CN104052787A - 用于增加具有远程服务器的系统的鲁棒性的系统和方法 - Google Patents

用于增加具有远程服务器的系统的鲁棒性的系统和方法 Download PDF

Info

Publication number
CN104052787A
CN104052787A CN201410089223.XA CN201410089223A CN104052787A CN 104052787 A CN104052787 A CN 104052787A CN 201410089223 A CN201410089223 A CN 201410089223A CN 104052787 A CN104052787 A CN 104052787A
Authority
CN
China
Prior art keywords
control
tele
control system
logic
comprised
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410089223.XA
Other languages
English (en)
Other versions
CN104052787B (zh
Inventor
R.J.普罗宾
G.F.戴维森
M.L.克里斯普
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Publication of CN104052787A publication Critical patent/CN104052787A/zh
Application granted granted Critical
Publication of CN104052787B publication Critical patent/CN104052787B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0659Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2002Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant
    • G06F11/2007Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant using redundant communication media
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/004Alarm propagated along alternative communication path or using alternative communication medium according to a hierarchy of available ways to communicate, e.g. if Wi-Fi not available use GSM
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/014Alarm signalling to a central station with two-way communication, e.g. with signalling back
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/16Security signalling or alarm systems, e.g. redundant systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Power Steering Mechanism (AREA)
  • Hardware Redundancy (AREA)
  • Debugging And Monitoring (AREA)

Abstract

提供了用于增加具有远程服务器的系统的鲁棒性的系统和方法。一些方法可以包括第一系统远程控制第二系统,检测第一系统中或第一系统与第二系统之间通信链路中的故障,以及暂时从第一系统去除对第二系统的控制。

Description

用于增加具有远程服务器的系统的鲁棒性的系统和方法
技术领域
本发明一般涉及具有远程服务器的系统。更具体而言,本发明涉及用于增加具有远程服务器的系统的鲁棒性的系统和方法。
背景技术
入侵者警报安全系统是本领域中已知的。例如,编号8,179,256的美国专利、编号2009/0322527的美国公开和EP2124206描述了一种基于服务器的分布式安全系统。编号8,179,256的美国专利、编号2009/0322527的美国公开和EP 2124206均由其受让人所拥有并且通过引用并入本文中。
编号13/456,788的美国申请描述了使用云托管控制系统备份处理来保护免受本地控制故障的系统和方法,以及编号13/348,187的美国申请描述了持久性数据的安全系统存储。编号13/456,788的美国申请和编号13/348,187的美国申请中的每一个均被转让给其受让人,并通过引用并入本文中。
在编号8,179,256的美国专利、编号2009/0322527的美国公开、EP 2124206、编号13/456,788的美国申请和编号13/348,187的美国申请中所描述的每个系统中,如果受控系统和远程控制系统之间的链路或网络变得不可用或被降低到所需带宽或等待时间不足的程度,则可能出现问题。
鉴于上述情况,存在对用于增加具有远程服务器的系统的鲁棒性的系统和方法的持续不断的需要。
附图说明
图1是根据所公开实施例的系统的框图;
图2是根据所公开实施例的图示了可重新定位代码块的移动的系统框图;
图3是根据所公开实施例的图示了替代通信路径的系统框图;
图4是根据所公开实施例的图示了备用远程控制服务器的系统框图;
图5是根据所公开实施例的差分数据交换的方法的流程图;
图6是根据所公开实施例的差分数据交换的方法的流程图;
图7是根据所公开实施例的在受控系统处用户接口进行缓存的方法的流程图;以及
图8是根据所公开实施例来执行图5、6、7等等的方法的系统框图。
具体实施方式
虽然本发明容许按照许多不同形式的实施例,但在理解本公开将被视作本发明原理的示范的情况下,其特定实施例在附图中被示出并且将在本文中被详细描述。并不意在将本发明限于具体说明的实施例。
本文所公开的实施例包括用于增加具有远程服务器的系统的鲁棒性的系统和方法。例如,可由远程第二系统控制第一系统。
图1是根据所公开实施例的系统100的框图。如图1中所看到的,系统100可包括第一系统110或受控系统,和第二系统120或者远程控制系统。受控系统110可以包括至少一个CPU,以及远程控制系统120可以包括至少一个CPU和存储装置。远程控制系统120可以与受控系统110远程定位,并经由例如类似互联网的网络的通信链路130而被连接。
在一些实施例中,受控系统110可包括自动化控制系统,例如入侵或访问系统,以及在一些实施例中,远程控制系统120可包括远程控制服务器、个人计算机、服务器群,或者云计算网络。在一些实施例中,受控系统110可以由远程控制系统120完全或部分地控制。在一些实施例中,远程控制系统120可提供并且完全或部分地实现受控系统110的控制逻辑或智能。
本文所公开的实施例可包括可被单独或组合实现以减轻连接受控系统110和远程控制系统120的链路130之间的问题的影响的解决方案。例如,当受控系统110和远程控制系统120之间的链路130变得不可用或降低到所需带宽或等待时间不足的程度时,可实现本文所公开的解决方案的实施例。
根据本文所公开实施例的可被单独或组合实现的解决方案可以包括以下内容:移动可重新定位代码块,在控制面板中包括安全回退模式,在外围装置中包括回退模式,检测故障并提供通知、缓存数据直到建立重新连接,包括通信网关装置或系统拨号装置,经由差分数据交换或HTML语言降低来自较低带宽分部的影响,提供替代通信路径,提供复制镜像服务器,提供冗余的服务器集群,保证可靠通信链路,提供物理安全性,提供附加模块中的完全冗余,预测通信链路中的故障,优化通信链路,以及向通信链路提供完善。本文将详细描述这些解决方案中的每一个。
本文所公开的一些实施例可以包括受控系统和执行相同逻辑的远程控制系统。例如,在一些实施例中,受控系统可执行远程控制系统可执行的所有逻辑或逻辑的子集,使得安全不受损害。
为了确保受控系统和远程控制系统可执行相同逻辑,可移动并执行控制逻辑的至少一些块,以保持受控系统与远程控制系统同步。即,本文所公开的系统和方法可以移动代码,在必要时,可以执行远程控制系统上的代码,并且可以执行受控系统上的代码或代码的副本以创建冗余系统。
例如,在一些实施例中,可以按照从高级代码编译的本地二进制对象机器语言来编写可执行控制软件代码。然而,该解决方案受到需要在不同架构中编译的阻碍,例如,在受控系统的CPU的架构与远程控制系统的CPU不同的情况下。
在一些实施例中,可以按照编程语言来编写可执行控制软件代码,其中所编译的代码与系统架构(例如Java)解耦。该解决方案可以消除可移植性问题,并提供“一次编写代码,到处运行该代码”的可能性。然而,这种解决方案要求受控系统包括额外的处理能力和存储器,这等于附加的成本。
在一些实施例中,可以按照解译语言(例如Lua或Python)来编写可执行控制软件代码。在这些实施例中,代码可位于受控系统的CPU上以及远程控制系统的CPU上,而不需要编译器。即,该解决方案无需附加的步骤(例如本地编译)来在高端远程控制服务器和受控系统的低端微控制器二者上执行代码。有利地,代码可以是可移动的,而无需考虑架构、可移植性或编译器。因此,该解决方案可以被容易地结合到模块解耦的系统中,其中软件组件可以被独立升级而无需将所有的控制逻辑从远程控制系统复制到受控系统。
图2是根据所公开实施例的图示了可重新定位代码块的移动的系统200的框图。如图2中所看到的,系统200可包括经由通信介质230连接到受控系统210的远程控制系统220。例如,通信介质230可包括互联网、WAN、或如将为本领域技术人员所知晓的任何其他长距离通信技术。
在一些实施例中,远程控制系统220可以包括但不限于,服务器、个人计算机、服务器机器,云计算网络、计算集群、网格计算机,或如将为本领域的技术人员所知晓的任何其他远程计算装置。图2中所示出的远程控制系统220可包括一个或多个入侵警报服务器,但是根据所公开的实施例的服务器还可包括访问控制服务器或如将为本领域的技术人员所知晓的任何其他控制系统服务器。
受控系统210可以包括被连接到多个其他装置240(例如传感器)的中央或本地网关和/或通信装置。然而,要理解的是,本文所公开的实施例并不被如此限制。例如,装置240中的任意或所有可以直接与远程控制系统220单独通信,并执行否则由网关装置所执行的动作。
在正常操作下,远程控制系统220可控制并经由通信介质230从受控系统210检索数据。受控系统210可以转而与多个装置240中的至少一些进行通信来检索数据、更新输出和/或状态、和/或改变装置240的操作模式。可通过远程控制系统220执行用于受控系统210的控制处理和决策制定。例如,由远程控制系统220所执行的处理可以引起装置240中的或对装置240的改变。
如图2中所见,远程控制系统220可以确保其控制代码221、222、223中的至少一些(例如关键控制代码)被复制到受控系统210。即,控制代码211、212、213的副本可以被存储在受控系统210上。当对远程控制系统220上的控制代码221、222、223进行改变或更新时,远程控制系统220也可以在受控系统210上的副本211、212、213中做出对应的改变或更新。
根据所公开的实施例,当通信介质230中故障发生时,受控系统210可例如通过在预定时间段内检测来自远程控制系统220的通信缺失来检测故障。在检测通信介质230中的故障时,受控系统210可以从被远程控制系统220所控制切换到使用控制代码211、212、213的本地副本,直到通信路径230被恢复。即,受控系统210可以切换到由控制代码211、212、213的本地副本所控制。
尽管在图2中未示出,但远程控制系统220可与外部系统通信,用于个人的警报报告和个人、单独的系统配置以及用户访问。然而,当通信介质230中发生故障时,受控系统210可与外部系统进行通信以用于警报报告和通知。附加地或替代地,可存储关于与外部系统进行通信以用于警报报告和通知的数据,直到恢复与远程控制系统220的通信。
本文所公开的一些实施例可以在受控系统中提供本地回退逻辑。例如,在回退模式中,在不将复杂控制逻辑、站点配置和/或运行时间数据与远程控制系统同步的情况下,受控系统可以自主地执行基本安全需求。在一些实施例中,执行基本安全需求可包括发送消息到第二系统,指示连接系统已发生故障和/或受控系统处于脱机。在一些实施例中,执行基本安全需求可包括实现关键特征,例如拉响本地警报或直接向警报报告中心发送警报报告。
在一些实施例中,受控系统中所包括的外围装置可以包括其自身的回退模式和/或本地回退逻辑,例如,如果受控系统的主CPU具有阻碍操作的故障。例如,外围装置(例如门控制模块)可以包括自主功能性以在主系统脱机时能够对缩减的用户组进行访问。
本文所公开的一些实施例可包括远程控制系统,其指示受控系统与远程控制系统已失去连接。例如,基本上立即或在失去连接的几秒内,远程控制系统可提供失去连接的指示和/或对操作者的警报,该操作者可以相对远程控制系统本地和/或远程定位。操作者可通知预定人员,例如所有者、安保人员、系统安装公司或维护公司,以采取适当的行动。附加地或替代地,远程控制系统或其委托系统可直接提供通知给预定人员而无需操作者。例如,远程控制系统可以将失去连接的指示和/或警报经由适当的传输方法,例如具有合成语音的电话呼叫、经由蜂窝移动电话网络的文本消息、或数字数据消息,发送到专门的一件设备。
本文公开的一些实施例可包括在受控系统处缓存或存储来自输入的数据,直到与远程控制系统的连接可以被重新建立为止。例如,在一些实施例中,数据可被本地缓存或存储到受控系统。
本文所公开的一些实施例可以包括辅装置,在某些情况下,其可以接管远程控制系统的功能的部分。例如,本文所公开的一些实施例可以包括系统拨号装置和/或通信网关装置,其在失去通信或入侵者事件发生时可以触发和激活警报和/或存储并记录事件。在一些实施例中,系统拨号装置和/或通信网关装置可以根据类型和来源识别系统模式并处理数据。例如,在一些实施例中,系统拨号装置和/或通信网关装置在第一装置被激活时,可以触发和/或激活内部警报,但当第二装置被激活时触发和/或激活外部警报。
在一些实施例中,系统拨号装置和/或通信网关装置可以包括和/或执行远程控制系统的功能。在一些实施例中,系统拨号装置和/或通信网关可以包括内部处理单元,其可以存储在网络系统错误期间可以被启用的配置和/或处理逻辑的副本。然而,要理解的是,本文所公开的实施例并不被如此限制。例如,本文所公开系统中的任何装置可以包括内部处理单元,其可以存储在网络系统错误期间可以被启用的配置和/或处理逻辑的副本。
本文公开的一些实施例可降低受控系统对关于带宽和偶发网络不可用性的问题的易感性。例如,一些实施例可包括受控系统和远程控制系统之间的差分数据交换。也就是说,在一些实施例中,受控系统可以只将数据状态中的改变发送给远程控制系统。当存在被连接到受控系统的大量模块时,该解决方案可以显著降低高端远程控制系统上的负载。
图5和图6分别是根据所公开实施例的差分数据交换的方法500和600的流程图。在执行时,方法500和600可降低受控系统和远程控制系统之间的数据传输所需要的带宽。
如图5中所见,如在510中,方法500可以包括更新受控系统的装置中的至少一个资源值。然后,方法500可包括如520中的确定所更新的资源值是否包括相比于先前存储值的改变。如果不是,那么方法500可以终止。然而,如果方法500如520中的确定该更新的资源值包括相比于先前存储值的改变,那么该方法可包括如530中的存储该改变,并如540中的仅将所存储的改变发送到远程控制系统。
要理解的是,方法500中的数据比较也可以发生在远程控制系统处,以降低从远程控制系统到受控系统的数据传输所需要的带宽。例如,客户端更新可以在远程控制系统中被更新,并且根据所公开实施例的方法可确定所更新的客户端更新是否包括如相比于先前存储的客户端更新的改变。如果是这样,那么可存储该改变,并且可以仅将所存储的改变发送到受控系统。在一些实施例中,可将完整的更新周期性地从远程控制系统发送到受控系统,和/或从受控系统发送到远程控制系统,以保持系统同步。
如图6中所看到的,方法600可包括如610中的受控系统接收令牌(token)605。然后,方法600可包括如620中的确定所接收的令牌是否是已知的。如果不是,那么方法600可包括如630中的,发送对由令牌所表示的字符串625的请求,如640中的从远程控制系统接收字符串,以及如650中的缓存所接收的字符串。例如,如650中缓存所接收的字符串可以包括将如640中所接收的字符串绑定到如610中所接收的令牌。
在方法600如620中的确定所接收的令牌是已知的之后,或在方法600如650中的缓存所接收的字符串之后,方法600可包括如660中的检索由令牌表示的缓存字符串值655。然后,方法600可包括如670中的用字符串替换令牌以形成最终的字符串665。
除了差分数据交换,或者作为对其的替代,一些实施例可以包括在受控系统处进行缓存的用户接口,以给予受控系统一定级别的本地智能来执行用户接口的子集。例如,用户接口可以按照HTML语言等的形式在受控系统处进行缓存。该解决方案可降低对从受控系统发送每个按键和显示到远程控制系统的需求,从而提高了性能和用户接口体验。
图7是根据所公开实施例的在受控系统处用户接口进行缓存的方法700的流程图。如图7中所看到的,方法700可包括如705中的等待来自远程控制系统的显示消息。然后,方法700可包括如715中的接收来自远程控制系统的显示消息710,以及如720中的存储显示消息710。
在方法700如720中的存储显示消息710之后,方法700可包括如725中的解析消息710。例如,方法700可以从所存储的显示信息710中解析ASCII文本730,并显示ASCII文本730,如735中。类似地,方法700可从所存储的显示信息710中解析时间标记文本740并启动计时器事件,如745中,以及如750中的显示时间标记文本740。方法700还可以从所存储的显示消息710解析输入pin(input pin)标记文本755,以及如760中的将所接收的按键输入绑定到输入pin标记文本755,以及如765中的显示输入提示。
在解析ASCII文本730、时间标记文本740和输入pin标记文本755之后,方法700可以包括如770中的确定是否存在更多消息数据要解析。如果是,那么方法700可以如725中的继续解析。然而,如果方法700如770中的确定不存在更多消息数据要解析,那么该方法可以如705中的继续等待来自远程控制系统的消息。
根据所公开的实施例,时间显示更新和pin输入可以由受控系统的用户接口(例如小键盘)来内部处理。例如,在一些实施例中,仅在pin被完整输入之后,才可将pin发送到远程控制系统以用于处理。有利地,相比于现有技术中已知的系统和方法,这样的实施例可降低带宽,在现有技术中每个显示更新和按键输入被发送到远程控制系统。
如图7中所看到的,当标记事件发生时,方法700可包括如775中的更新定时器以及如790中的接收与小键盘上按下的键有关的数据。例如,在如775中的更新定时器之后,方法700可包括如785中的更新显示消息780。
在如790中的接收与小键盘上所按下的按键相关的数据之后,方法可以包括如792中的确定是否完整输入pin。如果是,则方法700可以如794中的将所输入的pin发送到远程控制系统。然而,如果该方法如792中的确定未完整输入pin,则方法700可以包括如796中的更新显示消息794。
在方法700如785中的更新显示消息780之后和/或在方法700如796中的更新显示消息794之后,方法700可如725中的继续解析。
本文所公开的一些实施例可包括本地提供给受控系统的备用通信路径。例如,当受控系统检测到网络问题时,受控系统可自动切换到使用替代的、本地的、外出通信路径。在一些实施例中,主通信路径可包括利用用于连接到互联网的宽带连接的以太网(Ethernet)路径,以及备用通信路径可包括用于连接到互联网的蜂窝移动网络调制解调器(例如,GPRS、3G、4G等)。然而,在任何实施例中,受控系统可包括一个以上的备用通信路径,并且受控系统可以尝试使用每个备用通信路径直到重新建立到远程控制系统的链路。
图3是根据所公开实施例的图示了替代通信路径的系统300的框图。如图3中所看到的,系统300可以包括经由通信介质330被连接到受控系统310的远程控制系统320。例如,通信介质330可以包括互联网、WAN、或者如将为本领域的技术人员所知晓的任何其他长距离通信技术。
在一些实施例中,远程控制系统320可以包括,但不限于,服务器、个人计算机、服务器机,云计算网络、计算集群、网格计算机,或如将为本领域的技术人员所知晓的任何其他远程计算装置。图3中所示出的远程控制系统320可包括一个或多个入侵警报服务器,但是根据所公开实施例的服务器还可包括访问控制服务器或如将为本领域的技术人员所知晓的任何其他控制系统服务器。
受控系统310可以包括被连接到多个其他装置340(例如传感器)的中央或本地网关和/或通信装置。然而,要理解的是,本文所公开的实施例并不被如此限制。例如,装置340中的任意或所有可以直接与远程控制系统320单独通信,并执行否则由网关装置所执行的动作。
如图3中所看到的,系统300还可包括主通信路径332和备用通信路径334。例如,主通信路径332可以利用主通信装置来部分实现,以及备用通信路径334可以利用备用通信装置来部分实现。
在一些实施例中,支持主通信路径332的技术可以不同于和/或不类似于支持备用通信路径334的技术,使得一个故障不会经由主通信路径332和备用通信路径334两者妨碍通信。例如,在一些实施例中,主通信路径332可包括有线技术,例如以太网,以及在一些实施例中,备用通信路径可包括无线技术,例如蜂窝GSM网络。受控系统310可经由主通信路径332和备用通信路径334之一或两者访问通信介质330。
在正常操作下,远程控制系统320可控制并经由主通信路径332和通信介质330从受控系统310检索数据。受控系统310可以转而与多个装置340中的至少一些进行通信来检索数据、更新输出和/或状态、和/或改变装置340的操作模式。可由远程控制系统320来执行用于受控系统310的控制处理和决策制定。例如,由远程控制系统320所执行的处理可以引起装置340中的或对装置240的改变。
根据所公开的实施例,当主通信路径332中故障发生时,受控系统310可例如通过在预定时间段内检测来自远程控制系统320的通信缺失来检测故障。当在主通信路径332中检测到故障时,受控系统310可从使用主通信路径332切换到使用备用通信路径334。即,受控系统310可以经由备用通信路径334和通信介质330开始与远程控制系统320进行通信。
尽管在图3中未示出,但远程控制系统320可与外部系统进行通信,以用于个人的警报报告和通知、单独的系统配置、以及用户访问。
本文所公开的一些实施例可以包括第二、冗余、备用或镜像远程控制系统,其可以利用第一远程控制系统的站点配置和业务逻辑的复制版本来执行远程控制系统逻辑。例如,当受控系统检测到网络问题时,受控系统可自动切换到备用远程控制系统。在一些实施例中,第一远程控制系统和备用远程控制系统可以位于不同的物理位置处,并包括不同的目的地址,例如互联网IP地址。
图4是根据所公开实施例的图示了备用远程控制服务器的系统400的框图。如图4中所看到的,系统400可以包括经由通信介质430和通信路径432被连接到受控系统410的远程控制系统420。例如,通信介质430可以包括互联网、WAN、或者如将为本领域的技术人员所知晓的任何其他长距离通信技术。
在一些实施例中,远程控制系统420可以包括,但不限于,服务器、个人计算机、服务器机,云计算网络、计算集群、网格计算机,或如将为本领域的技术人员所知晓的任何其他远程计算装置。图4中所示出的远程控制系统420可包括一个或多个入侵警报服务器,但是根据所公开实施例的服务器还可包括访问控制服务器或如将为本领域的技术人员所知晓的任何其他控制系统服务器。
受控系统410可以包括被连接到多个其他装置440(例如传感器)的中央或本地网关和/或通信装置。然而,要理解的是,本文所公开的实施例并不被如此限制。例如,装置440中的任意或所有可以直接与远程控制系统420单独通信,并执行否则由网关装置所执行的动作。
在正常操作下,远程控制系统420可控制并经由通信介质430和通信路径432从受控系统410中检索数据。受控系统410可以转而与多个装置440中的至少一些进行通信来检索数据、更新输出和/或状态、和/或改变装置440的操作模式。可以由远程控制系统420来执行用于受控系统410的控制处理和决策制定。例如,由远程控制系统420所执行的处理可以引起装置440中的或对装置440的改变。
如图4中看到的,系统400还可包括镜像、复制或备用远程控制系统422,其位于与远程控制系统420的位置物理分离的位置中。备用远程控制系统422可以经由通信介质430和通信路径434连接到受控系统410。在一些实施例中,备用远程控制系统422可以包括,但不限于,服务器、个人计算机、服务器机,云计算网络、计算集群、网格计算机,或如将为本领域的技术人员所知晓的任何其他远程计算装置。图4中所示出的备用远程控制系统422可包括一个或多个入侵警报服务器,但是根据所公开实施例的服务器还可包括访问控制服务器或如将为本领域的技术人员所知晓的任何其他控制系统服务器。
根据所公开的实施例,当远程控制系统420或到远程控制系统420的通信路径420中故障发生时,受控系统410可以例如通过在预定时间段内检测来自远程控制系统420的通信缺失来检测故障。当检测到故障时,受控系统410可从被远程控制系统420所控制切换到被备用远程控制系统422所控制。即,受控系统410可以从经由通信路径432与远程控制系统420进行通信切换到经由通信路径434与备用远程控制系统422进行通信。
在正在进行的基础上,远程控制系统420中所存储的数据可以在备用远程控制系统422上被自动复制和/或拷贝。例如,远程控制系统420可包括监控系统421或在正在进行的基础上执行监控过程,以确保在远程控制系统420发生故障的情况下,备用远程控制系统422包括当前和最新信息。
尽管在图4中未示出,但远程控制系统420和备用远程控制系统422中的每个可与外部系统进行通信,以用于个人的警报报告和通知、单独的系统配置、以及用户访问。
本文所公开的一些实施例可通过在单个目的地址下有效操作的一组远程控制系统来提供冗余。当在主远程控制系统的操作中检测到故障时,一组远程控制系统中的每一个之间的切换可经由路由服务器来执行和/或自动切换到辅远程控制系统。
本文所公开的一些实施例可包括具有保证的可靠正常运行时间(uptime)的通信链路,且本文所公开的一些实施例可包括受控系统和远程控制系统之间的物理链路上的附加物理安全性。例如,在一些实施例中,物理通信链路可以包括钢铠光纤线缆。
本文所公开的一些实施例可包括系统添加模块,其根据将要与之一起使用添加模块的受控系统的大小,能够以多个版本可用。例如,最大版本的添加模块可包括运行整个受控系统的能力,由此全冗余能够对于本地或远程网络故障是可用的。
本文所公开的一些实施例可存储和分析在一个时间段内与通信路径的稳定性相关的数据。基于数据及其分析,本文所公开的一些系统和方法可提供通知给终端用户。例如,在当前安装的回退模式应当被启用时,系统和方法可以提供通知给终端用户。系统和方法也可利用通信路径中关于追踪故障的信息,提供通知给终端用户。
在一些实施例中,当在一个或多个通信路径上规划维护时,本文所公开的系统和方法可修改回退模式的级别,例如当通信信道之一发送故障时。例如,如果指定通信路径在预定时间段期间发生故障,系统和方法可访问回退模式,使得系统和方法继续起作用。
在一些实施例中,在受控系统和远程控制系统之间的通信链路发生故障时可激活警报。
可利用图8中所示出的系统800来执行本文所公开的一些或全部方法。类似地,可利用图8中所示出的系统800来实现本文所公开的一些或全部系统。例如,系统800可包括控制电路810、一个或多个可编程处理器820以及存储在瞬时或非瞬时计算机可读介质上的可执行控制软件,包括但不限于计算机存储器、RAM、光存储介质、磁存储介质、闪存等等。在一些实施例中,可执行控制软件830可实现本文公开的方法。
虽然上文已详细描述了几个实施例,但其他修改也是可能的。例如上文描述的逻辑流程并不要求所描述的特定次序或者顺序的次序来实现期望的结果。可提供其他步骤,或者可从所描述流程中消除步骤,并且其他组件可被添加到所描述系统或从所描述系统中去除。其他实施例可在本发明的范围之内。
根据前述内容,将观察到的是,可以在不脱离本发明的精神和范围的情况下实现许多变形和修改。要理解的是,并不意在或应当推断出相对于本文所描述的具体系统或方法的限制。当然,意在覆盖落入本发明的精神和范围内的所有这种修改。

Claims (15)

1.一种方法,包括:
第一系统远程控制第二系统;
检测所述第一系统中或所述第一系统与所述第二系统之间的通信链路中的故障;以及
暂时从所述第一系统去除对所述第二系统的控制。
2.权利要求1的方法,其中所述第一系统远程控制所述第二系统包括所述第一系统执行用于所述第二系统的控制逻辑。
3.权利要求1的方法,其中检测所述第一系统中或所述第一系统与所述第二系统之间的通信中的故障包括:检测在预定时间段内来自所述第一系统的通信缺失。
4.权利要求1的方法,其中暂时从所述第一系统去除对所述第二系统的控制包括:
将所述第一系统中的控制逻辑复制到所述第二系统;以及
使所述第二系统中控制逻辑的副本能够本地控制所述第二系统。
5.权利要求1的方法,其中暂时从所述第一系统去除对所述第二系统的控制包括:
在所述第二系统中提供回退逻辑;以及
使所述第二系统中的回退逻辑能够本地控制所述第二系统。
6.权利要求1的方法,其中暂时从所述第一系统去除对所述第二系统的控制包括:
在所述第二系统中提供外围装置;
在所述外围装置中提供回退逻辑;以及
使所述外围装置中的回退逻辑能够控制所述外围装置。
7.权利要求1的方法,进一步包括所述第一系统提供所述第一系统中的或所述第一系统与所述第二系统之间的通信链路中的故障的通知。
8.权利要求1的方法,其中暂时从所述第一系统去除对所述第二系统的控制包括:
所述第二系统接收输入;
在所述第一系统中或所述第一系统与所述第二系统之间的通信链路中的故障期间,缓存所接收的输入;以及
当在所述第一系统与所述第二系统之间重新连接时,所述第二系统将缓存的输入发送到所述第一系统。
9.权利要求1的方法,进一步包括:
提供具有内部处理单元的辅装置;以及
使所述内部处理单元能够代替由所述第一系统所执行的至少一些功能。
10.权利要求1的方法,其中暂时从所述第一系统去除对所述第二系统的控制包括启用所述第一系统与所述第二系统之间的差分数据交换。
11.权利要求10的方法,其中启用所述第一系统与所述第二系统之间的差分数据交换包括仅发送所述第一系统与所述第二系统之间的数据状态中的改变。
12.权利要求1的方法,其中暂时从所述第一系统去除对所述第二系统的控制包括所述第二系统缓存用户接口输入。
13.权利要求1的方法,其中暂时从所述第一系统去除对所述第二系统的控制包括:
在所述第一系统与所述第二系统之间提供备用通信路径;以及
所述第一系统经由所述备用通信路径与所述第二系统进行通信。
14.权利要求13的方法,其中第一技术支持通信链路,其中第二技术支持备用通信路径,并且其中所述第一技术与所述第二技术不相似。
15.权利要求1的方法,其中暂时从所述第一系统去除对所述第二系统的控制包括:
提供具有备用控制逻辑的备用第一系统,所述备用控制逻辑是所述第一系统中控制逻辑的复制;以及
使所述备用第一系统中的所述备用控制逻辑能够控制所述第二系统。
CN201410089223.XA 2013-03-12 2014-03-12 用于增加具有远程服务器的系统的鲁棒性的系统和方法 Active CN104052787B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/795823 2013-03-12
US13/795,823 US9311173B2 (en) 2013-03-12 2013-03-12 Systems and methods for increasing robustness of a system with a remote server

Publications (2)

Publication Number Publication Date
CN104052787A true CN104052787A (zh) 2014-09-17
CN104052787B CN104052787B (zh) 2018-02-06

Family

ID=50241104

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410089223.XA Active CN104052787B (zh) 2013-03-12 2014-03-12 用于增加具有远程服务器的系统的鲁棒性的系统和方法

Country Status (4)

Country Link
US (2) US9311173B2 (zh)
EP (2) EP3407319A1 (zh)
CN (1) CN104052787B (zh)
CA (1) CA2845953A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108355288A (zh) * 2017-01-27 2018-08-03 霍尼韦尔国际公司 用于无线消防系统的动态输出控制层级和用于其安装前和期间的防火的系统和方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10127797B2 (en) 2015-02-17 2018-11-13 Honeywell International Inc. Alternative inexpensive cloud-based mass market alarm system with alarm monitoring and reporting
US20160246297A1 (en) * 2015-02-24 2016-08-25 Siemens Corporation Cloud-based control system for unmanned aerial vehicles
DE102015117479A1 (de) * 2015-10-14 2017-04-20 Océ Printing Systems GmbH & Co. KG Verfahren zum Synchronisieren von Bedienfeldern eines Produktionssystems
EP3203420B1 (en) 2016-02-08 2020-08-19 Honeywell International Inc. Removable memory card with security system support
CA3031791A1 (en) * 2016-07-23 2018-02-01 David Michael Hesford Security monitoring system and methods
US10140844B2 (en) 2016-08-10 2018-11-27 Honeywell International Inc. Smart device distributed security system
US10235852B2 (en) 2016-08-29 2019-03-19 A9.Com, Inc. Wireless security network and communication methods
EP3291194B1 (en) * 2016-09-04 2020-11-04 Essence Smartcare Ltd. Portable emergency alert device
US10115278B2 (en) * 2017-03-31 2018-10-30 A9.Com, Inc. Wireless security network and communication methods
US10624086B2 (en) 2017-03-31 2020-04-14 A9.Com, Inc. Wireless security network and communication methods
CA3114059A1 (en) * 2018-09-28 2020-04-02 Mastercard International Incorporated Devices, computer-readable media, and systems for augmented reality of available resources
CN111083191A (zh) * 2019-11-02 2020-04-28 苏州市水利设计研究院有限公司 一种基于云网络的泵站远程监控一体系统
WO2021163838A1 (en) * 2020-02-17 2021-08-26 Arris Enterprises Llc Method and system for rollback validation based on wireless connectivity

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1501043A (zh) * 2000-12-27 2004-06-02 广东科龙电器股份有限公司 网络冰箱及其控制方法
CN1612542A (zh) * 2003-10-30 2005-05-04 乐金电子(天津)电器有限公司 家用电器的远程控制系统
CN101039285A (zh) * 2007-03-21 2007-09-19 华为技术有限公司 Ims域消息发送方法和装置
US20080184059A1 (en) * 2007-01-30 2008-07-31 Inventec Corporation Dual redundant server system for transmitting packets via linking line and method thereof
CN101446965A (zh) * 2008-12-31 2009-06-03 中国建设银行股份有限公司 一种数据查询方法及系统
US7873868B1 (en) * 2003-01-17 2011-01-18 Unisys Corporation Method for obtaining higher throughput in a computer system utilizing a clustered systems manager
US20110046698A1 (en) * 2009-08-24 2011-02-24 Medtronic, Inc. Recovery of a wireless communication session with an implantable medical device

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5758324A (en) * 1995-12-15 1998-05-26 Hartman; Richard L. Resume storage and retrieval system
US5717378A (en) * 1995-12-22 1998-02-10 Detection Systems, Inc. Security system with fall back to local control
US7532568B1 (en) * 2002-07-09 2009-05-12 Nortel Networks Limited Geographic redundancy for call servers in a cellular system based on a bearer-independent core network
US7627780B2 (en) * 2003-04-23 2009-12-01 Dot Hill Systems Corporation Apparatus and method for deterministically performing active-active failover of redundant servers in a network storage appliance
US7633385B2 (en) * 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
JP5213108B2 (ja) * 2008-03-18 2013-06-19 株式会社日立製作所 データ複製方法及びデータ複製システム
US8179256B2 (en) 2008-05-22 2012-05-15 Honeywell International Inc. Server based distributed security system
US8130107B2 (en) 2008-08-19 2012-03-06 Timothy Meyer Leak detection and control system and method
US7987392B2 (en) * 2009-06-08 2011-07-26 Microsoft Corporation Differentiating connectivity issues from server failures
JP5193143B2 (ja) 2009-07-27 2013-05-08 パナソニック株式会社 火災警報システム
US20110047253A1 (en) * 2009-08-19 2011-02-24 Samsung Electronics Co. Ltd. Techniques for controlling gateway functionality to support device management in a communication system
US9147337B2 (en) * 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US9767676B2 (en) * 2012-01-11 2017-09-19 Honeywell International Inc. Security system storage of persistent data
US9575476B2 (en) * 2012-04-26 2017-02-21 Honeywell International Inc. System and method to protect against local control failure using cloud-hosted control system back-up processing

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1501043A (zh) * 2000-12-27 2004-06-02 广东科龙电器股份有限公司 网络冰箱及其控制方法
US7873868B1 (en) * 2003-01-17 2011-01-18 Unisys Corporation Method for obtaining higher throughput in a computer system utilizing a clustered systems manager
CN1612542A (zh) * 2003-10-30 2005-05-04 乐金电子(天津)电器有限公司 家用电器的远程控制系统
US20080184059A1 (en) * 2007-01-30 2008-07-31 Inventec Corporation Dual redundant server system for transmitting packets via linking line and method thereof
CN101039285A (zh) * 2007-03-21 2007-09-19 华为技术有限公司 Ims域消息发送方法和装置
CN101446965A (zh) * 2008-12-31 2009-06-03 中国建设银行股份有限公司 一种数据查询方法及系统
US20110046698A1 (en) * 2009-08-24 2011-02-24 Medtronic, Inc. Recovery of a wireless communication session with an implantable medical device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MICROSOFT: "How Terminal Service Works", 《TECHNET》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108355288A (zh) * 2017-01-27 2018-08-03 霍尼韦尔国际公司 用于无线消防系统的动态输出控制层级和用于其安装前和期间的防火的系统和方法
US10862739B2 (en) 2017-01-27 2020-12-08 Honeywell International Inc. Systems and methods for dynamic output control hierarchy for wireless fire systems and for fire protection before and during the installation thereof

Also Published As

Publication number Publication date
CN104052787B (zh) 2018-02-06
US9311173B2 (en) 2016-04-12
EP2779129A3 (en) 2015-03-11
EP2779129A2 (en) 2014-09-17
EP3407319A1 (en) 2018-11-28
CA2845953A1 (en) 2014-09-12
US9985824B2 (en) 2018-05-29
US20140281742A1 (en) 2014-09-18
US20160226702A1 (en) 2016-08-04

Similar Documents

Publication Publication Date Title
CN104052787A (zh) 用于增加具有远程服务器的系统的鲁棒性的系统和方法
CN100498725C (zh) 用于最小化计算机应用程序中的丢失的方法和系统
US9753954B2 (en) Data node fencing in a distributed file system
KR20040049667A (ko) 홈 네트워크 시스템 및 그 동작방법
CN101630232B (zh) 双存储控制器的管理方法和装置
EP2281240A1 (en) Maintaining data integrity in data servers across data centers
CN107026760A (zh) 一种故障修复方法及监控节点
CN102541686A (zh) 一种使用虚拟机来实现系统的备份以及灾难恢复的方法
CN100539514C (zh) 具有双中央处理器的智能光网络设备及其实现方法
CN1220809A (zh) 防止主交换机数据和备份交换机数据不一致的方法
JP2017182380A (ja) データ管理システムおよび方法
JP2010067115A (ja) データ記憶システム、データ記憶方法
CN108270832B (zh) 一种故障重放方法和装置
CN102708023A (zh) 备用系统计算器、集群系统、提供服务的方法和记录介质
JP4767238B2 (ja) 監視制御システム
CN105589702A (zh) 通过t卡更新/备份操作系统的方法及装置
JP2008197907A (ja) 監視ネットワークシステムおよびデータバックアップ方法
JP2000020336A (ja) 二重化通信システム
JP4070389B2 (ja) 電力系統監視制御装置
KR100427966B1 (ko) 이동통신시스템의 기지국 또는 제어국의 프로세서와디바이스의 상태와 장애내역 불일치 해결방법
CN110427280B (zh) 一种缓存管理方法、系统、计算机设备及存储介质
US20240146601A1 (en) Intelligent real-time internet-of-things alert
CN117648223A (zh) 异地双活架构的故障预测方法、装置、设备及存储介质
JP2022113940A (ja) 料金収受システム
KR100462860B1 (ko) 개방형 교환시스템에서 새 버전 소프트웨어 패키지 설치방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant