CN101223740A - 地址透明的设备和方法 - Google Patents
地址透明的设备和方法 Download PDFInfo
- Publication number
- CN101223740A CN101223740A CNA2006800254463A CN200680025446A CN101223740A CN 101223740 A CN101223740 A CN 101223740A CN A2006800254463 A CNA2006800254463 A CN A2006800254463A CN 200680025446 A CN200680025446 A CN 200680025446A CN 101223740 A CN101223740 A CN 101223740A
- Authority
- CN
- China
- Prior art keywords
- address
- equipment
- transparent
- grouping
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L21/00—Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/54—Organization of routing tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- General Physics & Mathematics (AREA)
- Manufacturing & Machinery (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
Abstract
公开了一种地址透明的设备,其耦合在半导体装配中的两个网络接口之间,用于在耦合到第一网络接口的主机和耦合到第二网络接口的工具之间通信分组。作为替代,地址透明的设备耦合在半导体装配中的两个网络之间,用于在第一网络上的主机和第二网络上的工具之间通信分组。在本发明的第一方面中,地址透明的设备在独立于任何协议的第一网络和第二网络之间路由分组。在本发明的第二方面中,地址透明的设备截取分组,用于由驻留在地址透明的设备内部或外部的数据消耗设备本地使用。在本发明的第三方面中,地址透明的设备通过改变接收分组的报头重路由分组到另一目的地。
Description
技术领域
本发明一般涉及管理半导体制造中的操作,并且更具体地涉及对在半导体装配中添加服务提供成本有效的解决方案。
背景技术
摩尔定律预言了计算机能力以递减的价格指数增长。该处理能力的动态增长可能引导人认为半导体设备制造将是冒险的生意,如石油的野外开采。事实恰恰相反。因为批量制造是非常昂贵并且制作工艺对甚至很小的误差都是敏感的,所以半导体设备制造是稳健的生意。对于新设备以及旧设备的修改的鉴定周期和标准是长期的和苛刻的。即使小的改变在被发布到生产中前也要广泛地审查。
在半导体制造中,装配(fab)使用的关键部件包括工具(例如,沉积室,反应器等)、监视工具的传感器(例如,FTIR传感器、质量频谱仪(massspectrographs)、热电偶),以及存储和分析来自传感器的关于工具操作的数据的主机或分布式处理器。
图1中示出了用于在主机和工具之间通信消息的、传统的具有采样IP地址的半导体装配100。具有IP地址10.10.10.5的第一主机110通过网络140上的交换机150和交换机170,连接到具有IP地址10.10.10.7的工具130。具有IP地址10.10.10.6的第二主机120通过网络140上的交换机160和交换机170连接到工具130。当第一主机110尝试访问工具130时,第一主机110被配置来在特定端口(例如,端口5000)访问工具130。
现有申请描述了在以太网上使用高速和抗差错的技术(如TCP/IP),监听来自传感器的数据并将其提供给主机或分布式处理器的透明方法。发明人UziLev-Ami和Yossef Ilan Reich做出的现有申请是“Method and Apparatus forMonitoring Host to Tool Communications”(申请号09/935,213,2001年8月22日提交),其通过引用并入。现有申请描述了可以使用视觉隔离的连接器,偷听来自工具或传感器的串行通信的监听站。使用偷听方法,可以证明可以以低风险升级装配通信和数据收集基础架构,而无需对工具或传感器进行修改。可以演示升级可行性而无需拆除现有的通信基础架构。
装配设备和后端分析能力的下一进展将涉及在进程I/O控制器的一侧,添加智能控制器(如进程I/O控制器)以仲裁工具和传感器之间的通信,并且在另一测添加工具主机或分布式处理器,而无需更换或改变传感器的分析特性。增长的处理器能力和减小的存储成本为先前在装配环境中将不实际的配置创造了机会。发明人Uzi Lev-Ami,Guenter Sifnatsch和Mark Attwood的第二个现有申请(题为“Controller and Method to Mediate Data Collection from SmartSensors for Fab Applications”,美国专利申请第10/819,903号,2004年4月7日提交)描述了一种具有各种能力的智能控制器。所述智能控制器缺乏的是与工具主机合作同时执行多种功能、同时提供统计可重复的响应率的能力。发起或完成命令时的抖动在当前的软件架构中没有得到良好的控制。
出现一个机会,通过将数据收集和临界控制从工具主机或分布式处理器指派给进程I/O控制器来改变应用于工艺室的控制模型。可以产生具有统计可重复的响应率的、更好、更易于配置和控制的、更有弹性的部件和系统。
发明内容
本发明描述了一种地址透明(address-transparent)的设备,其在半导体装配中耦合在两个网络接口之间,用于在耦合到第一网络接口的主机和耦合到第二网络接口的工具之间通信分组。作为替代,地址透明的设备在半导体装配中耦合在两个网络之间,用于在第一网络上的主机和第二网络上的工具之间通信分组。在本发明的第一方面中,地址透明的设备在独立于任何协议的第一网络和第二网络之间路由分组。地址透明的设备通过第一网络耦合到主机,并且通过第二网络耦合到工具,其中地址透明的设备使第一端口没有IP地址,而第二端口或者没有IP地址或者预定的IP地址。
在本发明的第二方面中,地址透明的设备截取分组,用于由驻留在地址透明的设备内部或外部的数据消耗设备本地使用。地址透明的设备可以截取数据流的全部或一部分,同时将数据流的其他部分转发到目的地。原始分组的报头被存储用于以后发送对截取的分组的答复而使用。
在本发明的第三方面中,地址透明的设备通过改变接收的分组的报头重路由分组到另一目的地。原始分组的报头被修改,用目的地设备的报头信息取代原始报头信息。原始分组的报头被存储用于以后发送对重路由的分组的答复而使用。
本发明还提供了故障保护开关(failsafe switch),当地址透明的设备变得有缺陷或地址透明的设备内部的软件不能适当运行时,激活故障保护开关。
总而言之,系统包括第一网络接口;第二网络接口;以及耦合在第一和第二网络接口之间并且被适配来接收至少一个分组的地址透明的设备,该地址透明的设备具有耦合到第一网络的第一端口和耦合到第二网络的第二端口,地址透明的设备中的第一端口没有IP地址。
有利地,本发明提供了一种成本有效的解决方案,其在制造环境中添加服务,而无需与获得新插入的设备的新IP地址相关联的显著的延迟和费用。而是,地址透明的设备运行好像即插即用盒,其容易地耦合在主机、工具和传感器之间,同时提供在耦合到第一和第二网络的设备之间转发、截取和路由分组的手段。
关于本发明的结构和方法在下面的详细描述中公开。该总结不意图限定本发明。本发明由权利要求书限定。结合下面的描述、附加的权利要求书和附图,本发明的这些和其他实施例、特征、方面和优点将变得更好地理解。
附图说明
图1是图示用于在主机和工具之间通信的传统半导体装配的简化框图。
图2是图示其中本发明的各方面特别有用的环境的框图。
图3是图示根据本发明在半导体装配中部署的地址透明的设备的简化框图。
图4是图示根据本发明耦合到地址透明的设备的故障保护开关的一个实施例的简化框图。
图5是图示通过根据本发明的地址透明的设备过滤分组的简化框图。
图6是图示根据本发明添加到数据分组的分组报头的示例性格式的简化框图。
图7A到7D是图示根据本发明重路由分组中的分组报头实例的简化框图。
图8是图示根据本发明其中地址透明的设备执行分析分组的过滤过程的简化流程图。
图9是图示根据本发明的地址透明的设备和故障保护开关的实现的一个实施例的简化框图。
具体实施方式
当通信和处理器速度相对有限时,在半导体装配和铸造中由工具和其他自动或半自动的设备使用的SECS消息协议、通信基础架构和主机模式在多年前得以发展。用于装配应用的SECS消息协议被设计来利用低速串行通信。这些消息协议包括结构化消息,其即使用低速通信也可以被快速传输。结构化消息是并且仍然难以翻译和理解。当第一消息为响应设置上下文并且第二响应消息不重复该上下文时,难度加剧;即,仅当与对应的上下文设置消息成对时上下文敏感的响应才有意义。通信典型地为沿专用信道通过RS 232或等价物的串行通信,该专用信道类似于对于终端和时间共享的计算机的调制解调器和电话线。主机系统在大型机、微型计算机或工作站上运行。主机系统典型地是单片电路,在装配中控制和监视所有工具或基本的工具集合。主机系统依靠适配器与工具和传感器接口。主机系统典型地从工具和传感器接收数据并且发出控制指令到工具。主机系统通常接收并生成显著量的串行通信消息。
术语工具主机或主机以广泛含义使用,包括工具控制主机和更有限或灵活的分布式处理器两者。工具主机包括具有综合、集成工具控制功能的主机和运行在分布式处理器上、具有更有限、任务特定的功能的主机。工具主机包括如Consilium的FAB300(TM)软件的产品,其被描述为提供由消费者特定的商业过程的集中化定义驱动的单个综合工厂管理系统。该类工具主机被设计来替代传统的制造执行系统,该制造执行系统被设计来控制由不同生产商提供的工具。与来自传统制造执行系统的工具主机谱相对,组件过程可以运行在分布式处理器上以处理各种特定功能,而不声称为综合管理系统。沿该谱,如Consilium的FAB300(TM)软件的产品可以被认为是为一些目的的工具控制主机以及为其他目的运行在分布式处理器上的过程。
在上述应用中,描述了可移除监听设备,其可以监视在一个或更多工具主机和一个或更多工具之间的有线通信信道。监听设备是被动的。其可选地可以包括标准隔离设备,以保护通信信道远离由监听设备产生的噪声。该隔离设备可以包括光隔离器、高阻抗放大器或任何其他将有线通信信道与监听设备有效隔离的组件。有线通信信道可以是RS 232、RS 422或符合CAN的信道,或其可以是前述任何通信信道。
在另一现有申请中公开的方法使用智能控制器和灵巧的、知道上下文的传感器。智能控制器知道工具和/或工具正处理的工件(例如,晶片或中间掩模)的状态。这些类型的控制器与灵巧传感器通信,该灵巧传感器对工具和工件状态信息反应。当工具和工件状态改变时,替代依赖于重配置指令,传感器监听并对状态改变响应。它们以预编程方式对状态改变响应,而不是需要重配置指令。
另一种类型的智能控制器改变工具、传感器、控制器和数据用户的操作模型。无论如何,控制器知道工具和工件状态。控制器可偷听或中继控制工具的指令。作为替代,工具可将其状态发布给控制器。或者,控制器可以周期性地或者响应于其识别为需要进一步查询的事件来查询工具的状态。控制器通信状态信息给传感器。状态信息可以与工具或工件相关。传感器被预配置来响应于状态信息。响应于状态信息,传感器可采用数据收集计划,校准自身,设置输出范围,或将数据与当前状态信息关联。控制器将从传感器收集的数据通信给数据用户。数据用户可以是运行在大型机上的传统工具主机,或可以是运行在分布式处理器上的更新的软件。数据用户可以是单片系统或独立或合作操作的联合组件包。控制器还可以监视来自传感器的数据,识别感兴趣的事件,并且进一步请求已经收集的数据,或响应于监视的数据改变传感器的收集计划。
图2图示其中本发明的各方面特别有用的环境。其图示了工艺室225、工艺室的多种输入和输出,加上传感器、控制信道和控制器。室225可以用于多种反应,如沉积、清除、蚀刻、注入、灰化等。该图没有图示的其他类型的工具也可以从本发明的各方面获益。
潜在地经由因特网、虚拟私有网络或广域网212可访问的装配网络211,已经控制通过控制器、防火墙或其他连接器262到工具网络212的访问。该图中的工具网络被示出为环状,其连接影响工艺室225的控制和传感器。本领域技术人员将理解,该基础架构仅是图示性的;串行通信、以太网或分层通信比环状更可能用于装配。
反应室225的气态输入包括经过气体盒压力转换器213和质量流控制器(MFC)214的气体。一些气体可以经过臭氧发生器223。其他气体和气体混合物可以经过反应式气体发生器215和气体合成监视器217。反应式气体发生器215可以在工艺室225内部或其外部生成等离子。气体合成监视器217可以与反应式气体发生器串行或并行。质量流控制器214与反应式气体发生器215和气体合成监视器217气态通信,并且最终或直接与工艺室225气态通信。气态输入设备213、214、233、215和217与一个或更多数字控制器242、室控制器252和连通点262通信。该通信典型地包括控制和遥感勘测。这些设备可以包括响应设备的操作或气态输入和/或输出的控制和传感器。
其他输入可以包括材料传送系统234、冷却子系统245和各种功率注入器253、254和255。反应室255可以是沉积室、蚀刻室、热处理器或其他类型的反应器。取决于反应室的类型,材料传送系统234可以提供例如用于对工件236沉积的材料。冷却子系统245可以帮助调整室225内的温度,因为大多数化学反应将以温度敏感的速率进行。提供到室的功率可包括微瓦功率253、用来生成等离子的RF功率254、以及用来生成等离子并加热室或气体或其他提供到室的材料的DC功率255。如气态输入的其他输入与一个或更多数字控制器242、室控制器252和连通点262通信。该通信典型地包括控制和遥感勘测两者。这些设备可包括对控制设备的操作或读出其输入和/或输出响应的控制和传感器两者。
传感器可以对室条件响应或对来自室的排气作用。响应室条件的传感器可包括:晶片监视器216,其通过窗口226观察室225以查看膜厚度、模式和其他属性(例如,EPI-在线(TM));具有干扰过滤器或干涉计的过程监视器227,如光发射监视器,其用于蚀刻过程控制;以及压力转换器237。对来自室225的排气作用的传感器包括泄漏检测器246、真空计257和排气监视器258。这些传感器可以与压力控制器248和控制阀247、并且与真空组件和/或子系统256交互。它们还可以与附图中没有出现的泵和/或排气洗涤器(scrubber)交互。这些传感器与一个或更多数字控制器242、室控制器252和连通点262通信。该通信典型地包括控制和遥感勘测两者。与传感器(例如,247、248和256)通信的设备可包括控制和传感器两者。
图2中没有图示,无论何时中间设备在第一设备或网络(如装配侧网络)和第二设备或网络(如工具网络)之间插入,都可以施加故障保护开关,该两个网络可以彼此通信而无需中间设备。收集来自工具或传感器的读数、存储它们并使得它们在请求时可用的控制器是一个实例。补充从传感器可用的数据的控制器是另一个实例。将数据从一种格式(例如,SECS)变换到另一格式(例如,带标记的XML格式)的控制器是另一个实例。本领域技术人员将认识到可以通过第一和第二设备或网络的故障保护直接连接来处理中间设备的故障的其他情形。
现在参照图3,示出了在半导体装配300中部署的地址透明的设备(ATD)310的简化图。地址透明的设备310耦合在通过第一端口320到交换机335的第一网络140和通过第二端口330到交换机370的第二网络340之间,用于帮助第一和第二主机120、130和工具130、第一传感器330和第二传感器340之间的通信。通过脱离在交换机170和工具130之间连接的电缆322,工具130不再连接到第一网络140,而替代的是,工具130通过交换机390耦合到第二网络320。地址透明的设备310在第一主机110用来访问工具130的相同端口(即,端口5000)访问工具130。尽管端口5000在该实施例中代表HSMS通信中的HTTP端口,但是本领域技术人员应当认识到,端口5000不限于HSMS通信。
地址透明的设备310通过第一网络140耦合到第一主机110,并且通过第二网络340耦合到工具130,其中地址透明的设备310使第一端口320没有IP地址,并且第二端口330或者没有IP地址或者预定的IP地址。
当第一主机110正尝试访问工具130时,第一主机110发送出ARP(地址解析协议)请求,来自ARP请求的IP地址被通过ARP查找表映射到工具130的物理MAC(介质访问控制)地址。因为地址透明的设备310现在在之前指向工具130的第二端口330处具有10.10.10.7:5000的目的地地址,所以地址透明的设备310截取从第一主机110发送的分组。第一网络140上第一主机110和工具130之间的原始连接不再存在,而建立了第一主机110和地址透明的设备310之间的新连接。
利用第一端口320和第二端口330之间的线连接325,地址透明的设备310的两个端口320、330有效地操作为一条电缆。地址透明的设备310在第一主机110和工具130之间进行双向通信。地址透明的设备310转发从第一主机110接收的发送到工具130的分组。相反,地址透明的设备310转发从工具130接收的导向第一主机110的分组。在地址透明的设备310截取从第一主机110发送的导向目的地地址10.10.10.7:5000的分组后,地址透明的设备310转发分组到工具130。当工具答复时,分组从工具130发送到主机110。地址透明的设备310在第一和第二网络140和320之间的半导体装配300中操作,该网络独立于任何协议,包括但不限于TCP/IP(传输控制协议和因特网协议)、IPX(网络间分组交换)和AppleTalk。
本发明还提供广播风暴(storm)特征。地址透明的设备310检测广播风暴分组的存在。当已经检测到广播风暴时,地址透明的设备310丢弃被认为已经导致广播风暴的分组。
可选的数据处理器395耦合到地址透明的设备310,以各种方式为数据处理提供额外功能。在从地址透明的设备310接收截取的分组后,数据处理器395处理截取的分组中的数据,用于增强包括主机110和工具130的整个装配环境300的功能。通过地址透明的设备310的使用,数据处理器395添加功能到主机110和工具130,或耦合到第一网络140或第二网络340的其他设备。在一个特征中,数据处理器395在发送压缩数据到目的地之前,在一个或更多截取的分组中执行数据压缩。在另一个特征中,数据处理器395接收截取的分组,从截取的分组提取期望的数据,并且将截取的分组发送到目的地。在另一个特征中,数据处理器395选择性地从截取的分组取数据,并且创建新变量作为截取的分组中的数据的替代或增加。在一个实例中,数据处理器395及时接收包含瞬时值的报告的截取的分组,并及时将瞬时值改变到指数加权的移动平均值。数据处理器395还可以添加各种功能到各种设备,如添加第一功能到工具130,并且添加第二功能到主机110。在另一个实例中,主机110发送意图用于工具130的10个SVID到地址透明的设备310。地址透明的设备310发送4个SVID到第一传感器350并且6个SVID到工具130。发送到第一传感器350的4个SVID由地址透明的设备310截取,并且数据处理器395将额外功能(例如,传感器测量压力)添加到截取的分组。因此,数据处理器310提供额外的功能到主机和工具,而不改变设备或对外部数据源的需要。不仅地址透明的设备310对网络透明,而且数据处理器395也是透明的。数据处理器395由于地址透明的设备310的透明性而是透明的。
图4是图示半导体装配400中故障保护开关的操作的一个实施例的简化图。在地址透明的设备330存在故障的情况,或由于如断电的硬件故障,或由于软件故障,到地址透明的设备310的第一端口320的链路410和到第二端口330的链路420断开连接。在第一网络140和第二网络340之间通过故障保护开关430建立链路,用于继续第一主机310和工具130之间的通信。因此,在控制器故障的情形,连通性直接在设备(例如,主机110和工具130)之间建立,使得控制器不再用作在无需中间控制器就可以通信的两个设备之间的有用角色。在一个实施例中,使用具有简单嵌入式微控制器的开关。该开关包括当其切换时进行可靠“点击”的继电器。开关中的微控制器经由如串行、并行、USB、火线、以太网或其他的连接,监听来自控制器的心跳信号。取决于故障开关提供的逻辑和资源,可以使用除了心跳之外的其他协议。例如,故障开关可以对控制器进行周期性的查询,并响应错误条件指示或响应超时。这些查询可以是常规的,或适应一些高业务量、低业务量和/或其他感兴趣的操作条件的测量。微控制器控制的开关类似于双刀双掷开关,其将控制器插入主机110的电路或从其分离。在正常的模式中,控制器物理地连接到电路中。在故障保护模式中,主机和工具/传感器直接连接。作为替代,可以采用电开关,放弃继电器的可靠点击。
实现心跳和故障保护连接的软件可包括设置分组地址的设备驱动程序、当网络接口以混杂模式运行时用于捕获分组的内核钩、看门狗后台程序和用户空间程序。下面的描述是面向Linux的。可以使用其他操作系统,如BSD变量、Unix变量或Windows。系统可以写为在虚拟机上运行,如Java的实时版本,使得为将软件从一个操作系统与另一个接口将仅需要对软件进行小的改变,从而控制低级别联网功能。
图5图示用于转发、截取或重路由的地址透明的设备500的分组的过滤。在该实施例中,地址透明的设备500包括过滤器510和数据消耗设备520,其第一端口320耦合到主机110并且第二端口330耦合到工具130。当分组由地址透明的设备500接收时,过滤器510通过(1)截取到数据消耗设备520的分组用于本地使用,(2)重路由分组到工具540,或(3)传输分组到另一网络,过滤接收的分组。主机110和过滤器510之间的通信如由箭头530所示是双向的,过滤器510和工具130之间的通信如由箭头550所示是双向的,并且过滤器510和数据消耗设备520之间的通信如由箭头520所示也是双向的。
在图6中,示出了用于附加到数据分组的分组报头600的示例性格式。报头600被划分成六个字段:目的地MAC地址612、源MAC地址614、目的地IP 622、源IP 624、目的地端口632和源端口634。前两个字段,目的地MAC地址612和源MAC地址614,组合来表示以太网报头610。接下来四个字段,目的地IP 622、源IP 624、目的地端口632和源端口634组合来表示IP报头620。最后两个字段,目的地端口632和源端口634也称作TCP/IP报头630,其被定义为IP报头620的一部分。
图7A到7D示出在重路由方案中,在从第二主机120发送到第二传感器360的分组中,报头是如何由地址透明的设备310改变的实例。在传统的没有地址透明的设备310的半导体装配中,第一主机110或第二主机120能够访问工具130,但是第一主机110和第二主机120将不能访问第一传感器350或第二传感器360。随着地址透明的设备310的添加,第一和第二传感器350、360能够在工具130的IP地址上级联(piggyback),用于与第一和第二主机110和120通信分组。
首先,具有IP地址10.10.10.6的第二主机120发送分组到具有端口号3236的第二传感器360。在该时间点的报头700在图7A中示出:第一字段702包含工具MAC地址,第二字段704包含主机MAC地址,第三字段710包含工具MAC的IP地址10.10.10.10.7,第四字段712包含第二主机的IP地址10.10.20.6,第五字段714包含工具的端口号5000,并且第六字段716包含第二主机120的端口号3236。
其次,地址透明的设备120从第二主机120接收分组,并且将分组重路由到第二传感器360。原始报头700现在改变到报头720,如图7B中所示:第一字段722包含第二传感器MAC地址,第二字段724包含ATD MAC地址,第三字段730包含第二传感器360的子网IP地址192.168.2.3,第四字段732包含ATD 310的子网IP地址192.168.2.1,第五字段734包含第二传感器360的端口号5001,并且第六字段736包含ATD 310的端口号6526。
第三,第二传感器360从地址透明的设备120接收分组,并且发送答复到地址透明的设备310。报头720现在再次改变到报头740,如图7C中所示:第一字段742包含ATD MAC地址,第二字段744包含传感器MAC地址,第三字段750包含ATD 310的子网IP地址192.168.2.1,第四字段752包含第二传感器360的子网IP地址192.168.2.3,第五字段754包含ATD 310的端口号6526,并且第六字段756包含第二传感器360的端口号5001。
第四,地址透明的设备310从第二传感器360接收答复分组,并且将答复分组发送到第二主机360。报头740再次改变到报头760,如图7D中所示:第一字段762包含主机MAC地址,第二字段764包含工具MAC地址,第三字段770包含第二主机120的IP地址10.10.10.6,第四字段722包含工具130的IP地址10.10.10.7,第五字段774包含第二主机120的端口号3236,并且第六字段776包含工具130的端口号5000。本发明中地址透明的设备310的重路由特征允许额外的服务(如传感器)被添加到半导体装配,而无需要求分配给新添加的设备的额外IP地址的费用。
图8是图示其中地址透明的设备310执行分析分组的过滤过程800的流程图。在步骤810,当地址透明的设备310首先启动时,地址透明的设备检查其内部配置。如果配置转向自动模式,则过程800以学习模式操作,并且在步骤814检测包括主机110、工具130和端口5000的配置数据。例如,地址透明的设备310侦听网络业务量,并且截取分组用于从分组提取有关信息,如取出用于自动配置自己的HSMS分组的端口号和IP地址。如果没有检测到自动配置,则在步骤812,地址透明的设备310读取由源(如主机110)提供的配置文件用于配置半导体装配300中的网络。在配置设置已经建立后,地址透明的设备310在步骤820等待通过第一端口320或第二端口330的分组的到达。在步骤822,地址透明的设备310从第一网络140或第二网络340接收分组。地址透明的设备310在步骤830检测广播风暴的存在。如果发现存在广播风暴,则地址透明的设备310在步骤836丢弃分组。如果地址透明的设备310检测不存在广播风暴,则在步骤832地址透明的设备310检查是否已经建立侦听模式。如果已经设置侦听模式,则地址透明的设备310提供分组副本用于本地使用。否则,如果地址透明的设备310检测还没有设置检查模式,则过程800进行到下一步骤。
在步骤840,地址透明的设备310确定接收的分组是否是对截取或重路由分组的答复。如果接收的分组是答复,则在步骤842,地址透明的设备310基于原始分组的报头,改变接收的分组的报头。在步骤844,地址透明的设备844发送分组回到原始分组来自的源。过程800返回到步骤820,等待下一分组。
如果分组不是对截取或重路由分组的答复,则地址透明的设备310在步骤850分析接收的分组。地址透明的设备310分析的结果确定分组是否应当被截取、重路由或其他用途。如果确定截取分组,则在步骤860,地址透明的设备310接受分组用于本地使用,即,分组将由数据消耗设备520使用。分组的报头将在步骤862被保存。如果确定重路由分组,则地址透明的设备310在步骤870修改分组的报头,在步骤872保存报头,并且在步骤874发送分组到目的地。如果确定分组用于其他用途,则在步骤876地址透明的设备310将分组转发到另一网络。过程800从保存报头后的步骤862或从分组已经传输到另一网络后的步骤874返回到820。
图9是图示地址透明的设备910和故障保护开关920的实现中的替代实施例的半导体装配900的框图。地址透明的设备920包括LAN1端口、LAN2端口、第三端口和第四端口。故障保护开关920使其第一端口921连接到地址透明的设备920的第三端口,第二端口922连接到地址透明的设备920的第四端口,第三端口923连接到第一网络接口140,并且第四端口924连接到第二网络接口340。作为维持半导体装配900的继续操作的预防措施,当地址透明的设备910检测到故障(其可能由硬件故障或软件停止引起)时,地址透明的设备920的第三端口923和第四端口924被激活,用于在第一网络140和第二网络340之间建立连接。
下面示出根据分析步骤950重路由以替代分组中报头的实例。当重路由分组时,替代六个字段612、614、622、624、632和634,即,用新目的地MAC地址替代目的地MAC地址,用新源MAC地址替代源MAC地址,用新IP地址替代目的地IP地址,用新源IP地址替代源IP地址,用新目的地端口替代目的地端口,并且用新端口替代源端口。地址透明的设备310具有带有示出哪个报头信息由哪个报头信息替代的表格的配置设置。例如,源正与目的地通信,其具有下面六个配置项:分组发送到:<网络><ip><端口>并且重路由到<网络><ip><端口>,其中<网络>指LAN1或LAN2,<ip>指IP地址,并且<端口>指端口号。LAN2的地址空间表示为192.168.2.x,而本地的地址空间为127.0.0.1,其中本地意味着接受分组用于由数据消耗设备520本地使用。
在第一实例中,如果分组被从LAN1导向目的地(目的地IP和目的地端口)10.10.10.7:5000,则分组被重路由到LAN2:192.168.2.3:80。在第二实例中,如果分组被从LAN1发送到10.10.10.7:5000,则分组重路由该分组到本地:127.0.0.1:5000。耦合到第一网络140的主机110还能够使用相同IP地址但不同端口号发送分组到耦合到第二网络340的多个设备。在第三实例中,主机110以分配的端口号80发送第一分组到第一传感器350,如下面表达中所示,LAN1 10.10.10.7:5000=>LAN2:192.168.2.3:80。主机110然后发送第二分组到第二传感器360,如由下面的表达所示LAN2,10.10.10.7:5001=>LAN2:192.168.2.3:23。
本发明的地址透明的设备310可以被实现为在OSI(开放系统互连)模型中TCP/IP栈的传输层以第4层交换操作。对本领域技术人员显而易见的是,本发明还可以实现为以在MAC(介质访问控制)层操作的第2层交换操作,或以在网络层基于IP地址交换分组操作的第3层交换操作。
已经参照特定示例性实施例描述了本发明。可以进行各种修改、适应和改变,而不背离本发明的精神和范围。例如,尽管本发明以半导体装配图示,但是本领域普通技术人员应当认识到,地址透明的设备的系统和方法可以应用到其他类型的制造、工厂或计算环境。因此,说明书和附图要被认为是图示本发明的原理而不是限制性的,本发明由下面附加的权利要求书定义。
Claims (30)
1.一种用于操作耦合在第一网络接口和第二网络接口之间的地址透明的设备的方法,包括:
由地址透明的设备监听并接收分组,该分组具有第一报头并寻址到与地址透明的设备不同的设备;以及
由地址透明的设备分析该分组,并且通过读取第一报头用于按寻址转发、为本地处理截取、或重路由到具有与寻址的设备的地址目的地不同的目的地而过滤该分组。
2.如权利要求1所述的方法,其中该第一报头包含第一目的地MAC地址和第一源MAC地址。
3.如权利要求1所述的方法,其中第一报头包括第一目的地MAC地址、第一源MAC地址、第一目的地IP地址、第一源IP地址、第一目的地端口和第一源端口。
4.如权利要求1所述的方法,其中截取步骤包括截取分组用于由数据消耗设备本地使用以提供添加的服务。
5.如权利要求4所述的方法,还包括发送截取的分组到数据处理器,数据处理器提供额外的功能,用于处理截取的分组中的数据。
6.如权利要求5所述的方法,其中数据处理器将至少一个功能添加到耦合至第一网络接口的主机。
7.如权利要求5所述的方法,其中数据处理器将至少一个功能添加到耦合至第二网络接口的工具。
8.如权利要求1所述的方法,其中重路由步骤包括重路由具有第二报头的分组,该第二报头包括第二目的地MAC地址、第二源MAC地址、第二目的地IP地址、第二源IP地址、第二目的地端口和第二源端口。
9.如权利要求1所述的方法,其中分析步骤包括将分组从地址透明的设备转发到如在第一报头中寻址的目的地。
10.如权利要求1所述的方法,在分析步骤前,还包括确定分组是否从对截取的分组的数据通信答复发送。
11.如权利要求1的方法,在分析步骤前,还包括确定分组是否从对重路由分组的数据通信答复发送。
12.如权利要求11所述的方法,在确定步骤前,还包括检查地址透明的设备是否处于侦听模式,其中如果地址透明的设备处于侦听模式,则地址透明的设备制作分组的副本用于本地使用。
13.如权利要求12所述的方法,在检查步骤前,还包括检测广播风暴的存在。
14.如权利要求13所述的方法,在接收步骤前,还包括配置通过第一网络接口耦合到主机和通过第二网络接口耦合到工具的地址透明的设备。
15.一种用于操作地址透明的设备的方法,包括:将具有第一和第二接口的地址透明的设备放置在物理网络电路中;
在地址透明的设备中,在第一接口监听第一地址空间中的分组;
通过经由第二接口转发至少一些广播分组来处理第一地址空间分组;和
基于第一地址分组的目的地,决定按寻址转发、为本地处理截取,或重路由到具有与寻址的设备不同的地址目的地的目的地。
16.如权利要求15所述的方法,还包括在第二接口监听第一地址空间中的分组。
17.如权利要求16所述的方法,还包括在第二接口监听第二地址空间中的分组。
18.如权利要求17所述的方法,还包括在故障保护模式中,经过第一和第二接口物理连接物理网络电路,而不通过地址透明的设备进行处理。
19.一种地址透明的设备,包括:
不具有IP地址的第一端口;
第二端口;以及
过滤器,被适配来接收至少一个分组,该过滤器分析分组,用于按寻址转发分组,为本地处理截取分组,或重路由分组到具有与地址透明的设备不同的地址目的地的目的地。
20.如权利要求19所述的设备,其中地址透明的设备中的第二端口不具有IP地址。
21.如权利要求19所述的设备,其中地址透明的设备中的第二端口具有预定的IP地址。
22.如权利要求19所述的设备,还包括耦合到第一端口的第一网络接口。
23.如权利要求22所述的设备,还包括耦合到第一网络接口的主机。
24.如权利要求23所述的设备,还包括耦合到第二端口的第二网络接口。
25.如权利要求24所述的系统,还包括耦合到第二网络接口的工具。
26.如权利要求25所述的系统,还包括故障保护开关,其第一端口耦合到地址透明的设备中的第三端口,第二端口耦合到地址透明的设备中的第四端口,第三端口耦合到第一网络接口,并且第四端口耦合到第二网络接口,其中当地址透明的设备不能适当运行时,故障保护开关的第三和第四端口直接耦合在主机终端和工具之间。
27.如权利要求22所述的系统,其中第一网络包括工具网络。
28.如权利要求24所述的系统,其中第二网络包括装配网络。
29.如权利要求27所述的系统,其中第二网络接口包括私有网络接口。
30.如权利要求25所述的系统,其中地址透明的设备、主机和工具在半导体装配环境中操作。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/178,626 | 2005-07-11 | ||
US11/178,626 US7787477B2 (en) | 2005-07-11 | 2005-07-11 | Address-transparent device and method |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101223740A true CN101223740A (zh) | 2008-07-16 |
Family
ID=37618264
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006800254463A Pending CN101223740A (zh) | 2005-07-11 | 2006-07-10 | 地址透明的设备和方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7787477B2 (zh) |
EP (1) | EP1902554A2 (zh) |
JP (1) | JP2009502051A (zh) |
KR (1) | KR20080036080A (zh) |
CN (1) | CN101223740A (zh) |
TW (1) | TW200719637A (zh) |
WO (1) | WO2007008683A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107615444A (zh) * | 2015-06-12 | 2018-01-19 | 富士机械制造株式会社 | 中继装置及制造系统 |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7620516B2 (en) * | 2005-05-02 | 2009-11-17 | Mks Instruments, Inc. | Versatile semiconductor manufacturing controller with statistically repeatable response times |
US8406239B2 (en) | 2005-10-03 | 2013-03-26 | Broadcom Corporation | Multi-wideband communications over multiple mediums |
US20070076666A1 (en) * | 2005-10-03 | 2007-04-05 | Riveiro Juan C | Multi-Wideband Communications over Power Lines |
EP1770870B1 (en) * | 2005-10-03 | 2019-04-03 | Avago Technologies International Sales Pte. Limited | Powerline communication device and method |
US7808985B2 (en) * | 2006-11-21 | 2010-10-05 | Gigle Networks Sl | Network repeater |
US8213895B2 (en) * | 2005-10-03 | 2012-07-03 | Broadcom Europe Limited | Multi-wideband communications over multiple mediums within a network |
US7860146B2 (en) * | 2006-07-06 | 2010-12-28 | Gigle Networks, Inc. | Adaptative multi-carrier code division multiple access |
US8885814B2 (en) | 2006-07-25 | 2014-11-11 | Broadcom Europe Limited | Feedback impedance control for driving a signal |
US8102844B1 (en) * | 2006-09-21 | 2012-01-24 | Pivotal Systems Corporation | High-speed SECS message services (HSMS) pass-through including bypass |
US7693164B1 (en) | 2007-02-05 | 2010-04-06 | World Wide Packets, Inc. | Configuring a packet tunnel network |
US8416790B1 (en) | 2007-02-05 | 2013-04-09 | World Wide Packets, Inc. | Processing Ethernet packets associated with packet tunnels |
US8416789B1 (en) * | 2007-02-05 | 2013-04-09 | World Wide Packets, Inc. | Multipoint packet forwarding using packet tunnels |
US20100022856A1 (en) * | 2008-07-28 | 2010-01-28 | Medtronic, Inc. | Implantable optical hemodynamic sensor including light transmission member |
US7956689B2 (en) * | 2008-10-13 | 2011-06-07 | Broadcom Corporation | Programmable gain amplifier and transconductance compensation system |
US7795973B2 (en) | 2008-10-13 | 2010-09-14 | Gigle Networks Ltd. | Programmable gain amplifier |
US8477794B2 (en) * | 2009-04-30 | 2013-07-02 | Elster Electricity, Llc | Multiple communications protocol routing in advanced metering infrastructure context |
US8350718B2 (en) | 2010-05-04 | 2013-01-08 | Itron, Inc. | Secure collector diagnostic portal activation |
US9524523B2 (en) * | 2010-09-01 | 2016-12-20 | Vigor Systems Inc. | Fail-safe switch for media insertion server in a broadcast stream |
US9094309B2 (en) * | 2012-03-13 | 2015-07-28 | International Business Machines Corporation | Detecting transparent network communication interception appliances |
US9288215B2 (en) | 2013-03-08 | 2016-03-15 | Itron, Inc. | Utilizing routing for secure transactions |
US20150036548A1 (en) * | 2013-08-05 | 2015-02-05 | Alan Weir | System and method for recording calls in an ip-based communications system |
US10185563B2 (en) * | 2014-03-24 | 2019-01-22 | Inesc Tec—Instituto De Engenharia De Sistemas E | Control module for multiple mixed-signal resources management |
TWI531908B (zh) * | 2014-04-24 | 2016-05-01 | A method of supporting virtual machine migration with Software Defined Network (SDN) | |
KR20150145687A (ko) * | 2014-06-20 | 2015-12-30 | 삼성전자주식회사 | Ip 기반 방송 망에서 전송 패킷 압축 기법 |
US9716688B1 (en) * | 2015-05-13 | 2017-07-25 | Parallels International Gmbh | VPN for containers and virtual machines in local area networks |
US10389659B2 (en) * | 2017-09-27 | 2019-08-20 | Lam Research Corporation | Universal multiprotocol industrial data logger |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4736367A (en) | 1986-12-22 | 1988-04-05 | Chrysler Motors Corporation | Smart control and sensor devices single wire bus multiplex system |
CA2034878C (en) | 1990-03-08 | 2002-04-02 | Craig S. Hyatt | Programmable controller communication module |
US5469150A (en) | 1992-12-18 | 1995-11-21 | Honeywell Inc. | Sensor actuator bus system |
US5751967A (en) | 1994-07-25 | 1998-05-12 | Bay Networks Group, Inc. | Method and apparatus for automatically configuring a network device to support a virtual network |
US5657252A (en) | 1995-09-29 | 1997-08-12 | Motorola, Inc. | Dynamically configurable equipment integration architecture |
US5818838A (en) | 1995-10-12 | 1998-10-06 | 3Com Corporation | Method and apparatus for transparent intermediate system based filtering on a LAN of multicast packets |
US5805442A (en) | 1996-05-30 | 1998-09-08 | Control Technology Corporation | Distributed interface architecture for programmable industrial control systems |
JP3638742B2 (ja) * | 1996-11-29 | 2005-04-13 | アンリツ株式会社 | ルータ |
US5978753A (en) | 1997-03-18 | 1999-11-02 | Hewlett-Packard Company | Context parameters for establishing data communication patterns in a distributed control and measurement system |
KR100244781B1 (ko) | 1997-07-10 | 2000-02-15 | 윤종용 | 고장예측과 자기진단 가능한 스카시 디바이스 및 이 디바이스에 의한 고장예측과 자기진단 방법 |
US6233613B1 (en) | 1997-08-18 | 2001-05-15 | 3Com Corporation | High impedance probe for monitoring fast ethernet LAN links |
US6002996A (en) | 1997-11-26 | 1999-12-14 | The Johns Hopkins University | Networked sensor system |
US7411916B2 (en) | 1998-02-26 | 2008-08-12 | Nortel Networks Limited | Data forwarding method and apparatus |
KR100303445B1 (ko) | 1998-11-04 | 2002-11-01 | 삼성전자 주식회사 | 작업대상물의선택처리시스템및그제어방법 |
US6757681B1 (en) | 1998-06-02 | 2004-06-29 | International Business Machines Corporation | Method and system for providing performance data |
US6282576B1 (en) | 1998-09-21 | 2001-08-28 | Unisys Corporation | Method of transferring heterogeneous data with meaningful interrelationships between incompatible computers |
DE69934192T2 (de) | 1998-10-27 | 2007-08-30 | Hewlett-Packard Development Co., L.P., Houston | Verfahren und Einrichtung zur Netzverbindung mittels Brücken |
US6505256B1 (en) | 1999-01-15 | 2003-01-07 | Compaq Information Technologies Group, L.P. | Automatic synchronization of state colors across a web-based system |
JP2000270384A (ja) | 1999-03-12 | 2000-09-29 | Omron Corp | センサ及びコントローラ並びにセンサシステム |
US6801878B1 (en) | 1999-04-08 | 2004-10-05 | George Mason University | System and method for managing sensors of a system |
US6538990B1 (en) * | 1999-04-15 | 2003-03-25 | International Business Machines Corporation | Method and system for congestion flow control in a high speed network |
US6907008B1 (en) | 1999-12-21 | 2005-06-14 | Nortel Networks Limited | Method for a network device inserted between point to point connected stations to automatically negotiate communication parameters between the stations |
US6871112B1 (en) | 2000-01-07 | 2005-03-22 | Advanced Micro Devices, Inc. | Method for requesting trace data reports from FDC semiconductor fabrication processes |
US6649416B1 (en) | 2000-02-18 | 2003-11-18 | Trustees Of Tufts College | Intelligent electro-optical sensor array and method for analyte detection |
JP4118489B2 (ja) * | 2000-04-20 | 2008-07-16 | 東海旅客鉄道株式会社 | Lan中継器 |
US6300787B1 (en) | 2000-05-01 | 2001-10-09 | Hewlett-Packard Company | System and method for observing information transmitted between two integrated circuits |
JP2002033962A (ja) | 2000-05-08 | 2002-01-31 | Sony Corp | 撮像装置及びその駆動制御方法 |
US6591310B1 (en) | 2000-05-11 | 2003-07-08 | Lsi Logic Corporation | Method of responding to I/O request and associated reply descriptor |
US6826439B1 (en) | 2000-05-23 | 2004-11-30 | Advanced Micro Devices, Inc. | Broadband distribution of SECS-II data |
US20020002560A1 (en) | 2000-06-30 | 2002-01-03 | Snehanshu Shah | Method and system for collecting diverse data types within a manufacturing environment and accessing the diverse data types through a network portal |
US6757714B1 (en) | 2000-07-28 | 2004-06-29 | Axeda Systems Operating Company, Inc. | Reporting the state of an apparatus to a remote computer |
US6711731B2 (en) | 2000-08-23 | 2004-03-23 | Pri Automation, Inc. | Web based tool control in a semiconductor fabrication facility |
US7072985B1 (en) | 2001-05-02 | 2006-07-04 | Mks Instruments, Inc. | Method and apparatus for two phase structured message to tagged message translation |
US6980547B1 (en) * | 2000-10-31 | 2005-12-27 | Intel Corporation | Distributed switch/router silicon engine |
US7124299B2 (en) | 2001-05-18 | 2006-10-17 | Claymore Systems, Inc. | System, method and computer program product for auditing XML messages in a network-based message stream |
EP1405044A1 (en) | 2001-07-02 | 2004-04-07 | Battelle Memorial Institute | Intelligent microsensor module |
US6970758B1 (en) | 2001-07-12 | 2005-11-29 | Advanced Micro Devices, Inc. | System and software for data collection and process control in semiconductor manufacturing and method thereof |
US7190695B2 (en) * | 2001-09-28 | 2007-03-13 | Lucent Technologies Inc. | Flexible application of mapping algorithms within a packet distributor |
US6609076B2 (en) | 2001-09-28 | 2003-08-19 | Claud S. Gordon Company | Interface device and method of use with a smart sensor |
US7286528B1 (en) * | 2001-12-12 | 2007-10-23 | Marvell International Ltd. | Multiple address databases in a switch without the need for extra memory |
US6650955B1 (en) | 2001-12-18 | 2003-11-18 | Advanced Micro Devices, Inc. | Method and apparatus for determining a sampling plan based on process and equipment fingerprinting |
TWI233141B (en) | 2001-12-26 | 2005-05-21 | Nat Science Council | Method of equipment management |
US7644436B2 (en) * | 2002-01-24 | 2010-01-05 | Arxceo Corporation | Intelligent firewall |
US7100201B2 (en) * | 2002-01-24 | 2006-08-29 | Arxceo Corporation | Undetectable firewall |
US20040144927A1 (en) | 2003-01-28 | 2004-07-29 | Auner Gregory W. | Microsystems arrays for digital radiation imaging and signal processing and method for making microsystem arrays |
US6834211B1 (en) | 2002-10-31 | 2004-12-21 | Advanced Micro Devices, Inc. | Adjusting a trace data rate based upon a tool state |
US20050018693A1 (en) * | 2003-06-27 | 2005-01-27 | Broadcom Corporation | Fast filtering processor for a highly integrated network device |
US7672318B2 (en) | 2003-11-06 | 2010-03-02 | Telefonaktiebolaget L M Ericsson (Publ) | Adaptable network bridge |
US7624431B2 (en) * | 2003-12-04 | 2009-11-24 | Cisco Technology, Inc. | 802.1X authentication technique for shared media |
US7382778B2 (en) * | 2004-01-05 | 2008-06-03 | Tropos Networks, Inc. | Link layer emulation |
US7623518B2 (en) * | 2004-04-08 | 2009-11-24 | Hewlett-Packard Development Company, L.P. | Dynamic access control lists |
US20060002306A1 (en) * | 2004-06-30 | 2006-01-05 | Ronald Brown | Failure detection of path information corresponding to a transmission path |
US7620516B2 (en) | 2005-05-02 | 2009-11-17 | Mks Instruments, Inc. | Versatile semiconductor manufacturing controller with statistically repeatable response times |
-
2005
- 2005-07-11 US US11/178,626 patent/US7787477B2/en active Active
-
2006
- 2006-07-10 CN CNA2006800254463A patent/CN101223740A/zh active Pending
- 2006-07-10 KR KR1020087003347A patent/KR20080036080A/ko active IP Right Grant
- 2006-07-10 EP EP06774572A patent/EP1902554A2/en not_active Withdrawn
- 2006-07-10 WO PCT/US2006/026551 patent/WO2007008683A2/en active Application Filing
- 2006-07-10 JP JP2008521471A patent/JP2009502051A/ja active Pending
- 2006-07-10 TW TW095125103A patent/TW200719637A/zh unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107615444A (zh) * | 2015-06-12 | 2018-01-19 | 富士机械制造株式会社 | 中继装置及制造系统 |
CN107615444B (zh) * | 2015-06-12 | 2021-06-15 | 株式会社富士 | 中继装置及制造系统 |
Also Published As
Publication number | Publication date |
---|---|
KR20080036080A (ko) | 2008-04-24 |
WO2007008683A3 (en) | 2007-04-05 |
JP2009502051A (ja) | 2009-01-22 |
WO2007008683A2 (en) | 2007-01-18 |
EP1902554A2 (en) | 2008-03-26 |
US20070008972A1 (en) | 2007-01-11 |
US7787477B2 (en) | 2010-08-31 |
TW200719637A (en) | 2007-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101223740A (zh) | 地址透明的设备和方法 | |
KR101205518B1 (ko) | 지능형 제어 디바이스 및 지능형 제어 방법의 오작동 방지스위칭 | |
US7024508B2 (en) | Bus station with integrated bus monitor function | |
EP2686993B1 (en) | Adapter device for coupling an industrial field instrument to an industrial wireless network and related system and method | |
US9405285B2 (en) | Interface for local configuration and monitoring of an industrial field device with support for provisioning onto an industrial wireless network and related system and method | |
JP4008432B2 (ja) | ネットワーク機器のトポロジを探索する装置および方法 | |
US20070014233A1 (en) | Fault management apparatus and method for identifying cause of fault in communication network | |
EP1295186A1 (en) | Method for adapting a computer-to-computer communication protocol for use in an industrial control system | |
CN101809934A (zh) | 用于使用管理端口电路的方法、系统和计算机程序产品 | |
US20080240136A1 (en) | Programmable controller and communication unit | |
US8102854B2 (en) | Neighbor discovery proxy with distributed packet inspection scheme | |
EP1054533A2 (en) | System and method to discover physical connectivitiy between end nodes and networking devices | |
JP2004306200A (ja) | ロボット制御システム | |
US20070242671A1 (en) | Method and Apparatus for Routing Data Packets Between Different Internet Communications Stack Instances | |
CN100487662C (zh) | 智能控制器的故障保护开关方法和设备 | |
Rabbie | Distributed processing using local operating networks | |
Naukkarinen | Ethernet Technology in Safety Automation | |
CN102752023B (zh) | 基于无线hart和电力线通信的用电终端设备及系统 | |
JP2019140515A (ja) | プログラム作成装置およびプログラム作成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080716 |