CN108293074A - 用于在物联网(iot)边缘器械中使用分布式系统架构(dsa)的装置和方法 - Google Patents
用于在物联网(iot)边缘器械中使用分布式系统架构(dsa)的装置和方法 Download PDFInfo
- Publication number
- CN108293074A CN108293074A CN201680071619.9A CN201680071619A CN108293074A CN 108293074 A CN108293074 A CN 108293074A CN 201680071619 A CN201680071619 A CN 201680071619A CN 108293074 A CN108293074 A CN 108293074A
- Authority
- CN
- China
- Prior art keywords
- equipment
- iot
- instrument
- network
- edges
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B15/00—Systems controlled by a computer
- G05B15/02—Systems controlled by a computer electric
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Programmable Controllers (AREA)
- Control By Computers (AREA)
- Selective Calling Equipment (AREA)
Abstract
一种物联网(IoT)边缘器械(160)被配置成执行包括以下各项的方法:接收(305)用来将IoT边缘器械(160)配置成与云网络(162)上的第一设备(164)或工业过程控制和自动化系统网络(104)上的第二设备(102a)中的至少一个通信的配置信号。该方法还包括配置(310)与云网络(162)以及工业过程控制和自动化系统网络(104)的通信链路。该方法进一步包括与云网络(162)上的第一设备(164)或工业过程控制和自动化系统网络(104)上的第二设备(102a)中的至少一个传达(315)数据。
Description
技术领域
本公开总体上针对分布式系统架构(DSA)。更具体地,本公开针对在工业过程控制和自动化系统中实施具有物联网(IoT)边缘器械(edge appliance)的DSA。
背景技术
DSA允许监督控制数据采集(SCADA)系统和分布式控制系统(DCS)既向外扩展(scale out)又分布在长距离上。DSA系统可以被配置成经由云来安全地操作这些SCADA系统和DCS。
发明内容
本公开涉及用于在工业过程控制和自动化系统中使用物联网(IoT)边缘器械的装置和方法。
在第一实施例中,提供一种方法。该方法包括由物联网(IoT)边缘器械发现与云网络及工业过程控制和自动化系统网络的通信链路。该方法包括由IoT边缘器械接收用来将IoT边缘器械配置成与云网络上的第一设备或工业过程控制和自动化系统网络上的第二设备中的至少一个通信的配置信号。该方法包括通过物联网(IoT)边缘器械来配置与云网络以及工业过程控制和自动化系统网络的通信链路。该方法进一步包括通过IoT边缘器械与云网络上的第一设备或工业过程控制和自动化系统网络上的第二设备中的至少一个传达数据。
在第二实施例中,提供一种包括处理电路的IoT边缘器械。该处理电路被配置成接收用来将IoT边缘器械配置成与云网络上的第一设备或工业过程控制和自动化系统网络上的第二设备中的至少一个通信的配置信号。该处理电路还被配置成配置与云网络及工业过程控制和自动化系统网络的通信链路。该处理电路被进一步配置成与云网络上的第一设备或工业过程控制和自动化系统网络上的第二设备中的至少一个传达数据。
在第三实施例中,提供一种存储一个或多个可执行指令的非瞬时计算机可读介质。当被一个或多个处理器执行时,该一个或多个可执行指令引起一个或多个处理器发现与云网络及工业过程控制和自动化系统网络的通信链路。当被一个或多个处理器执行时,该一个或多个可执行指令引起该一个或多个处理器接收用来将IoT边缘器械配置成与云网络上的第一设备或工业过程控制和自动化系统网络上的第二设备中的至少一个通信的配置信号。当被一个或多个处理器执行时,该一个或多个可执行指令还引起一个或多个处理器配置与云网络以及工业过程控制和自动化系统网络的通信链路。当被一个或多个处理器执行时,该一个或多个可执行指令进一步引起一个或多个处理器与云网络上的第一设备或工业过程控制和自动化系统网络上的第二设备中的至少一个传达数据。
根据下面的图、描述和权利要求,对于本领域技术人员来说其他技术特征可能是显而易见的。
附图说明
为了更加全面地理解本公开,现在对结合附图进行的以下描述进行参考,其中:
图1图示根据本公开的示例工业过程控制和自动化系统;
图2图示根据本公开的IoT边缘器械的示例;以及
图3图示根据本公开的示例方法。
具体实施方式
用来描述本专利文档中的本发明的原理的下面讨论的图和各种实施例仅作为说明,并且不应该以限制本发明的范围的任何方式来解释它们。本领域技术人员将会理解,可以以任何类型适当布置的设备或系统来实施本发明的原理。
分布式系统架构(DSA)允许SCADA系统和DCS既向外扩展又分布在长距离上。通过将DSA的能力合并到物联网(IoT)边缘器械,该IoT边缘器械可以使用DSA的能力来许可在IoT云网络(包括例如应用、大数据存储和分析)与预置设备(诸如传感器、致动器、控制器、人机接口(HMI)和现场应用)之间的通信。
图1图示根据本公开的示例工业过程控制和自动化系统100。如在图1中示出的,该系统100包括促进至少一个产品或其他材料的生产或处理的各种部件。例如,该系统100在这里被用来促进对一个或多个工厂101a-101n中的部件的控制。每个工厂101a-101n表示一个或多个处理设施(或其一个或多个部分),诸如用于产生至少一个产品或其他材料的一个或多个制造设施。一般来说,每个工厂101a-101n可以实施一个或多个过程并且可以单个地或共同地称为过程系统。过程系统通常表示被配置成以某一方式处理一个或多个产品或其他材料的任何系统或其一部分。
在图1中,使用过程控制的普渡(purdue)模型来实施该系统100。在普渡模型中,“级别0”可以包括一个或多个传感器102a和一个或多个致动器102b。该传感器102a和致动器102b表示可以执行各种各样功能中的任何一个的过程系统中的部件。例如,该传感器102a可以测量过程系统中的各种各样的特性,诸如温度、压力(pressure)或流速率。而且,该致动器102b可以改变过程系统中的各种各样的特性。该传感器102a和致动器102b可以表示任何适当过程系统中的任何其他或附加部件。该传感器102a中的每一个包括用于测量过程系统中的一个或多个特性的任何适当结构。该致动器102b中的每一个包括用于操作于或影响过程系统中的一个或多个状况的任何适当结构。
至少一个网络104耦合至传感器102a和致动器102b。该网络104促进与传感器102a和致动器102b的交互。例如,该网络104可以从传感器102a运送测量数据并且将控制信号提供给致动器102b。该网络104可以表示任何适当的网络或网络的组合。作为特定示例,该网络104可以表示以太网网络、电信号网络(诸如HART或FOUNDATION FIELDBUS网络)、气动控制信号网络、或(多个)任何其他或附加类型的(多个)网络。
在普渡模型中,“级别1”可以包括耦合至网络104的一个或多个控制器106。除了其他事物之外,每个控制器106可以使用来自一个或多个传感器102a的测量结果来控制一个或多个致动器102b的操作。例如,控制器106可以从一个或多个传感器102a来接收测量数据并且使用测量数据来生成用于一个或多个致动器102b的控制信号。每个控制器106包括用于与一个或多个传感器102a交互并且控制一个或多个致动器102b的任何适当结构。每个控制器106可以例如表示比例—积分—微分(PID)控制器或多变量控制器,诸如鲁棒多变量预测控制技术(RMPCT)控制器或实施模型预测控制(MPC)或其他先进预测控制(APC)的其他类型的控制器。作为特定示例,每个控制器106可以表示运行实时操作系统的计算设备。
两个网络108耦合至控制器106。网络108诸如通过运送去到和来自控制器106的数据来促进与控制器106的交互。网络108可以表示任何适当的网络或网络的组合。作为特定示例,该网络108可以表示以太网网络的冗余对,诸如来自霍尼韦尔国际公司的容错以太网(FTE)网络。
至少一个交换机/防火墙110将网络108耦合至两个网络112。该交换机/防火墙110可以将业务从一个网络运送至另一个。该交换机/防火墙110还可以阻止一个网络上的业务达到另一网络。该交换机/防火墙110包括用于在网络之间提供通信的任何适当结构,诸如霍尼韦尔控制防火墙(CF9)设备。该网络112可以表示任何适当的网络,诸如FTE网络。
在普渡模型中,“级别2”可以包括耦合至网络112的一个或多个机器级控制器114。该机器级控制器114执行各种功能来支持控制器106、传感器102a和致动器102b的操作和控制,其可以与一件特定工业装备(诸如锅炉或其他机器)相关联。例如,该机器级控制器114可以记录(log)由控制器106收集或生成的信息(诸如来自传感器102a的测量数据或用于致动器102b的控制信号)。该机器级控制器114还可以执行控制控制器106的操作的应用,由此控制致动器102b的操作。此外,该机器级控制器114可以向控制器106提供边缘访问。机器级控制器114中的每一个包括用于提供对机器或其他单个件的装备的访问、对其的控制、或者与其有关的操作的任何适当结构。该机器级控制器114的每一个可以例如表示运行MICROSOFT WINDOWS操作系统的服务器计算设备。尽管没有被示出,但是不同的机器级控制器114可以被用来控制过程系统中的不同各件装备(其中每件装备与一个或多个控制器106、传感器102a和致动器102b相关联)。
一个或多个操作员站116耦合至网络112。该操作员站116表示提供对机器级控制器114的用户访问的计算或通信设备,其然后可以提供对控制器106(以及可能的传感器102a和致动器102b)的用户访问。作为特定示例,该操作员站116可以允许用户使用由控制器106和/或机器级控制器114收集的信息来回顾传感器102a和致动器102b的操作历史。该操作员站116还可以允许用户调整传感器102a、致动器102b、控制器106或机器级控制器114的操作。此外,该操作员站116可以接收并显示由控制器106或机器级控制器114生成的警告、警报或者其他消息或显示。该操作员站116中的每一个包括用于支持系统100中的一个或多个部件的用户访问和控制的任何适当结构。该操作员站116中的每一个都可以例如表示运行MICROSOFT WINDOWS操作系统的计算设备。
至少一个路由器/防火墙118将网络112耦合至两个网络120。该路由器/防火墙118包括用于提供网络之间的通信的任何适当结构,诸如安全路由器或组合路由器/防火墙。该网络120可以表示任何适当网络,诸如FTE网络。
在普渡模型中,“级别3”可以包括耦合至网络120的一个或多个单元级控制器122。每个单元级控制器122通常与过程系统中的单元相关联,其表示用来实施过程的至少一部分的一起操作的不同机器的集合。该单元级控制器122执行各种功能来支持较低级别中的部件的操作和控制。例如,该单元级控制器122可以记录由较低级别中的部件收集或生成的信息、执行控制较低级别中的部件的应用、以及提供对较低级别中的部件的安全访问。该单元级控制器122中的每一个包括用于提供对过程单元中的一个或多个机器或其他各件装备的访问、对其的控制、或者与其有关的操作的任何适当结构。该单元级控制器122的每一个可以例如表示运行MICROSOFT WINDOWS操作系统的服务器计算设备。尽管没有被示出,但是不同的单元级控制器122可以被用来控制过程系统中的不同单元(其中每个单元与一个或多个机器级控制器114、控制器106、传感器102a和致动器102b相关联)。
可以由一个或多个操作员站124来提供对单元级控制器122的访问。该操作员站124中的每一个包括用于支持对系统100中的一个或多个部件的用户访问和控制的任何适当结构。该操作员站124中的每一个可以例如表示运行MICROSOFT WINDOWS操作系统的计算设备。
至少一个路由器/防火墙126将网络120耦合至两个网络128。该路由器/防火墙126包括用于在网络之间提供通信的任何适当结构,诸如安全路由器或组合路由器/防火墙。该网络128可以表示任何适当的网络,诸如FTE网络。
在普渡模型中,“级别4”可以包括耦合至网络128的一个或多个工厂级控制器130。每个工厂级控制器130通常与工厂101a-101n中的一个相关联,其可以包括实施相同、类似或不同过程的一个或多个过程单元。该工厂级控制器130执行用来支持较低级别中的部件的操作和控制的各种功能。作为特定示例,该工厂级控制器130可以执行一个或多个制造执行系统(MES)应用、调度应用或者其他或附加工厂或过程控制应用。该工厂级控制器130中的每一个包括用于提供对过程工厂中的一个或多个过程单元的访问、对其的控制、或者与其有关的操作的任何适当结构。该工厂级控制器130的每一个可以例如表示运行MICROSOFTWINDOWS操作系统的服务器计算设备。
可以由一个或多个操作员站132来提供对工厂级控制器130的访问。该操作员站132中的每一个包括用于支持对系统100中的一个或多个部件的用户访问和控制的任何适当结构。该操作员站132的每一个可以例如表示运行MICROSOFT WINDOWS操作系统的计算设备。
至少一个路由器/防火墙134将网络128耦合至一个或多个网络136。该路由器/防火墙134包括用于在网络之间提供通信的任何适当结构,诸如安全路由器或组合路由器/防火墙。该网络136可以表示任何适当的网络,诸如全企业(enterprise-wide)以太网或其他网络或者更大网络(诸如因特网)的全部或一部分。
在普渡模型中,“级别5”可以包括耦合至网络136的一个或多个企业级控制器138。每个企业级控制器138通常能够执行针对多个工厂101a-101n的规划操作并且控制工厂101a-101n的各种方面。该企业级控制器138还可以执行用来支持工厂101a-101n中的部件的操作和控制的各种功能。作为特定示例,该企业级控制器138可以执行一个或多个订单处理应用、企业资源规划(ERP)应用、高级规划和调度(APS)应用、或者任何其他或附加企业控制应用。该企业级控制器138中的每一个包括用于提供对一个或多个工厂的控制的访问、对其的控制、或者与其有关的操作的任何适当结构。该企业级控制器138中的每一个可以例如表示运行MICROSOFT WINDOWS操作系统的服务器计算设备。在本文档中,术语“企业”指代使一个或多个工厂或其他处理设施被管理的组织。要指出,如果要管理单个工厂101a,则可以将企业级控制器138的功能合并到工厂级控制器130中。
可以由一个或多个操作员站140来提供对企业级控制器138的访问。该操作员站140中的每一个包括用于支持对系统100中的一个或多个部件的用户访问和控制的任何适当结构。该操作员站140的每一个可以例如表示运行MICROSOFT WINDOWS操作系统的计算设备。
该普渡模型的各种级别可以包括其他部件,诸如一个或多个数据库。与每个级别相关联的(多个)数据库可以存储与系统100的该级别或者一个或多个其他级别相关联的任何适当信息。例如,历史学家(historian)141可以耦合至网络136。该历史学家141可以表示存储关于系统100的各种信息的部件。该历史学家141可以例如存储在生产调度和优化期间使用的信息。该历史学家141表示用于存储和促进信息的检索的任何适当结构。尽管被示出为耦合至网络136的单个集中式部件,但是历史学家141可以位于系统100中的别处,或者多个历史学家可以被分布在系统100中的不同位置中。
在特定实施例中,图1中的各种控制器和操作员站可以表示计算设备。例如,该控制器106、114、122、130、138中的每一个可以包括一个或多个处理设备142以及用于存储由(多个)处理设备142使用、生成或收集的指令和数据的一个或多个存储器144。该控制器106、114、122、130、138中的每一个还可以包括至少一个网络接口146,诸如一个或多个以太网接口或无线收发器。而且,该操作员站116、124、132、140中的每一个可以包括一个或多个处理设备148以及用于存储由(多个)处理设备148使用、生成或收集的指令和数据的一个或多个存储器150。该操作员站116、124、132、140中的每一个还可以包括至少一个网络接口152,诸如一个或多个以太网接口或无线收发器。
根据本公开,该系统100还包括IoT边缘器械160。该IoT边缘器械160使工厂101a至101n和网络136与云网络162和一个或多个操作员站164集成。该IoT边缘器械160包括分布式系统架构(DSA),其允许SCADA系统和DCS经由IoT云网络(包括例如应用、大数据存储和分析)与预置设备(诸如传感器、致动器、控制器、HMI和现场应用)之间的通信既向外扩展又分布在长距离上。IoT边缘器械160被配置用于过程自动化和SCADA系统两者。
该IoT边缘器械160包括DSA,该DSA是独立于平台的并且包括全局数据访问(GDA)数据方案,其被配置用于定期和异步数据访问以及警报和事件。该GDA数据方案还被配置用于保持数据一致性并迅速访问本地数据。包括DSA的IoT边缘器械160可以被本地地配置在IoT边缘器械160上的接口处,或者一旦在系统100中实施,就可以经由云网络162将其配置成具有伙伴器械(partner appliance)的意识和要聚合的元素(例如标签名称和资产类别)的意识。在实施例中,IoT边缘器械160可以具有“所有”默认设置以仅当IoT边缘器械160接收伙伴器械或元素名称时用要聚合的元素和伙伴器械配置IoT边缘器械160。该IoT边缘器械160还可以包括在那里IoT边缘器械160可以仅由特定操作员经由受保护的用户名称和密码来配置的安全特征。例如,为了激活配置信号以配置IoT边缘器械160,由IoT边缘器械160接收并授权用户名称和密码。在实施例中,受保护的用户名称和密码还可以提供仅对与IoT边缘器械160通信的指定设备的访问。
该IoT边缘器械160被配置用于过程自动化。对于过程自动化,该IoT边缘器械160在不需要附加计算机和服务器、广域工厂的互连性、以及将聚合系统的数据统一呈现到云网络162以用于一致数据分析的情况下实现DCS的向外扩展。该IoT边缘器械160还被配置用于SCADA系统。对于SCADA系统,该IoT边缘器械160通信链接各种分布式解决方案(诸如管线、贮油站、油田中的井口等等)以用于本地人机接口(HMI)和移动性服务以及聚合至云网络162的统一连接两者。
该IoT边缘器械160是基于适当嵌入的实时操作系统(OS)(诸如LINUX的简化形式)的平台。在实时OS上,使通用协议机器分层以使用开放协议来将“下游”连接性递送至预置物理设备和系统。这些协议可以包括以太网/IP、OPC UA、ProfiNet、IEC-61850、Modbus/TCP、HART/IP等等。还可以使用串行通信端口(诸如Modbus/RTU)来实施基于非以太网的协议。将从这些下游协议收集的数据映射至向云层提供用于信息公开的一致命名空间和数据服务集的统一抽象层。
至云网络162的通信堆栈包括用于同步和异步数据公开、警报和事件公开、历史数据传递、盲记录或“BLOB”传递等等的OPC UA和其核心服务。作为对OPC UA的替代或除了OPCUA之外,可以支持其他云协议。其他云协议可以具有类似的服务,包括流式传输至云和数据访问服务中的事件枢纽的事件。该IoT边缘器械160可以位于控制系统中的不同层处,并且可以提供包括加密和基于证书的认证的安全特征。这些服务可用于基于云的连接及预置系统和设备连接两者。该IoT边缘器械160双向地提供安全的保卫业务流以保护云以及预置系统和设备(诸如在工厂101a内的设备以及企业级控制器138和操作员站140)两者。
该IoT边缘器械160可以被连接至系统100中的不同设备。例如,虽然图1图示IoT边缘器械160被定位在云网络162和网络136之间,但是IoT边缘器械160还可以被定位在网络136和路由器/防火墙134之间、网络128和路由器/防火墙126之间、网络120和路由器/防火墙118之间、网络112和交换机/防火墙110之间、网络108和控制器106之间、网络104和传感器102a之间、或者网络104和致动器102b之间。该IoT边缘器械160还可以被定位在工厂级控制器130和网络128之间、操作员站132和网络128之间、单元控制器122和网络120之间、操作员站124和网络120之间、机器控制器114和网络112之间、或者操作员站116和网络112之间。该IoT边缘器械160还可以被定位在网络136和工厂101b或者网络136和工厂101n之间。多个IoT边缘器械160可以被定位在如本文中描述的系统100内的不同位置处。
在实施例中,该网络136可以表示被配置成促进在IoT边缘器械160和企业级控制器138、操作员站140、历史学家141或者一个或多个工厂101b-101n中的至少一个之间经由无线通信的通信的云网络。
虽然图1图示工业过程控制和自动化系统100的一个示例,但是可以对图1作出各种改变。例如,控制和自动化系统可以包括任何数目的传感器、致动器、控制器、服务器、操作员站、网络、风险管理器和其他部件。而且,图1中系统100的制造和管理仅用于说明。可以根据特定需要以任何其他适当的配置来添加、省略、组合或放置部件。进一步地,特定功能已经被描述为由系统100的特定部件来实施。这仅用于说明。一般来说,控制和自动化系统是高度可配置的并且可以根据特定需要以任何适当的方式来配置。
图2图示根据本公开的IoT边缘器械160的示例配置。如在图2中示出的,该IoT边缘器械160包括总线系统205,其支持至少一个处理设备210、至少一个存储设备215、至少一个通信单元220和至少一个输入/输出(I/O)单元225之间的通信。
该处理设备210执行可以被加载到存储器230中的指令。该处理设备210可以包括处于任何适当布置中的任何适当(多个)数目以及(多个)类型的处理器或其他设备。处理设备210的示例类型包括微处理器、微控制器、数字信号处理器、现场可编程门阵列、专用集成电路和分立电路。
该存储器230和持久储存器235是存储设备215的示例,其表示能够存储和促进信息(诸如数据、程序代码和/或以暂时或永久为基础的其他适当信息)的检索的任何(多个)结构。该存储器230可以表示随机存取存储器或(多个)任何其他适当的易失性或非易失性存储设备。持久储存器235可以包含支持数据的长期存储的一个或多个部件或设备,诸如只读存储器、硬盘驱动器、闪速存储器或光盘。
该通信单元220支持与其他系统或设备的通信。例如,该通信单元220可以包括促进通过网络136的通信的网络接口卡或无线收发器。该通信单元220可以支持通过任何(多个)适当物理或无线通信链路的通信。
该I/O单元225允许数据的输入和输出。例如,该I/O单元225可以通过键盘、鼠标、键区、触摸屏或其他适当的输入设备为用户输入提供连接。该I/O单元225还可以将输出发送至显示器、打印机、或其他适当输出设备。
虽然图2图示IoT边缘器械160的一个示例,但是可以对图2作出各种改变。例如,该IoT边缘器械160可以出现在各种各样的配置中。在图2中示出的该IoT边缘器械160意在图示IoT边缘器械的一个示例类型并且不将本公开限制到特定类型的IoT边缘器械。
图3图示根据本公开的示例方法300。可以使用任何适当的设备并且在任何适当的系统中实施该方法300。例如,如下面讨论的,利用本文中讨论的IoT边缘器械160来实施该方法300。为了便于解释,关于图1的系统100来描述方法300。
如在图3中示出的,在步骤305处,该IoT边缘器械160接收用来将IoT边缘器械160配置成与云网络162的至少一个设备或者工业过程控制和自动化系统网络136的至少一个设备通信的配置信号。在实施例中,配置信号将该IoT边缘器械160配置成利用例如附加控制器或站来扩展工业过程控制系统。替代地,该IoT边缘器械160可以发现新的控制器或站并且将它们添加至工业过程控制系统。该边缘器械160还使得广大区域工厂的互连性能够实现任何操作员站的统一查看和控制。
在实施例中,该IoT边缘器械160是SCADA系统的一部分并且控制分布式解决方案的集合(诸如管线、贮油站、油田中的井口等等)。该IoT边缘器械160向云层提供用于信息公开的本地HMI和移动性服务以及一致命名空间和数据服务集。
在步骤310处,IoT边缘器械160配置成与云网络162以及工业过程控制和自动化系统网络136通信链接。该云网络162利用第一通信协议并且工业过程控制和自动化系统网络136利用第二通信协议。该IoT边缘器械160包括DSA,该DSA是独立于平台的并且包括全局数据访问(GDA)数据方案,其被配置用于定期和异步数据访问以及警报和事件。该GDA数据方案还被配置成保持数据一致性并迅速访问本地数据。
在步骤315处,该IoT边缘器械160与云网络162或网络136的设备中的至少一个通信。例如,该IoT边缘器械160接收或发射去到云网络162或网络136上的设备的信号。
虽然图3图示方法300的一个示例,但是可以对图3作出各种变化。例如,虽然示出为一系列步骤,但是图3中示出的各种步骤可重叠、并行发生、以不同的顺序发生或多次发生。此外,一些步骤可以组合或移除,并且可以根据特定需要来添加附加的步骤。
在一些实施例中,通过由计算机可读程序代码形成并且包含在计算机可读介质中的计算机程序来实施或支持在本专利文档中描述的各种功能。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够由计算机来访问的任何类型的介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、压缩盘(CD)、数字视频盘(DVD)或任何其他类型的存储器。“非瞬时”计算机可读介质排除有线、无线、光学或运送瞬时电气或其他信号的其他通信链路。非瞬时计算机可读介质包括数据可以被永久存储在那里的介质和数据可以在那里被存储并且稍后被覆写的介质,诸如可重写光盘或可擦除存储器设备。
阐述遍及本专利文档所使用的某些词语和短语的定义可能是有利的。术语“应用”和“程序”指的是一个或多个计算机程序、软件部件、指令集、程序、函数、对象、类别、实例、有关数据或适于以适当计算机代码(包括源代码、目标代码或可执行代码)来实施的其一部分。术语“通信”以及其派生词涵盖直接和间接通信两者。术语“包括”和“包含”以及其派生词意指在没有限制的情况下的包括。术语“或”是包括性的,意指和/或。短语“与……相关联”以及其派生词可意指包括、被包括在……内、与……互连、包含、包含在……内、和或与……连接、和或与……耦合、与……可通信、与……协作、交错、并置、接近……、和或与……绑定、具有、具有……的性质、具有与或和……的关系等等。当与项目的列表一起使用时,短语“……中的至少一个”意指可以使用所列项目中的一个或多个的不同组合,并且可能需要列表中的仅一个项目。例如,“A、B和C中的至少一个”包括以下组合中的任何一个:A、B、C、A和B、A和C、B和C、以及A和B和C。
本申请中的描述不应该被解读为暗示任何特定元件、步骤或功能是必须包括在权利要求范围中的必要或关键元素。专利主题的范围仅由所允许的权利要求来限定。此外,没有权利要求意图关于所附权利要求或权利要求元素中的任何一个来调用35 U.S.C. §112(f),除非在特定权利要求中明确使用确切的词语“用于……的装置”或“用于……的步骤”,之后是识别功能的分词短语。诸如(但不限于)“机构”、“模块”、“设备”、“单元”、“部件”、“元件”、“构件”、“装置”、“机器”、“系统”、“处理器”或“控制器”之类的术语在权利要求内的使用被理解且旨在指代如由权利要求本身的特征进一步修改或增强的相关领域中的技术人员已知的结构,并且不旨在调用35 U.S.C. § 112(f)。
虽然本公开已描述了某些实施例和一般相关联的方法,但是这些实施例和方法的改变和置换对本领域技术人员来说将是显而易见的。因此,示例实施例的上面的描述不会限定或约束本公开。在不偏离如由下面的权利要求限定的本公开的精神和范围的情况下,其他变化、替换和改变也是可能的。
Claims (15)
1.一种方法,包括:
由IoT边缘器械(160)接收(305)用来将IoT边缘器械(160)配置成与云网络(162)上的第一设备(164)或工业过程控制和自动化系统网络(104)上的第二设备(102a)中的至少一个通信的配置信号;
通过物联网(IoT)边缘器械(160)配置(310)与云网络(162)以及工业过程控制和自动化系统网络(104)的通信链路;以及
通过IoT边缘器械(160)与云网络(162)上的第一设备(164)或工业过程控制和自动化系统网络(104)上的第二设备(102a)中的至少一个传达(315)数据。
2.根据权利要求1所述的方法,其中经由云网络(162)来接收配置信号。
3.根据权利要求1所述的方法,其中该配置信号将IoT边缘器械(160)配置成在不需要附加计算机或服务器的情况下经由云网络(162)实现分布式控制系统(DCS)系统的向外扩展。
4.根据权利要求1所述的方法,其中该配置信号将IoT边缘器械(160)配置成促进工厂(101a、101b)之间的互连性。
5.根据权利要求1所述的方法,其中呈现到云网络(162)上的第一设备(164)的数据的数据格式和命名空间是统一的并且独立于呈现到工业过程控制和自动化系统网络(104)上的第二设备(102a)的数据的数据格式和命名空间。
6.根据权利要求5所述的方法,进一步包括当经由云网络(162)从第一设备(164)接收数据时,进一步包括针对第二设备(102a)的数据格式和命名空间中的呈现来配置数据。
7.根据权利要求1所述的方法,进一步包括:
由IoT边缘器械(160)接收使得IoT边缘器械(160)能够激活用来将IoT边缘器械(160)配置成与云网络(162)上的第一设备(164)或工业过程控制和自动化系统网络(104)上的第二设备(102a)中的至少一个通信的配置信号的凭证的输入。
8.根据权利要求1所述的方法,其中该配置信号将IoT边缘器械(160)配置成许可工业过程控制和自动化系统网络(104)上的第二设备(102a)与工业过程控制和自动化系统网络(104)上的至少第四设备(106)之间的通信。
9.一种物联网(IoT)边缘器械(160),包括:
处理电路(210),其被配置成:
接收用来将IoT边缘器械(160)配置成与云网络(162)上的第一设备(164)或工业过程控制和自动化系统网络(104)上的第二设备(102a)中的至少一个通信的配置信号;
配置与云网络(162)以及工业过程控制和自动化系统网络(104)的通信链路;以及
与云网络(162)上的第一设备(164)或工业过程控制和自动化系统网络(104)上的第二设备(102a)中的至少一个传达数据。
10.根据权利要求9所述的IoT边缘器械,其中该配置信号经由云网络(162)来接收。
11.根据权利要求9所述的IoT边缘器械,其中该配置信号将IoT边缘器械(160)配置成在不需要附加计算机或服务器的情况下经由云网络(162)实现分布式控制系统(DCS)的向外扩展。
12.根据权利要求9所述的IoT边缘器械,其中该配置信号将IoT边缘器械(160)配置成促进工厂(101a、101b)之间的互连性。
13.根据权利要求9所述的IoT边缘器械,其中该配置信号将IoT边缘器械(160)配置成呈现针对云网络(162)上的第一设备(164)的具有命名空间和数据格式的统一数据,其中针对云网络(162)上的第一设备(164)的具有命名空间和数据格式的统一数据独立于呈现到工业过程控制和自动化系统网络(104)上的第二设备(102a)的数据的数据格式和命名空间。
14.根据权利要求13所述的IoT边缘器械,其中该处理电路(210)进一步用来:
当经由云网络(162)从第一设备(164)接收数据时,配置第二设备(102a)的数据命名空间和数据格式。
15.一种存储一个或多个可执行指令的非瞬时计算机可读介质,当被一个或多个处理器执行时,该一个或多个可执行指令引起一个或多个处理器:
接收(305)用来将物联网(IoT)边缘器械(160)配置成与云网络(162)上的第一设备(164)或工业过程控制和自动化系统网络(104)上的第二设备(102a)中的至少一个通信的配置信号;
配置(310)与云网络(162)以及工业过程控制和自动化系统网络(104)的通信链路;以及
与云网络(162)上的第一设备(164)或工业过程控制和自动化系统网络(104)上的第二设备(102a)中的至少一个传达(315)数据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/962,722 | 2015-12-08 | ||
US14/962,722 US9973346B2 (en) | 2015-12-08 | 2015-12-08 | Apparatus and method for using a distributed systems architecture (DSA) in an internet of things (IOT) edge appliance |
PCT/US2016/061810 WO2017099947A1 (en) | 2015-12-08 | 2016-11-14 | Apparatus and method for using a distributed systems architecture (dsa) in an internet of things (iot) edge appliance |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108293074A true CN108293074A (zh) | 2018-07-17 |
CN108293074B CN108293074B (zh) | 2022-12-27 |
Family
ID=58798743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680071619.9A Active CN108293074B (zh) | 2015-12-08 | 2016-11-14 | 用于在物联网(iot)边缘器械中使用分布式系统架构(dsa)的装置和方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9973346B2 (zh) |
EP (1) | EP3387820B1 (zh) |
JP (2) | JP2019507916A (zh) |
CN (1) | CN108293074B (zh) |
AU (2) | AU2016366997A1 (zh) |
WO (1) | WO2017099947A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9973346B2 (en) * | 2015-12-08 | 2018-05-15 | Honeywell International Inc. | Apparatus and method for using a distributed systems architecture (DSA) in an internet of things (IOT) edge appliance |
US10983507B2 (en) | 2016-05-09 | 2021-04-20 | Strong Force Iot Portfolio 2016, Llc | Method for data collection and frequency analysis with self-organization functionality |
US11327475B2 (en) | 2016-05-09 | 2022-05-10 | Strong Force Iot Portfolio 2016, Llc | Methods and systems for intelligent collection and analysis of vehicle data |
US11774944B2 (en) | 2016-05-09 | 2023-10-03 | Strong Force Iot Portfolio 2016, Llc | Methods and systems for the industrial internet of things |
US11507064B2 (en) | 2016-05-09 | 2022-11-22 | Strong Force Iot Portfolio 2016, Llc | Methods and systems for industrial internet of things data collection in downstream oil and gas environment |
US11237546B2 (en) | 2016-06-15 | 2022-02-01 | Strong Force loT Portfolio 2016, LLC | Method and system of modifying a data collection trajectory for vehicles |
US11442445B2 (en) | 2017-08-02 | 2022-09-13 | Strong Force Iot Portfolio 2016, Llc | Data collection systems and methods with alternate routing of input channels |
CN110073301A (zh) | 2017-08-02 | 2019-07-30 | 强力物联网投资组合2016有限公司 | 工业物联网中具有大数据集的数据收集环境下的检测方法和系统 |
KR101997986B1 (ko) * | 2017-11-06 | 2019-07-08 | 한국과학기술원 | 상호 작용하는 IoT 어플리케이션을 위한 클라우드-포그-클라이언트 삼각 컴퓨팅 방법 및 장치 |
EP3847548A4 (en) * | 2018-09-10 | 2022-06-01 | AVEVA Software, LLC | EDGE HMI MODULE SERVER SYSTEM AND PROCEDURES |
US11016457B1 (en) * | 2019-07-19 | 2021-05-25 | zdSCADA, LP | Supervisory control and data acquisition (SCADA) system for use with SCADA devices having disparate communication technologies |
CN113472737B (zh) * | 2021-05-14 | 2023-05-02 | 阿里巴巴(中国)有限公司 | 边缘设备的数据处理方法、装置及电子设备 |
CN114201277A (zh) * | 2021-11-23 | 2022-03-18 | 广东新泰隆环保集团有限公司 | 一种基于物联网的智慧污水处理云平台管控系统及方法 |
US11962432B2 (en) | 2022-07-24 | 2024-04-16 | Kinnected Ai Inc. | Internet of things appliance providing extended-capability messaging |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130212214A1 (en) * | 2012-02-09 | 2013-08-15 | Rockwell Automation Technologies, Inc. | Cloud gateway for industrial automation information and control systems |
CN103336813A (zh) * | 2013-06-27 | 2013-10-02 | 南京邮电大学 | 一种基于中间件架构的物联网数据集成管理方案 |
US20140359131A1 (en) * | 2013-05-28 | 2014-12-04 | Convida Wireless, Llc | Load balancing in the internet of things |
WO2015052483A1 (en) * | 2013-10-08 | 2015-04-16 | Arkessa Limited | Internet of things |
CN104539651A (zh) * | 2014-12-05 | 2015-04-22 | 浪潮集团有限公司 | 一种快速接入嵌入式硬件设备到后台管理平台的代理服务器系统及方法 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7269823B2 (en) | 2001-11-29 | 2007-09-11 | Microsoft Corporation | System and method for identifying namespaces |
US9565275B2 (en) * | 2012-02-09 | 2017-02-07 | Rockwell Automation Technologies, Inc. | Transformation of industrial data into useful cloud information |
US7466713B2 (en) | 2004-10-29 | 2008-12-16 | Avocent Fremont Corp. | Service processor gateway system and appliance |
US20060164199A1 (en) | 2005-01-26 | 2006-07-27 | Lockdown Networks, Inc. | Network appliance for securely quarantining a node on a network |
EP1880278A1 (en) * | 2005-05-13 | 2008-01-23 | Abb Research Ltd. | Maintaining data consistency between integrated applications |
JP2008152475A (ja) * | 2006-12-15 | 2008-07-03 | Hitachi Ltd | プログラム配信システム及びプログラム配信方法 |
US7970830B2 (en) | 2009-04-01 | 2011-06-28 | Honeywell International Inc. | Cloud computing for an industrial automation and manufacturing system |
US8402534B2 (en) * | 2009-05-26 | 2013-03-19 | Hitachi, Ltd. | Management system, program recording medium, and program distribution apparatus |
US8875223B1 (en) | 2011-08-31 | 2014-10-28 | Palo Alto Networks, Inc. | Configuring and managing remote security devices |
WO2014193950A1 (en) | 2013-05-28 | 2014-12-04 | Convida Wireless, Llc | Data aggregation |
US10447554B2 (en) * | 2013-06-26 | 2019-10-15 | Qualcomm Incorporated | User presence based control of remote communication with Internet of Things (IoT) devices |
US9246877B2 (en) | 2013-09-06 | 2016-01-26 | Vmware, Inc. | Placing a virtual edge gateway appliance on a host computing system |
US9020688B2 (en) | 2013-09-24 | 2015-04-28 | Caterpillar Inc. | Customized message protocol in mining vehicle operations |
US20150156266A1 (en) | 2013-11-29 | 2015-06-04 | Qualcomm Incorporated | Discovering cloud-based services for iot devices in an iot network associated with a user |
US9210192B1 (en) | 2014-09-08 | 2015-12-08 | Belkin International Inc. | Setup of multiple IOT devices |
US20160055469A1 (en) * | 2014-08-19 | 2016-02-25 | Belkin International, Inc. | Retail triggered device configuration setup |
US9000896B1 (en) * | 2014-05-30 | 2015-04-07 | Belkin International Inc. | Network addressable appliance interface device |
US10257159B2 (en) * | 2014-12-04 | 2019-04-09 | Belkin International, Inc. | Methods, systems, and apparatuses for providing a single network address translation connection for multiple devices |
US10601823B2 (en) * | 2015-04-07 | 2020-03-24 | Tyco Fire & Security Gmbh | Machine to-machine and machine to cloud end-to-end authentication and security |
US9740951B2 (en) * | 2015-09-11 | 2017-08-22 | Intel Corporation | Technologies for object recognition for internet-of-things edge devices |
US10178177B2 (en) * | 2015-12-08 | 2019-01-08 | Honeywell International Inc. | Apparatus and method for using an internet of things edge secure gateway |
US9973346B2 (en) * | 2015-12-08 | 2018-05-15 | Honeywell International Inc. | Apparatus and method for using a distributed systems architecture (DSA) in an internet of things (IOT) edge appliance |
-
2015
- 2015-12-08 US US14/962,722 patent/US9973346B2/en active Active
-
2016
- 2016-11-14 CN CN201680071619.9A patent/CN108293074B/zh active Active
- 2016-11-14 AU AU2016366997A patent/AU2016366997A1/en not_active Abandoned
- 2016-11-14 WO PCT/US2016/061810 patent/WO2017099947A1/en active Application Filing
- 2016-11-14 EP EP16873553.8A patent/EP3387820B1/en active Active
- 2016-11-14 JP JP2018529959A patent/JP2019507916A/ja active Pending
-
2018
- 2018-04-12 US US15/951,556 patent/US20180234260A1/en not_active Abandoned
-
2021
- 2021-03-23 AU AU2021201799A patent/AU2021201799B2/en active Active
- 2021-10-01 JP JP2021162750A patent/JP2022008813A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130212214A1 (en) * | 2012-02-09 | 2013-08-15 | Rockwell Automation Technologies, Inc. | Cloud gateway for industrial automation information and control systems |
US20140359131A1 (en) * | 2013-05-28 | 2014-12-04 | Convida Wireless, Llc | Load balancing in the internet of things |
CN103336813A (zh) * | 2013-06-27 | 2013-10-02 | 南京邮电大学 | 一种基于中间件架构的物联网数据集成管理方案 |
WO2015052483A1 (en) * | 2013-10-08 | 2015-04-16 | Arkessa Limited | Internet of things |
CN104539651A (zh) * | 2014-12-05 | 2015-04-22 | 浪潮集团有限公司 | 一种快速接入嵌入式硬件设备到后台管理平台的代理服务器系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108293074B (zh) | 2022-12-27 |
AU2021201799B2 (en) | 2022-07-07 |
EP3387820A4 (en) | 2019-05-08 |
AU2021201799A1 (en) | 2021-04-15 |
JP2022008813A (ja) | 2022-01-14 |
EP3387820A1 (en) | 2018-10-17 |
AU2016366997A1 (en) | 2018-06-14 |
US20180234260A1 (en) | 2018-08-16 |
US20170163436A1 (en) | 2017-06-08 |
JP2019507916A (ja) | 2019-03-22 |
WO2017099947A1 (en) | 2017-06-15 |
US9973346B2 (en) | 2018-05-15 |
EP3387820B1 (en) | 2022-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108293074A (zh) | 用于在物联网(iot)边缘器械中使用分布式系统架构(dsa)的装置和方法 | |
JP6891174B2 (ja) | モノのインターネット・エッジ・セキュア・ゲートウェイを使用するための装置および方法 | |
EP3846100A1 (en) | Industrial data services platform | |
CN107371384A (zh) | 空气间隙的环境中的风险管理 | |
CN107431713A (zh) | 用于将系统相关特性和事件转换成网络安全风险评估值的规则引擎 | |
CN107431715A (zh) | 用于使用基础设施监视软件来收集网络安全风险数据的技术 | |
US20240028014A1 (en) | Field Device Digital Twins in Process Control and Automation Systems | |
Schuh et al. | New requirement analysis approach for cyber-physical systems in an intralogistics use case | |
CN115879905A (zh) | 用于工业机器监测的系统、方法和非暂态计算机可读介质 | |
US10235447B2 (en) | Method and system for co-operative intelligent HMIs for effective process operations | |
CN115997376A (zh) | 厂房间通信 | |
EP4073606A1 (en) | Manufacturing system for monitoring and/or controlling one or more chemical plant(s) | |
US20190346833A1 (en) | System and method for automatic data classification for use with data collection system and process control system | |
US10637841B2 (en) | Apparatus and method for using a security appliance with IEC 61131-3 | |
EP4332705A1 (en) | Industrial automation system topology with point to point representation paths | |
US20240053718A1 (en) | Background discovery agent orchestration | |
US12079624B2 (en) | Method for connecting a web socket session with an object instance with automation device association | |
EP4310750A1 (en) | Catalog service replication | |
US20240231333A9 (en) | Compute Fabric Functionalities for a Process Control or Automation System | |
Holtschulte | Blueprint for IoT Systems | |
Edition | Technical data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |