CN107094131A - 数据传输系统以及用于数据传输的方法 - Google Patents
数据传输系统以及用于数据传输的方法 Download PDFInfo
- Publication number
- CN107094131A CN107094131A CN201710037783.4A CN201710037783A CN107094131A CN 107094131 A CN107094131 A CN 107094131A CN 201710037783 A CN201710037783 A CN 201710037783A CN 107094131 A CN107094131 A CN 107094131A
- Authority
- CN
- China
- Prior art keywords
- data
- agency
- user
- data transmission
- transmission system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 45
- 238000012546 transfer Methods 0.000 title claims abstract description 26
- 238000000034 method Methods 0.000 title claims abstract description 14
- 238000004891 communication Methods 0.000 claims abstract description 10
- 238000013461 design Methods 0.000 claims abstract description 10
- 238000012550 audit Methods 0.000 claims description 3
- 238000001914 filtration Methods 0.000 claims description 3
- 238000011144 upstream manufacturing Methods 0.000 claims description 3
- 238000005259 measurement Methods 0.000 description 15
- 238000013499 data model Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 230000019771 cognition Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000009933 burial Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009257 reactivity Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1045—Proxies, e.g. for session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及一种数据传输系统,包括:至少一个第一用户和第二用户,其中,第二用户布置在自动化设备的自动化网络中;用于在第一用户和第二用户之间双向的数据传输的通信接口,其中,通信接口设计为代理网关。此外,本发明涉及用于数据传输的方法。
Description
技术领域
本发明涉及一种用于数据传输的方法以及数据传输系统,其包括:第二用户以及至少一个第一用户,其中,第二用户布置在自动化设备的自动化网络中;用于在第一用户和第二用户之间双向的数据传输的通信接口。
背景技术
以下用于控制和/或监视技术过程、例如制造过程的并且已知的装置和设备被称为自动化设备。属于所述装置的例如有可编程逻辑控制器、非中心的外围设备、操作和观察系统或类似物,其经由数据传输单元、例如LAN网络(LAN=Local Area Network,局域网)与整个自动化网络相互连接。总而言之,这样的装置或网络被称为自动化组件。数据在“IoT”(Internet of Things,物联网)的环境中被收集和使用,以便通过分析方法产生增加值(Mehrwerte)。对此,数据连接集中地在外部的计算中心或者云系统中实现。
为了使用这些增加值,设备操作者将选择的数据转送给分析供应者。在此,自动化设备的本地的设备数据的、受控制的输出耦合(Auskopplung)经由互联网(Internet)连接示出了特别的挑战:设备操作者想要关于传达的数据的类型和规模的、透明度和完全的控制。
从自动化系统中或自动化设备(“IoT数据”)的其它的本地的设备中获取设备数据通常经由本地的网络(LAN网络)中的所谓的“代理”实现。在此,软件代理是能区分开的硬件/软件单元,其独立地以如下方式跟随所限定的目标,即其与其环境和其它的代理相互作用。在此,代理能够经由LAN形成代理系统。数据的耦合输出根据固定的数据点传输列表或者传输规则进行。也就是说,代理从下层的系统中读取数据并且将其经由源于互联网的连接传递给云系统。如果自动化设备中存在多个不同的数据源(例如多个子设备或机组),那么就可能采用多个代理。为了将数据传输给云系统而应用标准化的或制造商特定的协议。这样的协议的组成部分通常是“数据模型”,其确定了所传输的数据的语义(意义)。数据模型是自动化设备和其相互关系的、要描述和处理的数据的模型。通过数据模型能够找到和确定用于系统中要处理和存储的数据的结构。这样的在此表示的数据模型的实例存在于附图描述中。
下层的系统、特别是这样的较老的结构形式通常不提供对现存的数据的细颗粒(feingranular)的访问保护。耦合输出的数据的方式和范围不总是透明可见的。此外,数据必须加密地传输。不是每个硬件都支持用于加密的必要的机构,或者需要提高的、例如经由VPN(虚拟专用网络)通道的硬件和管理花费。
在此,代理从下层的自动化设备中读取数据,并且将其经由源于互联网的连接传递给云系统。
如果采用多个代理,那么在所有的规则中经由客户网络中的所谓的代理服务器(Proxy)进行通信的集束,从那里转送到互联网中。根据代理的制造商,存在用于配置数据传输的不同的可行性方案(例如用于将传输列表组合在一起的工具)。
然而,利用这样的代理服务器不能通过用户实现从自动化设备中细颗粒地、独立地控制数据流。透明度和可追溯性取决于采用的代理系统的配置可行性方案。不存在用于控制数据流的“独立”的机构。中央的代理服务器上的数据传输(如果存在)是不能透明地看到的。
发明内容
因此,本发明的第一个目的在于提出一种数据传输系统,其能够实现来自自动化网络的数据流的独立的控制。第二个目的在于给出一种相应的方法,其特别地能在该数据传输系统上实施。
第一个目的通过给出一种数据传输系统实现,其包括:第二用户和至少一个第一用户,其中,第二用户布置在自动化设备的自动化网络中;用于在第一用户和第二用户之间双向的数据传输的通信接口,其中,通信接口设计为代理网关(Agent-Gateway)。
与该方法相关的目的通过给出一种用于与第二用户和至少一个第一用户进行数据传输的方法实现,其中,第二用户布置在自动化设备的自动化网络中,并且其中,通过通信接口进行在第一用户和第二用户之间的双向的数据传输,其中,通信接口设计为代理网关。
在此,代理网关被理解为一种网关,其设计为代理或者作为这样的网关影响和相互影响。
在此,具有限定的目标的软件可以被理解为代理(软件/软件代理),其具有至少一个用于实现该目标的自主的行为,并且其能够用于与环境和其它的代理的相互作用。在此,能够涉及审议的(deliberative)软件代理、反应性的软件代理或混合的软件代理。网关的概念也能够在信息学中常见和有关该含义地进行理解。
接下来,数据被特别地理解为机器和设备数据。
根据本发明,机器和设备数据现在经由中央的代理网关耦合输出。与常规的代理服务器相比,代理网关具有关于应用的数据协议以及关于在“代理”和“云”之间的数据模型的认知。由此,能够经由发出的数据实现完全的透明,即能够实现数据传输的透明的展示。
此外,通过本发明也能够独立于代理配置地实现数据的选择以及细颗粒的控制。
在本发明中列出另外的有利的措施,其能够相互任意地组合,以便实现另外的优点。
根据本发明,设置至少一个数据传输网,其中,第一用户以及代理网关双向地与数据传输网连接。在此,数据传输网能够是互联网。
优选地,代理网关布置在第二用户和数据传输网之间。在此,能够出于安全原因在代理网关的上游又或者附加地在下游连接防火墙。在此,能够涉及用于提高数据安全的标准防火墙。
在另一个设计方案中,第一用户和第二用户构造为物理上相互分离的单元。在此,第二用户设计为外部的计算中心、特别是用于执行云计算的计算中心。这意味着,第二用户有利地是所谓的云。
在一个特别的设计方案中,第一用户是包括至少一个代理的代理系统,该代理从自动化网络和/或自动化设备的其它的本地的设备中获取设备数据。
通过代理网关能有针对性地锁闭或释放代理系统的至少一个代理。
通过代理网关也能有针对性地封锁或释放代理系统的至少一个代理的功能。例如,这能够是通过远程的配置的更新或数据的下载。这意味着,代理网关执行过滤功能,例如锁定配置更新。因此,也能够实现“测量和带宽确定”、即带宽测量和带宽分配。这意味着,能够实现用于数据传输的应用的带宽的限制。
现在,在另一个根据本发明的设计方案中,也能够在代理网关中、即在中央位置上进行数据的加密。由此得到安全的传输。由此,也能够通过代理网关中的证书管理设置数据的认证、即用于证实的数字证书。由此,如果不由第一用户、例如自动化设备的本地的LAN中的代理进行设置加密,那么随后也能够实现加密。
附加地,代理网关能够在一定程度上接管审查功能。如果在代理系统中能支配多个代理,那么因此通过代理网关能完成对代理系统中的所有能支配的代理的列表。这从协议和数据传输中推导出来。也能够实现对代理的元数据(即将其数据发送到云)的列表,其从数据模型和数据流中推导出。因此能够透明地展示数据传输。
在一个优选的设计方案中,能够通过代理网关实现数据的时间错开的发送。在此,代理的数据仅在多个小时或分钟到期之后(时间延迟)发送。也能够仅根据需要发送最后预设的小时,可以说是在服务情况中的“根据需要发送(send on demand)”。
附图说明
从下述参考附图的描述中得出了本发明另外的特征、特性和优点。其中示意性地示出:
图1示出根据本发明的数据传输系统。
具体实施方式
尽管通过优选的实施例在细节上详细地阐述并描述了本发明,但本发明并不局限于所公开的实例。其他的变体方案能够由专业人员推导出,这并不脱离本发明的保护范围。
图1示出了自动化设备1。在此,经由局域网4(LAN网)之中的代理3a,3b,从自动化设备1的设备单元1a,1b的本地的装备2a,2b中获取设备数据(“IoT数据”)。在此,软件代理是能区分开的硬件/软件单元,其独立地以如下方式跟随所限定的目标,即其与其环境和其它的代理相互作用。在此,代理能够经由(团体的)局域网(LAN)4形成代理系统。
在现有技术中,目前在所有的规则中经由代理服务器进行通信的集束,并且从那里实现到互联网中的转送。然而,代理服务器上的数据传输是不能透明地看到的。透明度和可追溯性取决于采用的代理系统的配置可行性方案。因此,代理服务器没有对协议的认知,并且因此不能允许细颗粒的入侵可能性,例如封锁自动化设备的代理。现在这利用本发明得以避免。
根据本发明,现在在局域网4的代理3a,3b或者代理系统与第二用户之间连接代理网关5。在此,其是云10。此外,在代理网关5之前或之后能够在上游或下游连接防火墙6。代理网关5经由局域网4接收代理3a,3b的数据,并且将其例如经由或者在公开的互联网8中传送到对此设置的云10。也能够显而易见地设置所谓的“私有云(Private Clouds)”,在其中经由公司内部的内联网实现提供。
因此,根据本发明的代理网关5也为代理3a,3b示出了到互联网8的中央接入点。
在此,代理网关5的基础功能是数据的传送。显而易见地,在此还能够应用标准化的协议或制造商特定的协议(ISB)。然而与常规的代理服务器相比,代理网关具有关于应用的数据协议以及关于在代理3a,3b和云10之间的数据模型的认知。
在此,用于将数据从代理3a,3b传输到云10的、这样的数据模型能够例如如下地进行:在设备单元1a/1b中设置测量位置1,…,n,它们具有例如是时间戳和测量值的数据,以及消息1,…,n,它们具有例如是时间戳和消息文本的数据:
设备单元1a:
-代理3a
-测量位置1(数据,例如时间戳、测量值)
-测量位置2(数据,例如时间戳、测量值)…
-测量位置n(数据,例如时间戳、测量值)
-消息1(数据,例如时间戳、测量值)…
-代理…
设备单元1b:
-代理3b
-测量位置1(数据,例如时间戳、测量值)
-测量位置2(数据,例如时间戳、测量值)
-测量位置n(数据,例如时间戳、测量值)…
-消息1(数据,例如时间戳、测量值)…
-代理…
-测量位置1(数据,例如时间戳、测量值)
-测量位置2(数据,例如时间戳、测量值)
-测量位置n(数据,例如时间戳、测量值)…
-消息1(数据,例如时间戳、测量值)…
设备单元n:
-代理3n
-测量位置1(数据,例如时间戳、测量值)
-测量位置2(数据,例如时间戳、测量值)…
-测量位置n(数据,例如时间戳、测量值)
-消息1(数据,例如时间戳、测量值)…
代理3a,3b(直到代理3n,其在下面不再提及)能够在一定程度上从数据流中提取数据。因此,数据模型能描述为待描述和处理的数据和其相互关系的模型。
通过对数据模型的认知能够实现用于透明地展示数据传输的代理网关5:从协议和数据传输中能够推导地完成对自动化设备1中的所有的代理3a,3b的列表。此外能够实现的是,从数据模型和数据流中得出对元数据和代理的数据的列表,即将该代理的数据发送给云。在此,元数据是包含关于其它数据的特征的信息的数据,但不是这些数据本身。
此外,通过本发明能够实现到数据传输中的进入。因此,例如能够有针对性地锁闭或释放代理3a,3b。此外,从现在起能够实现的是,也有针对性地封锁各个代理功能、例如决定功能。在此,代理功能例如能够是锁闭数据的下载,或者例如是更新配置。
也能够通过本发明实现数据的时间错开的发送。因此,能够仅在例如多个小时之后才传送通过代理3a,3b发送的数据,或者仅根据需要将最后的小时的数据传送给云10(根据需要发送)。在此,能够为代理网关5装备具有固定大小的环形缓冲器。
此外,能够实现对用于数据传输的、应用的带宽的限制。
附加地,能够在代理网关5上进行数据的加密,即此时在中央位置上进行加密。这特别有利的是,代理3a,3b本身不进行设置。也能够通过代理网关5中的证书管理来设置数据的认证、即用于证实的数字证书。
此外,通过数据传输的、根据本发明的透明的展示,能够实现到数据传输中的进入和中央位置上的数据的加密。
因此特别对于设备操作者有利的是列出审查功能,即对于发出的数据的完全透明、数据控制、选择以及独立于代理配置的细颗粒的控制,以及数据的安全的加密的传输。
Claims (20)
1.一种数据传输系统,包括:第二用户和至少一个第一用户,其中,所述第二用户布置在自动化设备(1)的自动化网络中;用于在所述第一用户和所述第二用户之间双向的数据传输的通信接口,其特征在于,所述通信接口设计为代理网关(5)。
2.根据权利要求1所述的数据传输系统,其特征在于,设置至少一个数据传输网,其中,所述第一用户以及所述代理网关(5)双向地与所述数据传输网连接。
3.根据权利要求2所述的数据传输系统,其特征在于,所述数据传输网是互联网(8)。
4.根据权利要求2或3所述的数据传输系统,其特征在于,所述代理网关(5)布置在所述第二用户和所述数据传输网之间。
5.根据权利要求1至4中任一项所述的数据传输系统,其特征在于,所述第一用户和所述第二用户构造为物理上相互分离的单元。
6.根据权利要求1至5中任一项所述的数据传输系统,其特征在于,所述第二用户是外部的计算中心。
7.根据权利要求6所述的数据传输系统,其特征在于,所述第二用户是云(10)。
8.根据权利要求1至7中任一项所述的数据传输系统,其特征在于,所述第一用户是包括至少一个代理(3a,3b)的代理系统,所述代理从所述自动化网络和/或所述自动化设备(1)的其它的本地的设备(2a,2b)中获取设备数据。
9.根据权利要求8所述的数据传输系统,其特征在于,通过所述代理网关(5)能有针对性地锁闭或释放所述代理系统的至少一个所述代理(3a,3b)。
10.根据权利要求8或9所述的数据传输系统,其特征在于,通过所述代理网关(5)能有针对性地封锁或释放所述代理系统的至少一个所述代理的功能。
11.根据权利要求1至10中任一项所述的数据传输系统,其特征在于,在所述代理网关(5)的上游连接防火墙(6)。
12.根据权利要求1至11中任一项所述的数据传输系统,其特征在于,在所述代理网关(5)的下游连接防火墙(6)。
13.根据权利要求1至12中任一项所述的数据传输系统,其特征在于,在所述代理网关(5)中进行数据的加密。
14.根据权利要求1至13中任一项所述的数据传输系统,其特征在于,在所述代理系统中设置多个代理(3a,3b),其中,通过所述代理网关(5)能完成对所述代理系统中的所有能支配的代理(3a,3b)的列表。
15.一种用于与第二用户和至少一个第一用户进行数据传输的方法,其中,所述第二用户布置在自动化设备的自动化网络中,并且其中,通过通信接口进行在所述第一用户和所述第二用户之间的双向的数据传输,其特征在于,所述通信接口设计为代理网关(5)。
16.根据权利要求15所述的用于数据传输的方法,其特征在于,所述代理网关(5)具有带有如下功能中的至少一个功能的数据控制功能:数据的时间错开的发送,数据的过滤,数据的加密。
17.根据权利要求15或16所述的用于数据传输的方法,其特征在于,所述第一用户设计为包括至少一个代理的代理系统,所述代理从所述自动化网络和/或所述自动化设备(1)的其它的本地的设备(2a,2b)中获取设备数据。
18.根据权利要求17所述的用于数据传输的方法,其特征在于,通过所述代理网关(5)能有针对性地锁闭或释放所述代理系统的至少一个所述代理(3a,3b)。
19.根据权利要求17或18所述的用于数据传输的方法,其特征在于,通过所述代理网关能有针对性地封锁或释放所述代理系统的至少一个所述代理的功能。
20.根据权利要求17至19中任一项所述的用于数据传输的方法,其特征在于,所述代理网关具有带有如下功能中的至少一个功能的审查功能:对所述代理系统中的所有能支配的代理的列表,数据的过滤,对由所述代理(3a,3b)发送的数据和元数据的列表。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16156089.1 | 2016-02-17 | ||
EP16156089.1A EP3208999A1 (de) | 2016-02-17 | 2016-02-17 | Datenübertragungssystem sowie verfahren zur datenübertragung |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107094131A true CN107094131A (zh) | 2017-08-25 |
Family
ID=55442648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710037783.4A Pending CN107094131A (zh) | 2016-02-17 | 2017-01-18 | 数据传输系统以及用于数据传输的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20170237813A1 (zh) |
EP (1) | EP3208999A1 (zh) |
CN (1) | CN107094131A (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3349081A1 (de) * | 2017-01-12 | 2018-07-18 | Siemens Aktiengesellschaft | Verfahren zur automatischen konfiguration von funktionseinheiten eines automatisierungssystems, computerprogramm mit einer implementation des verfahrens sowie nach dem verfahren arbeitendes gerät |
EP3534592A1 (de) | 2018-02-28 | 2019-09-04 | Siemens Aktiengesellschaft | Verfahren zur datenübermittlung zwischen einem industriellen automatisierungssystem und einem server-system über ein weitverkehrsnetz und datenverteilereinheit |
EP3544265A1 (de) | 2018-03-19 | 2019-09-25 | Siemens Aktiengesellschaft | Verfahren zur bereitstellung von diensten durch ein server-system an automatisierungsgeräte eines industriellen automatisierungssystems und konfigurationseinheit |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008083391A2 (en) * | 2006-12-29 | 2008-07-10 | Prodea Systems, Inc. | A multi-services application gateway and system employing the same |
CN102271151A (zh) * | 2010-06-04 | 2011-12-07 | 美国博通公司 | 通过宽带网关进行基于节能的服务优化的方法和系统 |
WO2015067756A1 (de) * | 2013-11-07 | 2015-05-14 | Phoenix Contact Gmbh & Co.Kg | Netzwerksystem, koppeleinheit und verfahren zum betreiben eines netzwerksystems |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9203869B2 (en) * | 2009-01-16 | 2015-12-01 | Broadcom Corporation | Method and system for optimizing communication in a home network via a gateway |
-
2016
- 2016-02-17 EP EP16156089.1A patent/EP3208999A1/de not_active Withdrawn
-
2017
- 2017-01-18 CN CN201710037783.4A patent/CN107094131A/zh active Pending
- 2017-02-16 US US15/434,585 patent/US20170237813A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008083391A2 (en) * | 2006-12-29 | 2008-07-10 | Prodea Systems, Inc. | A multi-services application gateway and system employing the same |
CN102271151A (zh) * | 2010-06-04 | 2011-12-07 | 美国博通公司 | 通过宽带网关进行基于节能的服务优化的方法和系统 |
WO2015067756A1 (de) * | 2013-11-07 | 2015-05-14 | Phoenix Contact Gmbh & Co.Kg | Netzwerksystem, koppeleinheit und verfahren zum betreiben eines netzwerksystems |
Non-Patent Citations (1)
Title |
---|
JOE FOLKENS: "Building a gateway to the Internet of Things", 《TEXAS INSTRUMENTS HTTPS://WWW.TI.COM/LIT/WP/SPMY013/SPMY013.PDF》 * |
Also Published As
Publication number | Publication date |
---|---|
EP3208999A1 (de) | 2017-08-23 |
US20170237813A1 (en) | 2017-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105373091B (zh) | 用于在过程控制系统中使用的方法和装置 | |
KR102659439B1 (ko) | 사물 인터넷을 위한 명명 및 블록체인 기록 | |
CN104919462B (zh) | 用于注册、监测和控制的系统、方法和计算机可读介质 | |
CN106232202B (zh) | 用于维护和监测过滤系统的系统和方法 | |
CN107643739A (zh) | 便携式现场维护工具与资产管理系统之间的过程控制通信 | |
CN1333310C (zh) | 过程自动化系统和用于过程自动化系统的过程装置 | |
CN107040459A (zh) | 一种智能工业安全云网关设备系统和方法 | |
CN107094131A (zh) | 数据传输系统以及用于数据传输的方法 | |
CN107643738A (zh) | 便携式现场维护工具与过程控制仪器之间的过程控制通信 | |
CN107976973A (zh) | 安全的过程控制通信 | |
CN107976967A (zh) | 跨用于安全过程控制通信的数据二极管发布数据 | |
CN104205792B (zh) | 作业机的数据通信系统 | |
US20190273733A1 (en) | Communications system, communications device used in same, management device, and information terminal | |
CN106462428A (zh) | 用于传送和访问软件组件的系统与方法 | |
CN106170953A (zh) | 车载网络系统、不正常检测电子控制单元以及不正常检测方法 | |
CN107643735A (zh) | 过程控制通信架构 | |
CN108028970A (zh) | 控制系统以及设备仪器管理装置 | |
CN102792629A (zh) | 用于提供至少一个安全的密码密钥的方法和设备 | |
US9277404B2 (en) | Method for registering a wireless communication device at a base device and corresponding system | |
US11791039B2 (en) | System for communication of data | |
CN107016291A (zh) | 计算机测试工具和基于云服务器间安全通信的系统和方法 | |
CN106462694A (zh) | 仪器控制系统、仪器控制装置、仪器控制方法以及程序 | |
US20190333129A1 (en) | On-demand service providing system and on-demand service providing method | |
US20230266731A1 (en) | Digital Twin-Based Process Control in an IoT Network | |
US9100318B1 (en) | Method for discovering routers in a communication path of a supervisory control and data acquisition system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170825 |