware resources such as a CPU, a ROM, and a RAM of a computer constituting the IED configurator 2.
図5は、実施例におけるIED3の有する機能の一例を示すブロック図である。図5に示すIED3は、CIDファイル取得部301、CIDファイル検証部302、予備CIDファイル記憶部303、動作制御部304、予備CIDファイル取得部305、警報部306、記憶部307を有する。
FIG. 5 is a block diagram illustrating an example of functions of the IED 3 in the embodiment. 5 includes a CID
CIDファイル取得部301は、IEDコンフィグレータ2により生成されたCIDファイルを取得する。CIDファイル取得部301は、ネットワーク、携帯型記憶媒体などを介し、CIDファイルを取得できる。CIDファイル取得部301により取得されたCIDファイルは、CIDファイル記憶領域307aに記憶(格納)される。
The CID
CIDファイル検証部302は、例えばIED3の起動時に、CIDファイル記憶領域307aのCIDファイルを読み込んで、CIDファイルがIED3の動作制御で必要となる機能を動作させるための機能項目が正しく定義されているかどうかを検証する。つまり、CIDファイル検証部302は、IED3の誤動作を防止するため、CIDファイルがシステムコンフィグレータ1やIEDコンフィグレータ2で生成された際に、データ項目(機能項目)の設定が不正な項目や値に変更等されていないかどうかを検証する。なお、検証には、検証項目テーブル記憶領域307bの検証項目テーブルが用いられる。
Whether the CID
予備CIDファイル記憶部303は、CIDファイル検証部302により、CIDファイル記憶領域307aのCIDファイルがIED3の動作制御で必要となる機能を動作させるための機能項目が正しく定義されていると検証された場合、即ち検証結果が正常と判定された場合、CIDファイル記憶領域307aのCIDファイルを、予備CIDファイルとして予備CIDファイル記憶領域307cに記憶(格納)する。なお、予備CIDファイルを記憶する際、予備CIDファイルと、機器構成版数記憶領域307cの機器構成版数とを対応付けて記憶する。
The spare CID
動作制御部304は、CIDファイル検証部302の検証結果が正常と判定された場合、CIDファイル記憶領域307aのCIDファイルに基づいて、主装置4を制御し動作させる。一方、動作制御部304は、CIDファイル検証部302の検証結果が異常と判定された場合、予備CIDファイル記憶部303の予備CIDファイルが存在するときは、その予備CIDファイルに基づいて、主装置4を制御し動作させる。
When the verification result of the CID
予備CIDファイル取得部305は、CIDファイル検証部302の検証結果が異常と判定された場合、予備CIDファイル記憶領域307cから、機器構成版数記憶領域307cの機器構成版数に対応付けられている予備CIDファイルを取得する。そして、予備CIDファイル取得部305は、予備CIDファイルを取得できた場合、動作制御部304に対し、取得した予備CIDファイルを渡す。一方、予備CIDファイル取得部305は、予備CIDファイルを取得できない場合、警報部306に対し、警報出力命令を通知する。
When the verification result of the CID
警報部306は、予備CIDファイル取得部305により警報出力命令が通知されると、例えば、発光、音声、又はその他通知方法を用いて、ユーザに対し、警報を出力する。警報は、IED3に設定されている現在のCIDファイルは異常(不正)なものであると共に予備CIDファイルを取得できないことでIED3が正常に動作できない旨を、ユーザに対し通知し、警告するものである。
When the alarm output command is notified by the preliminary CID
記憶部305は、CIDファイル、検証項目テーブル、予備CIDファイル、機器構成版数を記憶する。また、これら情報を記憶するための領域として、例えば、CIDファイルを記憶するCIDファイル記憶領域307a、検証項目テーブルを記憶する検証項目テーブル記憶領域307b、予備CIDファイルを記憶する予備CIDファイル記憶領域307c、機器構成版数を記憶する機器構成版数記憶領域307cを有する。なお、予備CIDファイル記憶領域307cに対する書き込みや書き換えは、予備CIDファイル記憶部303のみが実行できる。即ち、外部からの書き込み、書き換えは不可能となっており、ユーザ等が予備CIDファイル記憶領域307cに対し、任意の予備CIDファイルを書き込んだり、書き換えたりすることはできないようになっている。
The
以上、これらの機能部は、IED3を構成するコンピュータのCPU、ROM、RAM等のハードウェア資源上で実行されるIED制御プログラムによって実現される。また、本実施例では、1の記憶部305に複数の記憶領域を有する構成としたが、それぞれ、複数の記憶部を有する構成としてもよい。
As described above, these functional units are realized by an IED control program executed on hardware resources such as a CPU, a ROM, and a RAM of a computer configuring the IED 3. In this embodiment, the
<各種データ>
次に、実施例で用いられる各種データの具体例について説明する。
<Various data>
Next, specific examples of various data used in the embodiment will be described.
(ICDファイル)
図6は、A社のICDファイルの一例を示す図である。図6のICDファイルは、A社のIED(IED name=””E1”)が有する機能定義(仕様)を、XML形式で記述し定義した機能定義ファイルである。
(ICD file)
FIG. 6 is a diagram illustrating an example of an ICD file of company A. The ICD file in FIG. 6 is a function definition file in which the function definition (specification) of the IED (IED name = “E1”) of company A is described and defined in the XML format.
ICDファイルは、複数の「要素」から構成される。「要素」は、マークアップしたい対象の文字列(要素の内容)を、「タグ」で囲んだ情報の単位を示す。「タグ」とは、要素の境界を明示的に示すもので、「要素」の開始を「開始タグ」、「要素」の終わりを「終了タグ」という。 The ICD file is composed of a plurality of “elements”. “Element” indicates a unit of information in which a character string (element content) to be marked up is surrounded by “tag”. The “tag” explicitly indicates an element boundary. The start of the “element” is referred to as a “start tag”, and the end of the “element” is referred to as an “end tag”.
例えば、<IED>要素601は、IED装置を定義する要素である。<IED>要素601は、<IED>という開始タグ、</IED>という終了タグで囲まれて定義される。
For example, an <IED>
また、「要素」は、属性を有する。例えば、<IED>要素601は、「name」、「type」、「manufacturer」、「configVersion」という属性を有する。
The “element” has an attribute. For example, the <IED>
また、「要素」は、要素内に他の「要素」を含むことができる。例えば、<IED>要素601は、「AccessPoint」、「Server」、「LDevice」、「LN0」といった「要素」を含んでいる。
An “element” can include another “element” in the element. For example, the <IED>
また、属性には、参照データを指定可能である。例えば、<IED>要素601内で定義される<LN0>要素602は、「lnType」という属性を有し、「lnType」の属性値は、「LLN0_0」という参照データで指定されている。
In addition, reference data can be specified as the attribute. For example, the <LN0>
属性値の参照先は、<DATATYPETEMPLATES>要素603内で定義される。例えば、<LN0>要素602の「lnType」の属性値は、<DATATYPETEMPLATES>要素603内で定義される<LNodeType>要素604の「id」属性と対応付けられる。よって、「lnType」の属性値の参照先を取得する場合、「lnType」属性の属性値(例えば、「LLN0_0」)と一致する<LNodeType>要素604の「id」属性値を探索する。
The reference destination of the attribute value is defined in the <DATATYPETEMPLATES>
また、例えば、<DO>要素605の「type」属性の属性値は、「INC_0」である。属性値の参照先は、<DATATYPETEMPLATES>要素603内で定義される<DOType>要素606の「id」属性と対応付けられる。よって、「type」の属性値の参照先を取得する場合、「Type」属性の属性値(例えば、「INC_0」)と一致する<DOType>要素606の「id」属性値を探索する。
For example, the attribute value of the “type” attribute of the <DO>
図7は、B社のICDファイルの一例を示す図である。図8は、C社のICDファイルの一例を示す図である。ベンダー各社は、図6〜8のICDファイルを、自社のIEDが有する機能定義(仕様)として、変電所の管理者に対し提出する。 FIG. 7 is a diagram illustrating an example of the ICD file of company B. FIG. 8 is a diagram illustrating an example of an ICD file of company C. Each vendor company submits the ICD files shown in FIGS. 6 to 8 to the manager of the substation as the function definition (specification) of their IED.
(SCDファイル)
図9は、SCDファイルの一例を示す図である。図9のSCDファイルは、A社、B社、C社のIEDを含む変電所システム全体の設定情報を、XML形式で記述した設定ファイルである。SCDファイルは、システムコンフィグレータ1により、ICDファイルに基づいて生成され、ベンダー各社のIED毎に、IEDが有する機能定義と、機能定義により定義された機能を動作させるために付与された設定値とを含む。
(SCD file)
FIG. 9 is a diagram illustrating an example of an SCD file. The SCD file in FIG. 9 is a setting file in which setting information of the entire substation system including IEDs of Company A, Company B, and Company C is described in XML format. The SCD file is generated by the
例えば、<COMMUNICATION>要素901は、A社のIED、B社のIED、C社のIEDのネットワーク設定情報を示す。例えば、変電所100の管理者が、システムコンフィグレータ1を用い、各社のIEDの有するネットワーク機能に対し、IPアドレス(設定値)を設定する。
For example, a <COMMUNICATION>
また、<IED>要素902は、A社のICDファイル(図6)に基づいて生成される設定情報である。具体的に、<IED>要素902は、A社のICDファイル内の<IED>要素601と、A社のIED3aの有する機能に対し付与された設定値とを含む。例えば、変電所100の管理者が、システムコンフィグレータ1を用い、<IED>要素901に基づくIED3aの有する機能に対し、A社のIED3aの設定値を設定する。システムコンフィグレータ1は、IED3aの有する機能に対し設定された設定値を記述することにより、SCDファイルを生成する。
An <IED>
同様に、<IED>要素903、<IED>要素904は、それぞれ、B社のICDファイル(図7)及びC社のICDファイル(図8)に基づいて生成される設定情報である。変電所の管理者100は、システムコンフィグレータ1を用い、IED3b及びIED3cの有する機能に対し、それぞれの設定値を設定する。
Similarly, <IED> element 903 and <IED> element 904 are setting information generated based on the ICD file (FIG. 7) of company B and the ICD file (FIG. 8) of company C, respectively. The
また、<DATATYPETEMPLATES>要素905は、属性値の参照先を定義する要素である。A社、B社、C社のICDファイル(図6〜8)に記述されている<DATATYPETEMPLATES>要素の全てが、ここに記述される。
Further, a <DATATYPETEMPLATES>
(CIDファイル)
図10は、A社のCIDファイルの一例を示す図である。図10のCIDファイルは、A社のIED3aの設定ファイルを示す。IEDコンフィグレータ2aは、図9のSCDファイルから、IED3aの設定情報を抽出することにより、IED3aのCIDファイルを生成することができる。
(CID file)
FIG. 10 is a diagram illustrating an example of the CID file of company A. The CID file in FIG. 10 is a setting file of the
例えば、図10のCIDファイルは、図9のSCDファイルから、以下の記述箇所が抽出されて生成される。
・<COMMUNICATION>要素901のうち、IED3aに関する記述箇所
・<IED>要素902の記述箇所
・<DATATYPETEMPLATES>要素905のうち、<IED>要素902内の他要素の属性値により参照される記述箇所(参照データ)
(検証項目テーブル)
図11は、検証項目テーブルの一例を示す図である。検証項目テーブルは、CIDファイルの検証時に使用され、検証を行うための検証項目を要素毎に分けて規定するテーブルである。検証項目テーブルは、開発者等によりIED3の有する機能に従って作成され、記憶部305の検証項目テーブル記憶領域307bに予め格納され保存される。
For example, the CID file in FIG. 10 is generated by extracting the following description from the SCD file in FIG.
Of <COMMUNICATION>
(Verification item table)
FIG. 11 is a diagram illustrating an example of the verification item table. The verification item table is used when verifying the CID file, and is a table that specifies verification items for performing verification for each element. The verification item table is created according to the function of the IED 3 by a developer or the like, and is stored and stored in advance in the verification item
図11の検証項目テーブルは、「検証項目ID」、「論理デバイス名」、「論理ノード名」、「データオブジェクト名」、「データ項目名」、「FC名」、「データ型(タイプ)」などの項目を有する。 The verification item table of FIG. 11 includes “verification item ID”, “logical device name”, “logical node name”, “data object name”, “data item name”, “FC name”, “data type (type)”. It has items such as.
「検証項目ID」は、検証項目テーブルに、一の検証項目が登録されるたびに付与される検証項目の識別子である。 The “verification item ID” is an identifier of a verification item given every time one verification item is registered in the verification item table.
「論理デバイス名」は、IEDが正常に動作するために必要な論理デバイスであって、検証対象となる論理デバイスの名称を示す。詳細は後述するが、例えば、図10のCIDファイル中、論理デバイスである<LDevice>要素607の「inst」属性(論理デバイス名を示す属性)の属性値「Rly1」に対応する。
The “logical device name” is a logical device necessary for the IED to operate normally, and indicates the name of the logical device to be verified. Although details will be described later, for example, it corresponds to the attribute value “Rly1” of the “inst” attribute (attribute indicating the logical device name) of the <LD device>
「論理ノード名」は、IEDが正常に動作するために必要な論理ノードであって、検証対象となる論理ノードの名称を示す。詳細は後述するが、例えば、図10のCIDファイル中、論理ノードである<LN0>要素602の「lnClass」属性(論理ノード名を示す属性)の属性値「LLN0」に対応する。
“Logical node name” is a logical node necessary for the IED to operate normally, and indicates the name of the logical node to be verified. Although details will be described later, for example, it corresponds to the attribute value “LLN0” of the “lnClass” attribute (attribute indicating the logical node name) of the <LN0>
「データオブジェクト名」は、IEDが正常に動作するために必要なデータオブジェクトであって、検証対象となるデータオブジェクトの名称を示す。詳細は後述するが、例えば、図10のCIDファイル中、<LNodeType>要素604において、データオブジェクトである<DO>要素605の「name」属性(データオブジェクト名を示す属性)の属性値「Mod」に対応する。
“Data object name” is a data object necessary for the IED to operate normally, and indicates the name of the data object to be verified. Although details will be described later, for example, in the <LNodeType> element 604 in the CID file of FIG. 10, the attribute value “Mod” of the “name” attribute (attribute indicating the data object name) of the <DO>
「データ項目名」は、IEDが正常に動作するために必要なデータ項目であって、検証対象となるデータ項目の名称を示す。詳細は後述するが、例えば、図10のCIDファイル中、<DOType>要素606内において、データ項目である<DA>要素608の「name」属性(データ項目名を示す属性)の属性値「ctlVal」に相当する。 “Data item name” is a data item necessary for the IED to operate normally, and indicates the name of the data item to be verified. Although details will be described later, for example, in the <DOType> element 606 in the CID file of FIG. 10, the attribute value “ctlVal” of the “name” attribute (attribute indicating the data item name) of the <DA> element 608 that is a data item Is equivalent to.
「FC名」は、検証対象となるデータ項目のFC名称を示す。詳細は後述するが、例えば、図10のCIDファイル中、データ項目である<DA>要素608の「fc」属性(FC名を示す属性)の属性値「CO」に相当する。 “FC name” indicates the FC name of the data item to be verified. Although details will be described later, for example, this corresponds to the attribute value “CO” of the “fc” attribute (attribute indicating the FC name) of the <DA> element 608 which is a data item in the CID file of FIG.
「データ型(タイプ)」は、検証対象となるデータ項目のデータ型を示す。詳細は後述するが、例えば、図10のCIDファイル中、データ項目である<DA>要素608の「bType」属性(データ型を示す属性)の属性値「INT8」に相当する。 “Data type” indicates the data type of the data item to be verified. Although details will be described later, for example, this corresponds to the attribute value “INT8” of the “bType” attribute (attribute indicating the data type) of the <DA> element 608 which is a data item in the CID file of FIG.
(予備CIDファイル)
図12は、予備CIDファイルの管理例を示す図である。予備CIDファイルは、CIDファイル検証部302により、CIDファイルがIED3の動作制御で必要となる機能を動作させるための機能項目が正しく定義されていると検証された場合(検証結果が正常と判定された場合)、予備CIDファイルとして予備CIDファイル記憶領域307cに記憶されるファイルである。つまり、予備CIDファイルは、IED3の動作制御で正常な動作が担保されているCIDファイルといえる。なお、予備CIDファイルは、予備CIDファイル記憶部303により記憶される際、機器構成版数記憶領域307cの機器構成版数と対応付けて記憶される。
(Preliminary CID file)
FIG. 12 is a diagram illustrating an example of managing the spare CID file. The spare CID file is verified by the CID
図12に示されるように、予備CIDファイルは、「ファイルID」、「機器構成版数」、「予備CIDファイル名」が対応付けられて管理される。 As shown in FIG. 12, the spare CID file is managed in association with “file ID”, “device configuration version number”, and “spare CID file name”.
「ファイルID」は、機器構成版数記憶領域307cに、一の予備CIDファイルが記憶されるたびに付与される予備CIDファイルの識別子である。 The “file ID” is an identifier of the spare CID file that is given every time one spare CID file is stored in the device configuration version number storage area 307c.
「機器構成版数」は、予備CIDファイルが記憶される際に対応付けられる機器構成版数記憶領域307cの機器構成版数である。ここで、機器構成版数は、機器構成版数記憶領域307cに記憶されている情報であって、IED3が有する機器構成を特定するための版数(識別子)である。よって、例えば、「機器構成版数」が2.0の予備CIDファイルは、版数2.0で特定される機器構成を有するIED3の動作制御で必要となる機能を動作させるための機能項目が正しく定義されていると検証されたCIDファイルである。なお、「機器構成版数」の他、IED3が有する機器構成を特定するための他の識別子を用いてもよい。 The “device configuration version number” is the device configuration version number in the device configuration version storage area 307c that is associated when the spare CID file is stored. Here, the device configuration version number is information stored in the device configuration version number storage area 307c and is a version number (identifier) for specifying the device configuration of the IED 3. Thus, for example, a spare CID file having a “device configuration version number” of 2.0 has function items for operating functions required for operation control of the IED 3 having the device configuration specified by the version number 2.0. It is a CID file verified as being correctly defined. In addition to the “device configuration version number”, other identifiers for specifying the device configuration of the IED 3 may be used.
「予備CIDファイル名」は、IED3の動作制御で必要となる機能を動作させるための機能項目が正しく定義されていると検証されたCIDファイルのファイル名である。 “Preliminary CID file name” is a file name of a CID file verified that a function item for operating a function required for operation control of the IED 3 is correctly defined.
(機器構成版数)
機器構成版数は、機器構成版数記憶領域307cに記憶されている情報であって、現在のIED3が有する機器構成を特定するための版数(識別子)である。現在のIED3が有する機器構成に応じて対応する版数が、機器構成版数記憶領域307cにセットされる。
(Equipment version)
The device configuration version number is information stored in the device configuration version number storage area 307c, and is a version number (identifier) for specifying the device configuration of the current IED3. The version number corresponding to the device configuration of the current IED 3 is set in the device configuration version number storage area 307c.
<動作>
(起動処理動作)
図13は、IED3の起動処理動作の一例を示すフローチャートである。
<Operation>
(Startup processing operation)
FIG. 13 is a flowchart illustrating an example of the activation processing operation of the IED 3.
まず前提として、IED3は、IEDコンフィグレータ2により生成されたCIDファイルを取り込んで、取り込んだCIDファイルを、CIDファイル記憶領域307aに保存しておく。また、検証項目テーブル記憶領域307bには、検証項目テーブルが予め保存されている。また、機器構成版数記憶領域307cには、機器構成版数(例えば、2.0)が予め保存されている。なお、予備CIDファイルは、予備CIDファイル記憶領域307cに保存されている場合と、保存されていない場合とがあるので、場合毎に応じて以下で説明する。
First, as a premise, the IED 3 captures the CID file generated by the IED configurator 2, and stores the captured CID file in the CID
S1:予備CIDファイル取得部305は、IED3が起動されると、まず、記憶部305の機器構成版数記憶領域307cから、機器構成版数(例えば、2.0)を取得しておく。
S1: When the IED 3 is activated, the spare CID
S2:次に、CIDファイル検証部302は、記憶部305のCIDファイル記憶領域307a及び検証項目テーブル記憶領域307bから、CIDファイル及び検証項目テーブルを取得する。
S2: Next, the CID
S3:CIDファイル検証部302は、S2で、記憶部305のCIDファイル記憶領域307aからCIDファイルを取得できたか否かを判定する。記憶部305のCIDファイル記憶領域307aにCIDファイルが存在している場合には、CIDファイルを取得できる。一方、記憶部305のCIDファイル記憶領域307aにCIDファイルが存在していない場合には、CIDファイルを取得できない。
S3: The CID
CIDファイルを取得できた場合、S4へ進む。一方、CIDファイルを取得できない場合、S9へ進む。 If the CID file can be acquired, the process proceeds to S4. On the other hand, if the CID file cannot be acquired, the process proceeds to S9.
S4:CIDファイル検証部302は、S2で取得したCIDファイルを対象として、CIDファイル検証処理を実行する。CIDファイル検証処理については後述する。
S4: The CID
S5:CIDファイル検証部302は、S3のCIDファイル検証処理の検証結果が正常か異常かにより処理を分岐する。なお、CIDファイル検証処理の検証結果が正常とは、S2で取得したCIDファイルがIED3の動作制御で必要となる機能を動作させるための機能項目が正しく定義されていると検証された場合である。
S5: The CID
検証結果が正常の場合、S6へ進む。一方、検証結果が異常の場合、S9へ進む。 If the verification result is normal, the process proceeds to S6. On the other hand, if the verification result is abnormal, the process proceeds to S9.
S6:次に、予備CIDファイル記憶部303は、検証結果が正常の場合、予備CIDファイル記憶領域307cを参照し、S1で取得した機器構成版数をキーとして、S1で取得した機器構成版数に対応付けられている予備CIDファイルが存在するか否かを判定する。例えば、図12を参照すると、機器構成版数が2.0の場合、機器構成版数2.0に対応付けられているCIDファイル2.0が存在することが分かる。
S6: Next, when the verification result is normal, the backup CID
S1で取得した機器構成版数に対応付けられている予備CIDファイルが存在しない場合、S7へ進む。一方、S1で取得した機器構成版数に対応付けられている予備CIDファイルが存在する場合、S8へ進む。 If there is no spare CID file associated with the device configuration version number acquired in S1, the process proceeds to S7. On the other hand, if there is a spare CID file associated with the device configuration version number acquired in S1, the process proceeds to S8.
S7:予備CIDファイル記憶部303は、S1で取得した機器構成版数に対応付けられている予備CIDファイルが存在しない場合、S1で取得した機器構成版数と、S2で取得したCIDファイルとを対応付けて、予備CIDファイルとして、記憶部305の予備CIDファイル記憶領域307cに記憶する。
S7: The spare CID
例えば、図12を参照し、仮に、機器構成版数2.0に対応付けられているCIDファイル2.0が存在していない場合には、S1で取得した機器構成版数2.0と、S2で取得したCIDファイルとを対応付けて、予備CIDファイルとして、記憶部305の予備CIDファイル記憶領域307cに記憶する。その結果、図12に示されるように、「ファイルID」002、「機器構成版数」2.0、「予備CIDファイル名」CIDファイル2.0が記憶される。
For example, referring to FIG. 12, if the CID file 2.0 associated with the device configuration version number 2.0 does not exist, the device configuration version number 2.0 acquired in S1, The CID file acquired in S2 is associated and stored in the backup CID file storage area 307c of the
S8:予備CIDファイル記憶部303は、S2で取得したCIDファイルを、動作制御部304に渡す。このCIDファイルは、S4で検証結果が正常と判定されたCIDファイルである。よって、動作制御部304は、検証済のCIDファイルに基づいて、主装置4を正常に制御し動作させることができる。これにより、IED3が不正な動作をすることを防止できる。
S8: The spare CID
S9:一方、予備CIDファイル取得部305は、S3でCIDファイルを取得できない、又は、S4及び5で検証結果が異常であると判定された場合、予備CIDファイル記憶領域307cを参照し、S1で取得した機器構成版数をキーとして、S1で取得した機器構成版数に対応付けられている予備CIDファイルが存在するか否かを判定(確認)する。例えば、図12を参照すると、機器構成版数が2.0の場合、機器構成版数2.0に対応付けられているCIDファイル2.0が存在することが分かる。
S9: On the other hand, if the spare CID
S10:予備CIDファイル取得部305は、予備CIDファイル記憶領域307cから、S9で存在すると判定した予備CIDファイルを取得する。例えば、図12を参照すると、機器構成版数が2.0の場合、機器構成版数2.0に対応付けられているCIDファイル2.0が取得される。
S10: The backup CID
S11:予備CIDファイル取得部305は、S10で取得した予備CIDファイルを、動作制御部304に渡す。この予備CIDファイルは、過去にS4で検証結果が正常と判定されたCIDファイルである。
S11: The backup CID
通常、S2でCIDファイル記憶領域307aから取得したCIDファイルの検証結果が異常である場合、CIDファイルの定義内容等をチェックし、誤りを訂正するなどの手間や時間がある。
Usually, when the verification result of the CID file acquired from the CID
しかしながら、動作制御部304は、S2でCIDファイル記憶領域307aから取得したCIDファイルの検証結果が異常であっても、過去に検証済のCIDファイル(予備CIDファイル)に基づいて、主装置4を正常に制御し動作させることができる。これにより、IED3が不正な動作をすることを防止できるとともに、迅速に主装置4を正常に制御し動作させることができる。
However, even if the verification result of the CID file acquired from the CID
S12:一方、予備CIDファイル取得部305は、S9で、予備CIDファイル記憶領域307cに、S1で取得した機器構成版数に対応付けられている予備CIDファイルが存在しない場合、警報出力命令を警報部306へ通知する。例えば、図12を参照し、仮に、機器構成版数が2.0の場合、機器構成版数2.0に対応付けられているCIDファイル2.0が存在していなかった場合が該当する。
S12: On the other hand, the backup CID
なお、S12のケースにおいて、S2でCIDファイル記憶領域307aから取得したCIDファイルの検証結果は異常であるので、そのCIDファイルを使用することはできない。IED3の誤動作を招く可能性があるためである。また、予備CIDファイル記憶領域307cには、現在の機器構成版数に対応する予備CIDファイルが存在しないため、予備CIDファイルを使用することもできない。
In the case of S12, since the verification result of the CID file acquired from the CID
この場合、動作制御部304は、CIDファイルを読み込めず、動作を開始できない(動作開始を中止する)。これにより、IED3は動作しないながらも、IED3が不正な動作をしてしまうことを防止できる。
In this case, the
また、警報部306は、検証結果が異常と判定された場合であって、現在の機器構成版数に対応する予備CIDファイルも存在しない場合に、警報出力命令の通知を受けて、ユーザに対し、警報を出力する。これにより、ユーザは、IED3に設定されているCIDファイルは異常(不正)なものであり、また、現在の機器構成版数に対応する予備CIDファイルも存在しないので、IED3を正常に制御し動作させることができない旨を認識することができる。
In addition, the
なお、警報出力方法は、IED3の警報部306が、警報ランプを発光させたり、スピーカから警報音をならしたり、ディスプレイ上に警告を表示するなどの方法が挙げられる。また、警報部306は、他の装置に警報を通知(送信)し、警報を通知された装置側で警報を出力してもよい。
Examples of the alarm output method include a method in which the
(CIDファイル検証処理)
図14は、IED3のCIDファイル検証処理の一例を示すフローチャートである。CIDファイル検証部302が実行するCIDファイル検証処理(図13のS4)について、図14に加え、図10及び図11を参照しながら、詳しく説明する。
(CID file verification process)
FIG. 14 is a flowchart illustrating an example of the IED3 CID file verification process. The CID file verification process (S4 in FIG. 13) executed by the CID
S40:CIDファイル検証部302は、S2で取得した検証項目テーブルを参照し、最初の検証項目を一つ取得する。例えば、図11の検証項目テーブルでは、最初の検証項目として、一行目の「検証項目ID」001「論理デバイス名」Rly1、「論理ノード名」LLN0、「データオブジェクト名」Mod、「データ項目名」ctlVal、「FC名」CO、「データ型(タイプ)」INT8が取得される。
S40: The CID
S41:次に、CIDファイル検証部302は、S2で取得したCIDファイルを参照し、まず、IEDが正常に動作するために必要な論理デバイスが存在するかの検証を行う。具体的には、S2で取得したCIDファイルに、S40で取得した「論理デバイス名」(例えば、Rly1)と一致する論理デバイスが存在するかを確認する。
S41: Next, the CID
ここで、図10のCIDファイルを参照する。CIDファイル中、IEDが正常に動作するためには、<LDevice>といった要素により、IEDの論理デバイスが定義されなくてはならない。 Here, the CID file in FIG. 10 is referred to. In order for the IED to operate normally in the CID file, a logical device of the IED must be defined by an element such as <LD device>.
従って、CIDファイル検証部302は、「論理デバイス名」がRly1である論理デバイスの定義、具体的には、「論理デバイス名」がRly1である<LDevice>要素が存在するかを確認する。
Accordingly, the CID
図10のCIDファイルの場合、<LDevice>要素607という論理デバイスの定義が存在する。また、論理デバイスである<LDevice>要素607の「inst」属性(論理デバイス名を示す属性)の属性値は「Rly1」である。これは、S40で取得した「論理デバイス名」Rly1と一致する。つまりこの場合、図10のCIDファイルにおいて、「論理デバイス名」がRly1である論理デバイスの存在が確認されたことになる。
In the case of the CID file in FIG. 10, there is a logical device definition <LD device>
S40で取得した「論理デバイス名」と一致する論理デバイスが存在する場合、S42へ進む。一方、存在しない場合、S49へ進む。 If there is a logical device that matches the “logical device name” acquired in S40, the process proceeds to S42. On the other hand, when it does not exist, it progresses to S49.
S42:次に、CIDファイル検証部302は、IEDが正常に動作するために必要な論理ノードが存在するかの検証を行う。具体的には、S41で検証した論理デバイスを対象に、S40で取得した「論理ノード名」(例えば、LLN0)と一致する論理ノードが存在するかを確認する。
S42: Next, the CID
ここで、図10のCIDファイルを参照する。CIDファイル中、IEDが正常に動作するためには、「論理デバイス名」がRly1である<LDevice>要素607内で、<LN0>といった要素により、IEDの論理ノードが定義されなくてはならない。
Here, the CID file in FIG. 10 is referred to. In order for the IED to operate normally in the CID file, the logical node of the IED must be defined by an element such as <LN0> in the <LD device>
従って、CIDファイル検証部302は、<LDevice>要素607内から、「論理ノード名」がLLN0である論理ノードの定義、具体的には、「論理ノード名」がLLN0である<LN0>要素が存在するかを確認する。
Therefore, the CID
図10のCIDファイルの場合、<LDevice>要素607内には、論理ノードである<LN0>要素602が存在する。また、論理ノードである<LN0>要素602の「lnClass」属性(論理ノード名を示す属性)の属性値は「LLN0」である。これは、S40で取得した「論理ノード名」LLN0と一致する。つまりこの場合、図10のCIDファイルにおいて、「論理ノード名」がLLN0である論理ノードの存在が確認されたことになる。
In the case of the CID file in FIG. 10, a <LN device>
S40で取得した「論理ノード名」と一致する論理ノードが存在する場合、S43へ進む。一方、存在しない場合、S49へ進む。 If there is a logical node that matches the “logical node name” acquired in S40, the process proceeds to S43. On the other hand, when it does not exist, it progresses to S49.
S43:次に、CIDファイル検証部302は、IEDが正常に動作するために必要なデータオブジェクトが存在するかの検証を行う。具体的には、S42で検証した論理ノードを対象に、S40で取得した「データオブジェクト名」(例えば、Mod)と一致するデータオブジェクトが存在するかを確認する。
S43: Next, the CID
再び図10のCIDファイルを参照する。「論理ノード名」がLLN0である<LN0>要素602は、「lnType」属性を有する。また、「lnType」属性(参照データを示す属性)の属性値は「LLN0_0」という参照データで指定されている。
Reference is again made to the CID file of FIG. The <LN0>
属性値の参照先は、<DATATYPETEMPLATES>要素603内で定義される。例えば、<LN0>要素602の「lnType」の属性値は、<DATATYPETEMPLATES>要素603内で定義される<LNodeType>要素の「id」属性と対応付けられる。よって、「lnType」の属性値の参照先を取得する場合、「lnType」属性の属性値(例えば、「LLN0_0」)と一致する<LNodeType>要素の「id」属性値を探索する。その結果、<LNodeType>要素604が探索される。
The reference destination of the attribute value is defined in the <DATATYPETEMPLATES>
参照先として、<LNodeType>要素604が探索されたならば、<LNodeType>要素604内から、「データオブジェクト名」がModであるデータオブジェクトの定義、具体的には、「データオブジェクト名」がModである<DO>要素が存在するかを確認する。 If the <LNodeType> element 604 is searched as a reference destination, the definition of the data object whose “data object name” is Mod from the <LNodeType> element 604, specifically, the “data object name” is Mod. It is confirmed whether or not the <DO> element exists.
図10のCIDファイルの場合、<LNodeType>要素604内には、データオブジェクトである<DO>要素が複数存在しているが、このうち、<DO>要素605は、「name」属性(データオブジェクト名を示す属性)の属性値が「Mod」である。これは、S40で取得した「データオブジェクト名」Modと一致する。つまりこの場合、図10のCIDファイルにおいて、「データオブジェクト名」がModであるデータオブジェクトの存在が確認されたことになる。
In the case of the CID file in FIG. 10, there are a plurality of <DO> elements that are data objects in the <LNodeType> element 604, and among these, the <DO>
S40で取得した「データオブジェクト名」と一致するデータオブジェクトが存在する場合、S44へ進む。一方、存在しない場合、S49へ進む。 If there is a data object that matches the “data object name” acquired in S40, the process proceeds to S44. On the other hand, when it does not exist, it progresses to S49.
S44:次に、CIDファイル検証部302は、IEDが正常に動作するために必要なデータ項目が存在するかの検証を行う。具体的には、S43で検証したデータオブジェクトを対象に、S40で取得した「データ項目名」(例えば、ctlVal)と一致するデータ項目が存在するかを確認する。
S44: Next, the CID
再び図10のCIDファイルを参照する。データオブジェクトである<DO>要素605は、「Type」属性を有する。また、「Type」属性(参照データを示す属性)の属性値は「INC_0」という参照データで指定されている。
Reference is again made to the CID file of FIG. The <DO>
属性値の参照先は、<DATATYPETEMPLATES>要素603内で定義される。例えば、<DO>要素605の「Type」の属性値は、<DATATYPETEMPLATES>要素603内で定義される<DOType>要素の「id」属性と対応付けられる。よって、「Type」の属性値の参照先を取得する場合、「Type」属性の属性値(例えば、「INC_0」)と一致する<DOType>要素の「id」属性値を探索する。その結果、<DOType>要素606が探索される。
The reference destination of the attribute value is defined in the <DATATYPETEMPLATES>
参照先として、<DOType>要素606が探索されたならば、<DOType>要素606内から、「データ項目名」がctlValであるデータ項目の定義、具体的には、「データ項目名」がctlValである<DA>要素が存在するかを確認する。 If the <DOType> element 606 is searched for as a reference destination, the definition of the data item whose “data item name” is ctlVal from the <DOType> element 606, specifically, the “data item name” is ctlVal. It is confirmed whether or not <DA> element exists.
図10のCIDファイルの場合、<DOType>要素606内には、データ項目である<DA>要素が複数存在しているが、このうち、<DA>要素608は、「name」属性(データ項目名を示す属性)の属性値が「ctlVal」である。これは、S40で取得した「データ項目名」ctlValと一致する。つまりこの場合、図10のCIDファイルにおいて、「データ項目名」がctlValであるデータ項目の存在が確認されたことになる。 In the case of the CID file in FIG. 10, there are a plurality of <DA> elements that are data items in the <DOType> element 606, and among these, the <DA> element 608 has a “name” attribute (data item The attribute value of “name indicating attribute” is “ctlVal”. This matches the “data item name” ctlVal acquired in S40. That is, in this case, the existence of the data item whose “data item name” is ctlVal is confirmed in the CID file of FIG.
S40で取得した「データ項目名」と一致するデータ項目が存在する場合、S45へ進む。一方、存在しない場合、S49へ進む。 If there is a data item that matches the “data item name” acquired in S40, the process proceeds to S45. On the other hand, when it does not exist, it progresses to S49.
S45:次に、CIDファイル検証部302は、S40で取得した「データ項目名」と一致するデータ項目が存在すると確認された場合、S44のデータ項目である<DA>要素608の「FC名」及び「データ型」が、IEDが正常に動作するために適切な値であるかの検証を行う。具体的には、S44のデータ項目を対象に、当該データ項目が、S40で取得した「FC名」(例えば、CO)及び「データ型」(例えば、INT8)と一致する「FC名」及び「データ型」で定義されているかを確認する。
S45: Next, if it is confirmed that there is a data item that matches the “data item name” acquired in S40, the CID
再び図10のCIDファイルを参照する。<DA>要素608は、「fc」属性(FC名を示す属性)の属性値が「CO」であり、「bType」属性(データ型を示す属性)の属性値が「INT8」である。これは、S40で取得した「FC名」CO及び「データ型」INT8と一致する。つまりこの場合、図10のCIDファイルにおいて、当該データ項目が、S40で取得した「FC名」及び「データ型」と一致する「FC名」及び「データ型」で定義されていることになる。 Reference is again made to the CID file of FIG. In the <DA> element 608, the attribute value of the “fc” attribute (attribute indicating the FC name) is “CO”, and the attribute value of the “bType” attribute (attribute indicating the data type) is “INT8”. This matches the “FC name” CO and “data type” INT8 acquired in S40. That is, in this case, in the CID file of FIG. 10, the data item is defined by “FC name” and “data type” that match the “FC name” and “data type” acquired in S40.
S45のデータ項目が、S40で取得した「FC名」及び「データ型」と一致する「FC名」及び「データ型」で定義されている場合、S46へ進む。一方、「FC名」又は「データ型」の何れか片方でも定義されていない場合、S49へ進む。 When the data item of S45 is defined by “FC name” and “data type” that match the “FC name” and “data type” acquired in S40, the process proceeds to S46. On the other hand, if neither “FC name” nor “data type” is defined, the process proceeds to S49.
S46:ここで、CIDファイル検証部302は、再び検証項目テーブルを参照し、検証項目テーブルには、未処理の検証項目があるか否かを判定する。未処理の検証項目がある場合、S47へ進む。検証項目テーブル内の全検証項目について検証(S41〜S45)を実行するためである。一方、未処理の検証項目がない場合、全検証項目について検証を完了したことになるため、S48へ進む。
S46: Here, the CID
S47:CIDファイル検証部302は、検証項目テーブルを参照し、次の検証項目を一つ取得する。例えば、図11の検証項目テーブルにおいて、S40で「検証項目ID」001が取得されていた場合、次の検証項目として、「検証項目ID」002が取得される。取得後は、再びS41へ進み、取得した検証項目の検証を実行する(S41〜S45)。
S47: The CID
S48:CIDファイル検証部302は、CIDファイルの検証結果は正常であると判定し、図13のS5へ進む。
S48: The CID
S49:CIDファイル検証部302は、S41〜S45でいずれかがNの場合、CIDファイルの検証結果は異常(不正)であると判定し、図13のS5へ進む。
S49: If any one of S41 to S45 is N, the CID
以上、CIDファイル検証部302によりCIDファイル検証処理が実行される。
As described above, the CID file verification processing is executed by the CID
<まとめ>
IEC61850のシステムエンジニアリングでは、システムコンフィグレータ1やIEDコンフィグレータ2など、複数の設定装置を介してCIDファイルが生成される。また、システムコンフィグレータツールやIEDコンフィグレータツールは、統一されたツールは提供されていない。このため、誤って、IEDの機能定義にかかる論理ノードやそのデータ項目の追加や削除がなされる可能性を排除できない。
<Summary>
In system engineering of IEC61850, a CID file is generated via a plurality of setting devices such as the
本実施例に係るIED3は、例えば、IED3が起動されたタイミングで、正常に動作が可能なCIDファイルかどうかの検証の上、CIDファイルの読み込みを行う。また、設定情報が、IED機器の仕様と不整合であった場合に、それ以前に検証結果が正常と判定されたCIDファイル(予備CIDファイル)の読み込みを行う。これにより、IED3は、IED3が不正な動作をすることを防止できるとともに、迅速に主装置4を正常に制御し動作させることができる。またさらに、それ以前に検証結果が正常と判定されたCIDファイル(予備CIDファイル)が存在しない場合には、ユーザに対し警報を出力すると共に、IEDを動作をさせないようにすることによって、IED3が不正な動作をすることを防止することができる。
The IED 3 according to the present embodiment, for example, reads the CID file after verifying whether the CID file can be normally operated at the timing when the IED 3 is activated. Further, when the setting information is inconsistent with the specifications of the IED device, a CID file (preliminary CID file) whose verification result has been determined to be normal before that is read. As a result, the IED 3 can prevent the IED 3 from performing an illegal operation, and can promptly properly control and operate the
即ち、本実施例によれば、電子装置の誤動作防止を目的とし、設定装置で生成された設定情報に異常が検知された場合、他の正常な設定情報を用いて動作する電子装置等を提供することが可能である。 That is, according to this embodiment, for the purpose of preventing malfunction of an electronic device, when an abnormality is detected in setting information generated by the setting device, an electronic device that operates using other normal setting information is provided. Is possible.
以上、実施例について詳述したが、特定の実施例に限定されるものではなく、特許請求の範囲に記載された範囲内において、種々の変形及び変更が可能である。 Although the embodiments have been described in detail above, the invention is not limited to the specific embodiments, and various modifications and changes can be made within the scope described in the claims.
1 システムコンフィグレータ
2 IEDコンフィグレータ
3 IED
4 主装置
11 CPU
12 ROM
13 RAM
14 HDD
15 記憶媒体読取装置
16 入力装置
17 表示装置
18 通信装置
100 変電所
101 ICDファイル取得部
102 SCDファイル生成部
103 記憶部
201 SCDファイル取得部
202 CIDファイル生成部
203 CIDファイル設定部
204 記憶部
301 CIDファイル取得部
302 CIDファイル検証部
303 予備CIDファイル記憶部
304 動作制御部
305 予備CIDファイル取得部
306 警報部
307 記憶部
1 System Configurator 2 IED Configurator 3 IED
4 Main unit 11 CPU
12 ROM
13 RAM
14 HDD
DESCRIPTION OF
Claims (7)
設定情報を取得する取得手段と、
電子装置の設定情報で定義されるべき機能定義を記憶した第1記憶手段と、
動作開始前、前記取得手段により取得された前記設定情報に前記機能定義が定義されているか否かを検証する検証手段と、
前記検証手段により前記設定情報に前記機能定義が定義されていると検証されたときに、該設定情報を記憶した第2記憶手段と、
前記検証手段により前記設定情報に前記機能定義が定義されていないと検証された場合、前記第2記憶手段に記憶された前記設定情報に従って、前記動作を制御する動作制御手段と、
を備える電子装置。 An electronic device that operates according to setting information generated by a setting device,
An acquisition means for acquiring setting information;
First storage means storing function definitions to be defined in the setting information of the electronic device;
Before starting operation, verification means for verifying whether the function definition is defined in the setting information acquired by the acquisition means;
Second verification means for storing the setting information when the verification means verifies that the function definition is defined in the setting information;
An operation control unit that controls the operation according to the setting information stored in the second storage unit when the verification unit verifies that the function definition is not defined in the setting information;
An electronic device comprising:
前記予備設定情報記憶手段は、前記識別子と前記設定情報とを対応付けて前記第2記憶手段に記憶し、
前記動作制御手段は、前記識別子に対応付けられた前記設定情報に従って、前記動作を制御する請求項2記載の電子装置。 A third storage unit storing an identifier assigned according to the device configuration of the electronic device;
The preliminary setting information storage means stores the identifier and the setting information in association with each other in the second storage means,
The electronic apparatus according to claim 2, wherein the operation control unit controls the operation according to the setting information associated with the identifier.
前記機能定義は、電子装置の前記設定情報で定義されるべき、論理デバイス、論理ノード、該論理ノードのデータオブジェクト、該データオブジェクトのデータ項目、該データ項目のFC及びデータ型を含む請求項1ないし4何れか一項記載の電子装置。 The setting information is a CID file conforming to the international standard IEC61850,
The function definition includes a logical device, a logical node, a data object of the logical node, a data item of the data object, an FC of the data item, and a data type to be defined by the setting information of the electronic device. 5. The electronic device according to any one of 4 to 4.
電子装置に、
設定情報を取得する手順と、
電子装置の設定情報で定義されるべき機能定義を第1記憶手段から読み出す手順と、
動作開始前、前記取得する手順により取得された前記設定情報に前記機能定義が定義されているか否かを検証する手順と、
前記検証する手順により前記設定情報に前記機能定義が定義されていると検証されたときに、該設定情報を第2記憶手段に記憶する手順と、
前記検証する手順により前記設定情報に前記機能定義が定義されていないと検証された場合、前記第2記憶手段に記憶された前記設定情報に従って、前記動作を制御する手順と、
を実行させる検証方法。 A method for verifying setting information generated by a setting device,
Electronic equipment,
The procedure to get the setting information,
A procedure for reading the function definition to be defined in the setting information of the electronic device from the first storage means;
A procedure for verifying whether or not the function definition is defined in the setting information acquired by the acquiring procedure before starting the operation;
A procedure for storing the setting information in the second storage means when it is verified that the function definition is defined in the setting information by the verification procedure;
A procedure for controlling the operation according to the setting information stored in the second storage means when it is verified that the function definition is not defined in the setting information by the verification procedure;
Verification method to execute.
設定情報を取得する取得手段と、
電子装置の設定情報で定義されるべき機能定義を記憶した第1記憶手段と、
動作開始前、前記取得手段により取得された前記設定情報に前記機能定義が定義されているか否かを検証する検証手段と、
前記検証手段により前記設定情報に前記機能定義が定義されていると検証されたときに、該設定情報を記憶した第2記憶手段と、
前記検証手段により前記設定情報に前記機能定義が定義されていないと検証された場合、前記第2記憶手段に記憶された前記設定情報に従って、前記動作を制御する動作制御手段として機能させるための検証プログラム。
In an electronic device that operates according to the setting information generated by the setting device,
An acquisition means for acquiring setting information;
First storage means storing function definitions to be defined in the setting information of the electronic device;
Before starting operation, verification means for verifying whether the function definition is defined in the setting information acquired by the acquisition means;
Second verification means for storing the setting information when the verification means verifies that the function definition is defined in the setting information;
When it is verified by the verification means that the function definition is not defined in the setting information, verification for functioning as an operation control means for controlling the operation according to the setting information stored in the second storage means program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013093010A JP2014217186A (en) | 2013-04-25 | 2013-04-25 | Electronic equipment, verification method and verification program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013093010A JP2014217186A (en) | 2013-04-25 | 2013-04-25 | Electronic equipment, verification method and verification program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014217186A true JP2014217186A (en) | 2014-11-17 |
Family
ID=51942416
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013093010A Pending JP2014217186A (en) | 2013-04-25 | 2013-04-25 | Electronic equipment, verification method and verification program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014217186A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016219951A (en) * | 2015-05-18 | 2016-12-22 | 株式会社日立製作所 | Constitution method, server, and terminal |
JP2018508174A (en) * | 2015-02-11 | 2018-03-22 | アルカテル−ルーセント | Method and system for providing energy services |
CN112018893A (en) * | 2020-09-04 | 2020-12-01 | 国网山东省电力公司莱芜供电公司 | Power information calling system for each distribution area in power distribution network |
CN113138888A (en) * | 2021-04-30 | 2021-07-20 | 北京市商汤科技开发有限公司 | Function detection method and device, electronic equipment and storage medium |
EP4194978A1 (en) * | 2021-12-07 | 2023-06-14 | Siemens Aktiengesellschaft | Measurement error reduction in a process bus system |
-
2013
- 2013-04-25 JP JP2013093010A patent/JP2014217186A/en active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018508174A (en) * | 2015-02-11 | 2018-03-22 | アルカテル−ルーセント | Method and system for providing energy services |
US10680442B2 (en) | 2015-02-11 | 2020-06-09 | Alcatel Lucent | Method and system for providing energy services |
JP2016219951A (en) * | 2015-05-18 | 2016-12-22 | 株式会社日立製作所 | Constitution method, server, and terminal |
CN112018893A (en) * | 2020-09-04 | 2020-12-01 | 国网山东省电力公司莱芜供电公司 | Power information calling system for each distribution area in power distribution network |
CN112018893B (en) * | 2020-09-04 | 2022-06-21 | 国网山东省电力公司莱芜供电公司 | Power information calling system for each distribution area in power distribution network |
CN113138888A (en) * | 2021-04-30 | 2021-07-20 | 北京市商汤科技开发有限公司 | Function detection method and device, electronic equipment and storage medium |
EP4194978A1 (en) * | 2021-12-07 | 2023-06-14 | Siemens Aktiengesellschaft | Measurement error reduction in a process bus system |
WO2023104873A1 (en) | 2021-12-07 | 2023-06-15 | Siemens Aktiengesellschaft | Measurement error reduction in a process bus system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106415480B (en) | High-speed application for installation on a mobile device for enabling remote configuration of the mobile device | |
CN108108297B (en) | Method and device for automatic testing | |
JP2014203138A (en) | Electronic device, verification method, and verification program | |
CN104185836A (en) | Method and system for verifying proper operation of computing device after system change | |
CN103748569A (en) | System and methods for driverless operation of USB device | |
WO2009012696A1 (en) | A communication device batch configuration managing method and the apparatus thereof | |
JP2014217186A (en) | Electronic equipment, verification method and verification program | |
TW201416853A (en) | Method and system for cloud testing and remote monitoring of integrated circuit device in validation of computerized system | |
CN104765621A (en) | Method and system for deploying program on cluster node | |
CN112558946A (en) | Method, device and equipment for generating code and computer readable storage medium | |
CN113342590B (en) | NVMe device debugging function implementation method, device, equipment and storage medium | |
CN105765533A (en) | Method and apparatus for firmware virtualization | |
CN109598427B (en) | Robot management method and device and electronic equipment | |
CN107357619B (en) | Method, device, equipment and storage medium for generating card configuration file | |
WO2021169124A1 (en) | Method and apparatus for installing software package to target host, and computer device | |
CN103677812A (en) | Hardware equipment state adaptive method and device | |
CN111400167A (en) | Redfish service compliance verification method, device, equipment and medium | |
US10754748B2 (en) | System and method for constructing extensible event log with javascript object notation (JSON) encoded payload data | |
CN116431200A (en) | Configuration method, device, equipment and storage medium for application data configuration information | |
CN105607914A (en) | Method for customizing IPMItool functional function | |
CN107018032A (en) | A kind of monitoring system server and method | |
US20210271458A1 (en) | Managing an app method and system | |
CN113867878A (en) | Engineering deployment method and device, electronic equipment and storage medium | |
US9128738B2 (en) | Information processing program and information processing method | |
CN113127029A (en) | Firmware updating method and device, electronic equipment and storage medium |